ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Learn Computer Forensics: A beginner's guide to searching, analyzing, and securing digital evidence

دانلود کتاب آموزش پزشکی قانونی کامپیوتری: راهنمای مبتدیان برای جستجو، تجزیه و تحلیل و ایمن سازی شواهد دیجیتال

Learn Computer Forensics: A beginner's guide to searching, analyzing, and securing digital evidence

مشخصات کتاب

Learn Computer Forensics: A beginner's guide to searching, analyzing, and securing digital evidence

دسته بندی: امنیت
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1838648178, 9781838641092 
ناشر: Packt Publishing 
سال نشر: 2020 
تعداد صفحات: 369 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 18 مگابایت 

قیمت کتاب (تومان) : 46,000



کلمات کلیدی مربوط به کتاب آموزش پزشکی قانونی کامپیوتری: راهنمای مبتدیان برای جستجو، تجزیه و تحلیل و ایمن سازی شواهد دیجیتال: امنیت، اخلاق، قانون، تجزیه و تحلیل پزشکی قانونی، ایمیل، گزارش، تصویربرداری قانونی، پزشکی قانونی، جعبه ابزار پزشکی قانونی، فایرفاکس



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Learn Computer Forensics: A beginner's guide to searching, analyzing, and securing digital evidence به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب آموزش پزشکی قانونی کامپیوتری: راهنمای مبتدیان برای جستجو، تجزیه و تحلیل و ایمن سازی شواهد دیجیتال نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب آموزش پزشکی قانونی کامپیوتری: راهنمای مبتدیان برای جستجو، تجزیه و تحلیل و ایمن سازی شواهد دیجیتال

با جمع‌آوری شواهد و با استفاده از بهترین شیوه‌های پزشکی قانونی برای ارائه یافته‌های خود در دادرسی‌های قضایی یا اداری راه‌اندازی کنید. ویژگی های کلیدی • تکنیک های اصلی پزشکی قانونی کامپیوتری را بیاموزید تا شواهد دیجیتال را به طور ماهرانه ای به دست آورید و ایمن کنید • انجام یک بررسی دیجیتالی پزشکی قانونی و مستندسازی شواهد دیجیتالی جمع آوری شده • تجزیه و تحلیل سیستم های امنیتی و غلبه بر چالش های پیچیده با انواع تحقیقات پزشکی قانونی توضیحات کتاب یک بازپرس پزشکی قانونی کامپیوتری باید مهارت های مختلفی از جمله توانایی پاسخ به سؤالات حقوقی، جمع آوری و مستندسازی شواهد و آماده شدن برای تحقیقات را داشته باشد. این کتاب به شما کمک می کند تا با استفاده از ابزارها و تکنیک های دیجیتال پزشکی قانونی برای بررسی موفقیت آمیز جرایم سایبری راه اندازی کنید. با مروری بر پزشکی قانونی و همه ابزارهای منبع باز و تجاری مورد نیاز برای انجام کار شروع می‌کنید، روش‌های اصلی پزشکی قانونی برای جستجوی پایگاه‌های داده و تجزیه و تحلیل داده‌ها از طریق شبکه‌ها، دستگاه‌های شخصی و برنامه‌های کاربردی وب را یاد خواهید گرفت. سپس یاد خواهید گرفت که چگونه اطلاعات ارزشمندی را از مکان‌های مختلف، مانند سیستم‌های فایل، ایمیل‌ها، تاریخچه مرورگرها و عبارت‌های جستجو به دست آورید و داده‌ها را از راه دور ضبط کنید. همانطور که پیش می روید، این کتاب شما را از طریق پیاده سازی تکنیک های پزشکی قانونی بر روی پلتفرم های متعدد مانند ویندوز، لینوکس و macOS راهنمایی می کند تا نشان دهد که چگونه اطلاعات ارزشمند را به عنوان مدرک بازیابی کنید. در نهایت، با ارائه کارآمد یافته‌های خود در رسیدگی‌های قضایی یا اداری مقابله خواهید کرد. در پایان این کتاب، شما درک روشنی از نحوه به دست آوردن، تجزیه و تحلیل و ارائه شواهد دیجیتالی مانند یک محقق ماهر پزشکی قانونی کامپیوتری خواهید داشت. آنچه خواهید آموخت • فرآیندهای تحقیق، قواعد شواهد، و دستورالعمل های اخلاقی را درک کنید • انواع مختلف سخت افزار کامپیوتر را بشناسید و مستند کنید • فرآیند بوت را که بایوس، UEFI و ترتیب بوت را پوشش می دهد، درک کنید • اعتبارسنجی سخت افزار و نرم افزار پزشکی قانونی • مکان های مصنوعات رایج ویندوز را کشف کنید • یافته های خود را با استفاده از اصطلاحات فنی صحیح مستند کنید این کتاب برای چه کسی است اگر شما یک مبتدی، دانشجو یا محقق در بخش دولتی یا خصوصی هستید، این کتاب برای شما مناسب است. این کتاب همچنین به متخصصان و محققانی کمک می کند که در زمینه واکنش به حوادث و پزشکی قانونی دیجیتال تازه کار هستند و علاقه مند به ایجاد یک حرفه در این زمینه هستند. حوزه امنیت سایبری درباره نویسنده ویلیام اوتینگر یک مربی و محقق فنی کهنه کار است. او یک افسر پلیس بازنشسته در اداره پلیس متروپولیتن لاس وگاس و یک مامور بازنشسته CID با تفنگداران دریایی ایالات متحده است. او یک حرفه ای با بیش از 20 سال تجربه در سازمان های مجری قانون دانشگاهی، محلی، نظامی، فدرال و بین المللی است، جایی که او تجربه چند وجهی خود را در فناوری اطلاعات، پزشکی قانونی دیجیتال، عملیات امنیتی، اجرای قانون، تحقیقات جنایی، سیاست ها و رویه ها به دست آورد. توسعه. او مدرک کارشناسی ارشد خود را از دانشگاه تیفین، اوهایو دریافت کرده است. او برای Bilecki و Tipon LLLC و دانشگاه مریلند جهانی پردیس (UMGC) کار می کند. وقتی کار نمی کند، دوست دارد با همسرش و دو اسکناوزر مینیاتوری اش وقت بگذراند.


توضیحاتی درمورد کتاب به خارجی

Get up and running with collecting evidence using forensics best practices to present your findings in judicial or administrative proceedings Key Features • Learn the core techniques of computer forensics to acquire and secure digital evidence skillfully • Conduct a digital forensic examination and document the digital evidence collected • Analyze security systems and overcome complex challenges with a variety of forensic investigations Book Description A computer forensics investigator must possess a variety of skills, including the ability to answer legal questions, gather and document evidence, and prepare for an investigation. This book will help you get up and running with using digital forensic tools and techniques to investigate cybercrimes successfully. Starting with an overview of forensics and all the open source and commercial tools needed to get the job done, you'll learn core forensic practices for searching databases and analyzing data over networks, personal devices, and web applications. You'll then learn how to acquire valuable information from different places, such as filesystems, e-mails, browser histories, and search queries, and capture data remotely. As you advance, this book will guide you through implementing forensic techniques on multiple platforms, such as Windows, Linux, and macOS, to demonstrate how to recover valuable information as evidence. Finally, you'll get to grips with presenting your findings efficiently in judicial or administrative proceedings. By the end of this book, you'll have developed a clear understanding of how to acquire, analyze, and present digital evidence like a proficient computer forensics investigator. What you will learn • Understand investigative processes, the rules of evidence, and ethical guidelines • Recognize and document different types of computer hardware • Understand the boot process covering BIOS, UEFI, and the boot sequence • Validate forensic hardware and software • Discover the locations of common Windows artifacts • Document your findings using technically correct terminology Who this book is for If you're an IT beginner, student, or an investigator in the public or private sector this book is for you.This book will also help professionals and investigators who are new to incident response and digital forensics and interested in making a career in the cybersecurity domain. About the Author William Oettinger is a veteran technical trainer and investigator. He is a retired police officer with the Las Vegas Metropolitan Police Department and a retired CID agent with the United States Marine Corps. He is a professional with over 20 years' experience in academic, local, military, federal, and international law enforcement organizations, where he acquired his multifaceted experience in IT, digital forensics, security operations, law enforcement, criminal investigations, policy, and procedure development. He has earned an MSc from Tiffin University, Ohio. He works for Bilecki and Tipon LLLC and the University of Maryland Global Campus (UMGC). When not working, he likes to spend time with his wife and his two miniature schnauzers.



فهرست مطالب

Cover......Page 1
Copyright......Page 3
About PACKT......Page 5
Contributors......Page 6
Table of Contents......Page 8
Preface......Page 14
Section 1: Acquiring Evidence......Page 20
Chapter 1: Types of Computer-Based Investigations......Page 22
Differences in computer-based investigations......Page 23
First responders......Page 25
Corporate investigations......Page 37
Employee misconduct......Page 38
Corporate espionage......Page 41
Insider threat......Page 46
Summary......Page 48
Questions......Page 49
Further reading......Page 50
Chapter 2: The Forensic Analysis Process......Page 52
Pre-investigation considerations......Page 53
The forensic workstation......Page 54
The response kit......Page 55
Forensic software......Page 59
Forensic investigator training......Page 62
Understanding case information and legal issues......Page 63
Understanding data acquisition ......Page 66
Chain of custody......Page 68
Understanding the analysis process......Page 72
Hash analysis......Page 73
File signature analysis......Page 76
Antivirus......Page 78
Details to include in your report......Page 82
Document facts and circumstances......Page 84
The report conclusion......Page 85
Summary......Page 86
Questions......Page 87
Further reading......Page 88
Chapter 3: Acquisition of Evidence......Page 90
Exploring evidence ......Page 91
Understanding the forensic examination environment ......Page 94
Tool validation......Page 95
Creating sterile media ......Page 100
Understanding write blocking......Page 105
Defining forensic imaging ......Page 108
DD image......Page 109
EnCase evidence file ......Page 110
SSD device......Page 111
Imaging tools......Page 112
Summary......Page 125
Questions......Page 126
Further reading......Page 127
Chapter 4: Computer Systems......Page 128
Understanding the boot process......Page 129
Forensic boot media......Page 131
Hard drives......Page 134
MBR (Master Boot Record) partitions......Page 136
GPT partitions......Page 140
Host Protected Area (HPA) and Device Configuration Overlays (DCO)......Page 144
The FAT filesystem......Page 145
Data area......Page 150
Recovering deleted files......Page 153
Understanding the NTFS filesystem......Page 156
Questions......Page 168
Further reading......Page 169
Section 2: Investigation......Page 170
Chapter 5: Computer Investigation Process......Page 172
Timeline analysis......Page 173
X-Ways ......Page 175
Media analysis......Page 191
String search......Page 193
Recovering deleted data......Page 195
Questions......Page 198
Further reading......Page 200
Chapter 6: Windows Artifact Analysis......Page 202
Understanding user profiles......Page 203
Understanding Windows Registry......Page 205
Last Login/Last Password Change......Page 208
Exploring the thumbcache......Page 214
Exploring Microsoft browsers......Page 217
Determining most recently used/recently used......Page 218
Looking into the Recycle Bin......Page 221
Understanding shortcut (LNK) files......Page 222
Deciphering JumpLists......Page 223
Opening shellbags......Page 225
Understanding prefetch......Page 226
Determining time zones......Page 228
Exploring network history......Page 229
Understanding the WLAN event log......Page 230
Determining UserAssist......Page 232
Exploring Shimcache......Page 233
Understanding USB/attached devices ......Page 234
Questions......Page 237
Further reading......Page 238
Chapter 7: RAM Memory Forensic Analysis......Page 240
Fundamentals of memory ......Page 241
Random access memory?......Page 242
Identifying sources of memory......Page 244
Preparing the capturing device......Page 246
Exploring RAM capture tools......Page 247
Using Bulk Extractor ......Page 251
Questions......Page 259
Further reading......Page 260
Chapter 8: Email Forensics – Investigation Techniques......Page 262
Understanding SMTP – Simple Mail Transfer Protocol ......Page 263
Understanding the Post Office Protocol......Page 264
IMAP – Internet Message Access Protocol......Page 265
Decoding email......Page 266
Understanding the email message format......Page 267
Understanding client-based email analysis......Page 271
Exploring Microsoft Windows Live Mail......Page 272
Mozilla Thunderbird......Page 273
Understanding WebMail analysis ......Page 275
Summary......Page 278
Questions......Page 279
Further reading......Page 280
Chapter 9: Internet Artifacts......Page 282
Exploring Google Chrome......Page 283
Exploring Internet Explorer/Microsoft Edge......Page 290
Exploring Firefox......Page 298
Social media......Page 305
Facebook......Page 307
Twitter......Page 309
Peer-to-Peer file sharing......Page 310
Ares......Page 311
eMule......Page 312
Shareaza......Page 315
Cloud computing......Page 316
Summary......Page 319
Questions......Page 320
Further reading......Page 321
Section 3: Reporting......Page 322
Effective note taking......Page 324
Writing the report......Page 326
Evidence analyzed......Page 329
Acquisition details......Page 330
Analysis details......Page 331
Exhibits/technical details......Page 332
Questions......Page 334
Further reading......Page 335
Chapter 11: Expert Witness Ethics......Page 336
Understanding the types of proceedings......Page 337
Beginning the preparation phase......Page 339
Understanding the curriculum vitae......Page 340
Understanding testimony and evidence......Page 343
Understanding the importance of ethical behavior......Page 345
Summary......Page 348
Questions......Page 349
Further reading......Page 350
Chapter 02......Page 352
Chapter 05......Page 353
Chapter 08......Page 354
Chapter 11......Page 355
Index......Page 360




نظرات کاربران