ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Practical Digital Forensics. Forensic Lab Setup, Evidence Analysis, and Structured Investigation Across Windows, Mobile, Browser, HDD, and Memory

دانلود کتاب پزشکی قانونی دیجیتال عملی راه اندازی آزمایشگاه قانونی، تجزیه و تحلیل شواهد، و تحقیقات ساختاریافته در سراسر ویندوز، موبایل، مرورگر، هارد دیسک و حافظه

Practical Digital Forensics. Forensic Lab Setup, Evidence Analysis, and Structured Investigation Across Windows, Mobile, Browser, HDD, and Memory

مشخصات کتاب

Practical Digital Forensics. Forensic Lab Setup, Evidence Analysis, and Structured Investigation Across Windows, Mobile, Browser, HDD, and Memory

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9789355511454 
ناشر:  
سال نشر: 2023 
تعداد صفحات: 344 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 Mb 

قیمت کتاب (تومان) : 51,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Practical Digital Forensics. Forensic Lab Setup, Evidence Analysis, and Structured Investigation Across Windows, Mobile, Browser, HDD, and Memory به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پزشکی قانونی دیجیتال عملی راه اندازی آزمایشگاه قانونی، تجزیه و تحلیل شواهد، و تحقیقات ساختاریافته در سراسر ویندوز، موبایل، مرورگر، هارد دیسک و حافظه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پزشکی قانونی دیجیتال عملی راه اندازی آزمایشگاه قانونی، تجزیه و تحلیل شواهد، و تحقیقات ساختاریافته در سراسر ویندوز، موبایل، مرورگر، هارد دیسک و حافظه

راهنمای ورود به سفر بازپرس پزشکی قانونی دیجیتال ویژگی های کلیدی ● آموزش عملی را در آزمایشگاه پزشکی قانونی ارائه می دهد و به فراگیران امکان می دهد تحقیقات و تجزیه و تحلیل خود را انجام دهند. ● طیف گسترده ای از موضوعات پزشکی قانونی مانند وب، ایمیل، رم و دستگاه های تلفن همراه را پوشش می دهد. ● یک زمینه محکم در مبانی پزشکی قانونی دیجیتال از جمله ابزارها و روش های گردآوری شواهد ایجاد می کند. شرح Forensics به هر متخصص فناوری اطلاعات و رایانه فرصت گسترده ای برای حرفه ای هیجان انگیز و پرسود ارائه می دهد. این کتاب گنجینه ای از دانش عملی برای هر کسی است که علاقه مند به پزشکی قانونی است، از جمله اینکه کجا باید شواهد را جستجو کرد و چگونه آن را از فضاهای دیجیتال مدفون استخراج کرد. این کتاب با کاوش در پزشکی قانونی دیجیتال با مروری کوتاه بر اساسی ترین تعاریف، اصطلاحات و مفاهیم این رشته در مورد تحقیقات علمی آغاز می شود. این کتاب پایه‌ای را برای چگونگی کارکرد پزشکی قانونی دیجیتال و اهداف اصلی آن، از جمله جمع‌آوری، کسب و تجزیه و تحلیل شواهد دیجیتالی را توضیح می‌دهد. این کتاب بر شروع از ضروریات پزشکی قانونی و سپس تمرین وظایف و فعالیت های اولیه ای که تحلیلگران و محققین پزشکی قانونی برای هر حادثه امنیتی انجام می دهند تمرکز دارد. این کتاب توانایی‌های فنی لازم برای Forensics دیجیتال را از ابتدا در قالب داستان‌ها، نکات، یادداشت‌ها و پیوندهایی برای مطالعه بیشتر در اختیار شما قرار می‌دهد. در پایان، شما همچنین این فرصت را خواهید داشت که آزمایشگاه خود را با دستورالعمل های دقیق و طیف گسترده ای از ابزارهای پزشکی قانونی بسازید، که در آن می توانید دانش تازه به دست آمده خود را آزمایش کنید. آنچه خواهید آموخت ● با فرآیندها و رویه های مربوط به ایجاد آزمایشگاه پزشکی قانونی دیجیتال داخلی خود آشنا شوید. ● در به دست آوردن و تجزیه و تحلیل داده ها از RAM، HDD، و SSD مطمئن شوید. ● پزشکی قانونی ویندوز و تجزیه و تحلیل فایل های حذف شده، USB و سیستم عامل اینترنت اشیا. ● با تحقیقات ایمیل، پزشکی قانونی مرورگر و ابزارهای مختلف برای جمع آوری شواهد آشنا شوید. ● توسعه مهارت با روش های ضد پزشکی قانونی، از جمله دستکاری ابرداده، شکستن رمز عبور، و استگانوگرافی. این کتاب برای چه کسی است هرکسی که به عنوان تحلیلگر پزشکی قانونی، محقق پزشکی قانونی، متخصص پزشکی قانونی، مدیر شبکه، مهندس امنیت، تحلیلگر امنیت سایبری یا مهندس برنامه کار می کند، از خواندن این کتاب سود می برد. برای شروع کار با این کتاب فقط به دانش اساسی در مورد شبکه و سخت افزار نیاز دارید. فهرست مطالب 1. مقدمه ای بر پزشکی قانونی دیجیتال 2. مفاهیم فنی اساسی 3. دیسک های سخت و سیستم های فایل 4. الزامات آزمایشگاه پزشکی قانونی کامپیوتری 5. کسب شواهد دیجیتال 6. تجزیه و تحلیل مدارک دیجیتال 7. تحلیلگر Windows Forensic Browser و 8. E-mail Forensics 9. E-mail Forensics 10. Anti-Forensics Techniques and Report Writing 11. Hands-on Lab Practical


توضیحاتی درمورد کتاب به خارجی

A Guide to Enter the Journey of a Digital Forensic Investigator KEY FEATURES ● Provides hands-on training in a forensics lab, allowing learners to conduct their investigations and analysis. ● Covers a wide range of forensics topics such as web, email, RAM, and mobile devices. ● Establishes a solid groundwork in digital forensics basics including evidence-gathering tools and methods. DESCRIPTION Forensics offers every IT and computer professional a wide opportunity of exciting and lucrative career. This book is a treasure trove of practical knowledge for anyone interested in forensics, including where to seek evidence and how to extract it from buried digital spaces. The book begins with the exploration of Digital Forensics with a brief overview of the field's most basic definitions, terms, and concepts about scientific investigations. The book lays down the groundwork for how digital forensics works and explains its primary objectives, including collecting, acquiring, and analyzing digital evidence. This book focuses on starting from the essentials of forensics and then practicing the primary tasks and activities that forensic analysts and investigators execute for every security incident. This book will provide you with the technical abilities necessary for Digital Forensics, from the ground up, in the form of stories, hints, notes, and links to further reading. Towards the end, you'll also have the opportunity to build up your lab, complete with detailed instructions and a wide range of forensics tools, in which you may put your newly acquired knowledge to the test. WHAT YOU WILL LEARN ● Get familiar with the processes and procedures involved in establishing your own in-house digital forensics lab. ● Become confident in acquiring and analyzing data from RAM, HDD, and SSD. ● In-detail windows forensics and analyzing deleted files, USB, and IoT firmware. ● Get acquainted with email investigation, browser forensics, and different tools to collect the evidence. ● Develop proficiency with anti-forensic methods, including metadata manipulation, password cracking, and steganography. WHO THIS BOOK IS FOR Anyone working as a forensic analyst, forensic investigator, forensic specialist, network administrator, security engineer, cybersecurity analyst, or application engineer will benefit from reading this book. You only need a foundational knowledge of networking and hardware to get started with this book. TABLE OF CONTENTS 1. Introduction to Digital Forensics 2. Essential Technical Concepts 3. Hard Disks and File Systems 4. Requirements for a Computer Forensics Lab 5. Acquiring Digital Evidence 6. Analysis of Digital Evidence 7. Windows Forensic Analysis 8. Web Browser and E-mail Forensics 9. E-mail Forensics 10. Anti-Forensics Techniques and Report Writing 11. Hands-on Lab Practical



فهرست مطالب

Cover Page
Title Page
Copyright Page
Dedication Page
About the Authors
About the Reviewer
Acknowledgement
Preface
Errata
Table of Contents
1. Introduction to Digital Forensics
	Introduction
	Structure
	Objectives
	Defining digital forensics
	Digital forensics goals
	Defining cybercrime
	Sources of cybercrime
	Computers in cybercrimes
	Digital forensics categories
	Computer forensics
	Mobile forensics
	Network forensics
	Database forensics
		Forensic data analysis
		Digital forensics users
	Law enforcement
	Civil ligation
	Intelligence and counterintelligence
	Digital forensics investigation types
	Forensics readiness
	Type of digital evidence
		User-created data
		Machine and network-created data
	Locations of electronic evidence
	Chain of custody
	Examination process
	Seizure
	Acquisition
	Analysis
	Reporting
	Conclusion
	Multiple choice questions/questions
	Learning Section
		Answers
2. Essential Technical Concepts
	Introduction
	Structure
	Objectives
	Decimal (Base-10)
	Binary
	Hexadecimal (Base-16)
	Hexadecimal (Base-64)
	Character encoding schema
	File carving
	File structure
	Digital file metadata
	Timestamps decoder
	Hash analysis
	Calculate file hash
	System memory
	Types of computer memory storage
		Primary storage
		RAM
		ROM
		Secondary storage
		Backup storage
		HDD
		Hard disk storage
	SSD
	DCO and HPA
	Considerations for data recovery
	File system
	NTFS
	FAT
	Environment for computing
		Cloud computing
		Software as a service (SaaS)
		Platform as a service (SaaS)
		Infrastructure as a service (SaaS)
	Windows versions
	Internet protocol (IP) address
	Getting an IP address
	Conclusion
3. Hard Disks and File Systems
	Introduction
	Structure
	Objectives
	Hard disk and file systems
	File systems
	Hard disk
	Hard disk forensics
	Analyzing the registry files
	Conclusion
4. Requirements for a Computer Forensics Lab
	Introduction
	Structure
	Objectives
	Digital Forensic Lab
	Physical requirements
	Environment controls
	Digital forensic equipment
	Forensic hardware
	Office electrical equipment
	Networked devices
	Forensic workstation
	Commercial digital forensic workstations
	Forensic software applications
	Commercial forensics tools
	Open-source forensic tools
	Linux distributions
	Virtualization
	Lab information management system (LIMS)
	Lab policies and procedures
	Documentation
	Lab accreditation
	Conclusion
5. Acquiring Digital Evidence
	Introduction
	Structure
	Objectives
	Raw format
	Advanced forensic format
	EnCase: Expert witness transfers
	Other file formats
	Validation of forensic imaging files
	Live memory acquisition
	Virtual memory: Swap space
	Challenges acquiring RAM
	Administration privilege
	Live RAM capturer
	Magnet RAM capture
	FTK imager
	Acquiring nonvolatile memory
	Hard disk acquisition
	Acquiring physical resources
	Logical acquisition
	Sparse acquisition
	Capturing hard drives using FTK imager
	Network acquisition
	Limitations of a forensic tool
	Conclusion
6. Analysis of Digital Evidence
	Introduction
	Structure
	Objectives
	Arsenal Image Mounter
	OSFMount
	Autopsy
	Analyzing RAM forensic image
	Memoryze
	Redline
	Volatility framework
	Conclusion
7. Windows Forensic Analysis
	Introduction
	Structure
	Timeline analysis tools
	File recovery
		Undeleting files
	Recycle bin forensics
	Data carving
	Associated user account action
	Windows registry analysis
	Windows registry architecture
	Acquiring windows registry
	Registry examination
	Windows registry program keys
	USB device forensics
	Most recently used list
	Network analysis
	Windows shutdown time
	UserAssist forensics
	Printer registry information
	File format identification
	Windows thumbnail forensics
	Windows 10 forensics
	Notification area database
	Cortana forensics
	Conclusion
8. Web Browser and E-mail Forensics
	Introduction
	Structure
	Objectives
	Web browser forensics
		Google chrome browser forensics
	Top sites and shortcuts
	Login data
	Web data
	Bookmarks
	Bookmarks.bak
	Cache folder
	Mozilla Firefox Browser Forensics
	Microsoft Edge browser forensics
	Other Web browser investigation tools
	Conclusion
	References
9. E-mail Forensics
	Introduction
	Structure
	Objectives
	E-mails around us
	E-mail communication steps
	E-mail protocols
	Examine e-mail headers
		Reveal header information
		View Gmail headers
		View Outlook mail header
		View Mozilla Thunderbird headers
		View Outlook mail client header
		Analyzing e-mail headers
	Determine the sender’s geolocation and time zone
	Conclusion
10. Anti-Forensics Techniques and Report Writing
	Introduction
	Structure
	Objectives
	Anti-forensics techniques
	Digital Steganography
		Text Steganography
		Image Steganography
		Audio-video Steganography
		Network Steganography
	Metadata manipulation
	Encryption techniques
	Disk encryption using open-source tools
	Anonymity techniques
	Digital forensic reports
	Conclusion
11. Hands-on Lab Practical
	Introduction
	Lab 1: FTK imager
	Lab 2: Magnet RAM capture
	Lab 3: Memory forensics
	Lab 4: Malware analysis
	Lab 5: data hiding—Steganography
	Lab 6: Recovering deleted files
	Lab 7: Finding key evidence
	Lab 8: Analyzing the registry for evidence
	Lab 9: Analyzing Windows pre-fetch files for evidence
	Lab 10: Browser forensics
	Lab 11: Extracting EXIF data from graphics files
Index




نظرات کاربران