دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [2 ed.]
نویسندگان: William Oettinger
سری:
ISBN (شابک) : 9781803238302
ناشر: Packt
سال نشر: 2022
تعداد صفحات: 143
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 7 Mb
در صورت تبدیل فایل کتاب Learn Computer Forensics - Your One-Stop Guide to Searching, Analyzing, Acquiring, and Securing Digital Evidence به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب آموزش پزشکی قانونی کامپیوتری - راهنمای یک مرحله ای شما برای جستجو، تجزیه و تحلیل، به دست آوردن و ایمن سازی مدارک دیجیتال نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
پزشکی قانونی کامپیوتری، به عنوان یک موضوع گسترده، شامل مهارت های مختلفی است که شامل توقیف مدارک الکترونیکی، به دست آوردن داده ها از شواهد الکترونیکی، تجزیه و تحلیل داده ها و در نهایت تهیه گزارش پزشکی قانونی می شود. این کتاب به شما کمک می کند تا مهارت های مورد نیاز خود را برای کار در یک محیط بسیار فنی ایجاد کنید. هدف ایدهآل این کتاب این است که شما را با ابزارها و تکنیکهای پزشکی قانونی برای بررسی موفقیتآمیز جرایم و تخلفات شرکتی آماده کند. راه هایی برای جمع آوری اطلاعات شخصی یک فرد از منابع آنلاین کشف خواهید کرد. همچنین می آموزید که چگونه تحقیقات جنایی به صورت آنلاین انجام می شود و در عین حال داده هایی مانند ایمیل، تصاویر و ویدیوهایی که ممکن است برای یک پرونده مهم باشند حفظ می شوند. شبکه را بیشتر بررسی خواهید کرد و توپولوژی های شبکه، آدرس دهی IP و دستگاه های شبکه را درک خواهید کرد. در نهایت، نحوه نوشتن یک گزارش پزشکی قانونی مناسب، هیجان انگیزترین بخش از روند امتحان پزشکی قانونی را خواهید آموخت. در پایان این کتاب، شما درک روشنی از نحوه به دست آوردن، تجزیه و تحلیل و ارائه شواهد دیجیتالی، مانند یک محقق ماهر پزشکی قانونی کامپیوتر، ایجاد خواهید کرد.
Computer Forensics, being a broad topic, involves a variety of skills which will involve seizing electronic evidence, acquiring data from electronic evidence, data analysis, and finally developing a forensic report. This book will help you to build up the skills you need to work in a highly technical environment. This book's ideal goal is to get you up and running with forensics tools and techniques to successfully investigate crime and corporate misconduct. You will discover ways to collect personal information about an individual from online sources. You will also learn how criminal investigations are performed online while preserving data such as e-mails, images, and videos that may be important to a case. You will further explore networking and understand Network Topologies, IP Addressing, and Network Devices. Finally, you will how to write a proper forensic report, the most exciting portion of the forensic exam process. By the end of this book, you will have developed a clear understanding of how to acquire, analyze, and present digital evidence, like a proficient computer forensics investigator.
Cover Contributors Table of Contents Preface Chapter 1: Types of Computer-Based Investigations Introduction to computer-based investigations Criminal investigations First responders Investigators Crime scene technician Illicit images The crime of stalking Criminal conspiracy Corporate investigations Employee misconduct Corporate espionage Security Hackers Social engineering Real-world experience Insider threat Case studies Dennis Rader Silk Road San Bernardino terror attack Theft of intellectual property Summary Questions Further reading Chapter 2: The Forensic Analysis Process Pre-investigation considerations The forensic workstation The response kit Forensic software Forensic investigator training Understanding case information and legal issues Understanding data acquisition Chain of custody Understanding the analysis process Dates and time zones Hash analysis File signature analysis Antivirus Reporting your findings Details to include in your report Document facts and circumstances The report conclusion Summary Questions Further reading Chapter 3: Acquisition of Evidence Exploring evidence Understanding the forensic examination environment Tool validation Creating sterile media Understanding write blocking Hardware write blocker Software write blocker Defining forensic imaging DD image EnCase evidence file SSD device Imaging tools FTK Imager PALADIN Summary Questions Further reading Chapter 4: Computer Systems Understanding the boot process Forensic boot media Creating a bootable forensic device Hard drives Drive geometry MBR (Master Boot Record) partitions Extended partitions GPT partitions Host Protected Area (HPA) and Device Configuration Overlay (DCO) Understanding filesystems The FAT filesystem Boot record File allocation table Data area Long filenames Recovering deleted files Slack space Understanding the NTFS filesystem Summary Questions Further reading Chapter 5: Computer Investigation Process Timeline analysis X-Ways Plaso (Plaso Langar Að Safna Öllu) Media analysis String search Recovering deleted data Summary Questions Further reading Exercise Data set Software needed Email exercise Data carving exercise Chapter 6: Windows Artifact Analysis Understanding user profiles Understanding Windows Registry Determining account usage Last login/last password change Determining file knowledge Exploring the thumbcache Exploring Microsoft browsers Determining most recently used/recently used Looking into the Recycle Bin Understanding shortcut (LNK) files Deciphering JumpLists Opening shellbags Understanding prefetch Identifying physical locations Determining time zones Exploring network history Understanding the WLAN event log Exploring program execution Determining UserAssist Exploring the Shimcache Understanding USB/attached devices Summary Questions Further reading Exercise Data set Software needed Scenario Chapter 7: RAM Memory Forensic Analysis Fundamentals of memory Random access memory? Identifying sources of memory Capturing RAM Preparing the capturing device Exploring RAM capture tools Using DumpIt Using FTK Imager Exploring RAM analyzing tools Using Bulk Extractor Using VOLIX II Summary Questions Further reading Chapter 8: Email Forensics – Investigation Techniques Understanding email protocols Understanding SMTP – Simple Mail Transfer Protocol Understanding the Post Office Protocol IMAP – Internet Message Access Protocol Understanding web-based email Decoding email Understanding the email message format Email attachments Understanding client-based email analysis Exploring Microsoft Outlook/Outlook Express Exploring Microsoft Windows Live Mail Mozilla Thunderbird Understanding WebMail analysis Summary Questions Further reading Exercise Data set Software needed Scenario Interviews Email accounts Question to answer Chapter 9: Internet Artifacts Understanding browsers Exploring Google Chrome Understanding bookmarks Understanding the Chrome history file Cookies Cache Passwords Exploring Internet Explorer/Microsoft Edge (Old Version) Bookmarks IE history Typed URL Cache Cookies Exploring Firefox Profiles Cache Cookies History Passwords Bookmarks Social media Facebook Twitter Service provider P2P file sharing Ares eMule Shareaza Cloud computing Summary Questions Further reading Chapter 10: Online Investigations Undercover investigations Undercover platform Online persona Background searches Preserving online communications Summary Questions Further Reading Chapter 11: Networking Basics The Open Source Interconnection (OSI) model Physical (Layer 1) Data link (Layer 2) Network (Layer 3) Transport (Layer 4) Session (Layer 5) Presentation (Layer 6) Application (Layer 7) Encapsulation TCP/IP IPv4 Port numbers IPv6 Application layer protocols Transport layer protocols Internet layer protocols Summary Questions Further reading Chapter 12: Report Writing Effective note taking Writing the report Evidence analyzed Acquisition details Analysis details Exhibits/technical details Summary Questions Further reading Chapter 13: Expert Witness Ethics Understanding the types of proceedings Beginning the preparation phase Understanding the curriculum vitae Understanding testimony and evidence Understanding the importance of ethical behavior Summary Questions Further reading Assessments Chapter 01 Chapter 02 Chapter 03 Chapter 04 Chapter 05 Chapter 06 Chapter 07 Chapter 08 Chapter 09 Chapter 10 Chapter 11 Chapter 12 Chapter 13 Other Books You May Enjoy Index