دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: A. Bhardwaj, K. Kaushik سری: ISBN (شابک) : 9789355511454 ناشر: سال نشر: 2023 تعداد صفحات: 344 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 Mb
در صورت تبدیل فایل کتاب Practical Digital Forensics. Forensic Lab Setup, Evidence Analysis, and Structured Investigation Across Windows, Mobile, Browser, HDD, and Memory به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پزشکی قانونی دیجیتال عملی راه اندازی آزمایشگاه قانونی، تجزیه و تحلیل شواهد، و تحقیقات ساختاریافته در سراسر ویندوز، موبایل، مرورگر، هارد دیسک و حافظه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
راهنمای ورود به سفر بازپرس پزشکی قانونی دیجیتال ویژگی های کلیدی ● آموزش عملی را در آزمایشگاه پزشکی قانونی ارائه می دهد و به فراگیران امکان می دهد تحقیقات و تجزیه و تحلیل خود را انجام دهند. ● طیف گسترده ای از موضوعات پزشکی قانونی مانند وب، ایمیل، رم و دستگاه های تلفن همراه را پوشش می دهد. ● یک زمینه محکم در مبانی پزشکی قانونی دیجیتال از جمله ابزارها و روش های گردآوری شواهد ایجاد می کند. شرح Forensics به هر متخصص فناوری اطلاعات و رایانه فرصت گسترده ای برای حرفه ای هیجان انگیز و پرسود ارائه می دهد. این کتاب گنجینه ای از دانش عملی برای هر کسی است که علاقه مند به پزشکی قانونی است، از جمله اینکه کجا باید شواهد را جستجو کرد و چگونه آن را از فضاهای دیجیتال مدفون استخراج کرد. این کتاب با کاوش در پزشکی قانونی دیجیتال با مروری کوتاه بر اساسی ترین تعاریف، اصطلاحات و مفاهیم این رشته در مورد تحقیقات علمی آغاز می شود. این کتاب پایهای را برای چگونگی کارکرد پزشکی قانونی دیجیتال و اهداف اصلی آن، از جمله جمعآوری، کسب و تجزیه و تحلیل شواهد دیجیتالی را توضیح میدهد. این کتاب بر شروع از ضروریات پزشکی قانونی و سپس تمرین وظایف و فعالیت های اولیه ای که تحلیلگران و محققین پزشکی قانونی برای هر حادثه امنیتی انجام می دهند تمرکز دارد. این کتاب تواناییهای فنی لازم برای Forensics دیجیتال را از ابتدا در قالب داستانها، نکات، یادداشتها و پیوندهایی برای مطالعه بیشتر در اختیار شما قرار میدهد. در پایان، شما همچنین این فرصت را خواهید داشت که آزمایشگاه خود را با دستورالعمل های دقیق و طیف گسترده ای از ابزارهای پزشکی قانونی بسازید، که در آن می توانید دانش تازه به دست آمده خود را آزمایش کنید. آنچه خواهید آموخت ● با فرآیندها و رویه های مربوط به ایجاد آزمایشگاه پزشکی قانونی دیجیتال داخلی خود آشنا شوید. ● در به دست آوردن و تجزیه و تحلیل داده ها از RAM، HDD، و SSD مطمئن شوید. ● پزشکی قانونی ویندوز و تجزیه و تحلیل فایل های حذف شده، USB و سیستم عامل اینترنت اشیا. ● با تحقیقات ایمیل، پزشکی قانونی مرورگر و ابزارهای مختلف برای جمع آوری شواهد آشنا شوید. ● توسعه مهارت با روش های ضد پزشکی قانونی، از جمله دستکاری ابرداده، شکستن رمز عبور، و استگانوگرافی. این کتاب برای چه کسی است هرکسی که به عنوان تحلیلگر پزشکی قانونی، محقق پزشکی قانونی، متخصص پزشکی قانونی، مدیر شبکه، مهندس امنیت، تحلیلگر امنیت سایبری یا مهندس برنامه کار می کند، از خواندن این کتاب سود می برد. برای شروع کار با این کتاب فقط به دانش اساسی در مورد شبکه و سخت افزار نیاز دارید. فهرست مطالب 1. مقدمه ای بر پزشکی قانونی دیجیتال 2. مفاهیم فنی اساسی 3. دیسک های سخت و سیستم های فایل 4. الزامات آزمایشگاه پزشکی قانونی کامپیوتری 5. کسب شواهد دیجیتال 6. تجزیه و تحلیل مدارک دیجیتال 7. تحلیلگر Windows Forensic Browser و 8. E-mail Forensics 9. E-mail Forensics 10. Anti-Forensics Techniques and Report Writing 11. Hands-on Lab Practical
A Guide to Enter the Journey of a Digital Forensic Investigator KEY FEATURES ● Provides hands-on training in a forensics lab, allowing learners to conduct their investigations and analysis. ● Covers a wide range of forensics topics such as web, email, RAM, and mobile devices. ● Establishes a solid groundwork in digital forensics basics including evidence-gathering tools and methods. DESCRIPTION Forensics offers every IT and computer professional a wide opportunity of exciting and lucrative career. This book is a treasure trove of practical knowledge for anyone interested in forensics, including where to seek evidence and how to extract it from buried digital spaces. The book begins with the exploration of Digital Forensics with a brief overview of the field's most basic definitions, terms, and concepts about scientific investigations. The book lays down the groundwork for how digital forensics works and explains its primary objectives, including collecting, acquiring, and analyzing digital evidence. This book focuses on starting from the essentials of forensics and then practicing the primary tasks and activities that forensic analysts and investigators execute for every security incident. This book will provide you with the technical abilities necessary for Digital Forensics, from the ground up, in the form of stories, hints, notes, and links to further reading. Towards the end, you'll also have the opportunity to build up your lab, complete with detailed instructions and a wide range of forensics tools, in which you may put your newly acquired knowledge to the test. WHAT YOU WILL LEARN ● Get familiar with the processes and procedures involved in establishing your own in-house digital forensics lab. ● Become confident in acquiring and analyzing data from RAM, HDD, and SSD. ● In-detail windows forensics and analyzing deleted files, USB, and IoT firmware. ● Get acquainted with email investigation, browser forensics, and different tools to collect the evidence. ● Develop proficiency with anti-forensic methods, including metadata manipulation, password cracking, and steganography. WHO THIS BOOK IS FOR Anyone working as a forensic analyst, forensic investigator, forensic specialist, network administrator, security engineer, cybersecurity analyst, or application engineer will benefit from reading this book. You only need a foundational knowledge of networking and hardware to get started with this book. TABLE OF CONTENTS 1. Introduction to Digital Forensics 2. Essential Technical Concepts 3. Hard Disks and File Systems 4. Requirements for a Computer Forensics Lab 5. Acquiring Digital Evidence 6. Analysis of Digital Evidence 7. Windows Forensic Analysis 8. Web Browser and E-mail Forensics 9. E-mail Forensics 10. Anti-Forensics Techniques and Report Writing 11. Hands-on Lab Practical
Cover Page Title Page Copyright Page Dedication Page About the Authors About the Reviewer Acknowledgement Preface Errata Table of Contents 1. Introduction to Digital Forensics Introduction Structure Objectives Defining digital forensics Digital forensics goals Defining cybercrime Sources of cybercrime Computers in cybercrimes Digital forensics categories Computer forensics Mobile forensics Network forensics Database forensics Forensic data analysis Digital forensics users Law enforcement Civil ligation Intelligence and counterintelligence Digital forensics investigation types Forensics readiness Type of digital evidence User-created data Machine and network-created data Locations of electronic evidence Chain of custody Examination process Seizure Acquisition Analysis Reporting Conclusion Multiple choice questions/questions Learning Section Answers 2. Essential Technical Concepts Introduction Structure Objectives Decimal (Base-10) Binary Hexadecimal (Base-16) Hexadecimal (Base-64) Character encoding schema File carving File structure Digital file metadata Timestamps decoder Hash analysis Calculate file hash System memory Types of computer memory storage Primary storage RAM ROM Secondary storage Backup storage HDD Hard disk storage SSD DCO and HPA Considerations for data recovery File system NTFS FAT Environment for computing Cloud computing Software as a service (SaaS) Platform as a service (SaaS) Infrastructure as a service (SaaS) Windows versions Internet protocol (IP) address Getting an IP address Conclusion 3. Hard Disks and File Systems Introduction Structure Objectives Hard disk and file systems File systems Hard disk Hard disk forensics Analyzing the registry files Conclusion 4. Requirements for a Computer Forensics Lab Introduction Structure Objectives Digital Forensic Lab Physical requirements Environment controls Digital forensic equipment Forensic hardware Office electrical equipment Networked devices Forensic workstation Commercial digital forensic workstations Forensic software applications Commercial forensics tools Open-source forensic tools Linux distributions Virtualization Lab information management system (LIMS) Lab policies and procedures Documentation Lab accreditation Conclusion 5. Acquiring Digital Evidence Introduction Structure Objectives Raw format Advanced forensic format EnCase: Expert witness transfers Other file formats Validation of forensic imaging files Live memory acquisition Virtual memory: Swap space Challenges acquiring RAM Administration privilege Live RAM capturer Magnet RAM capture FTK imager Acquiring nonvolatile memory Hard disk acquisition Acquiring physical resources Logical acquisition Sparse acquisition Capturing hard drives using FTK imager Network acquisition Limitations of a forensic tool Conclusion 6. Analysis of Digital Evidence Introduction Structure Objectives Arsenal Image Mounter OSFMount Autopsy Analyzing RAM forensic image Memoryze Redline Volatility framework Conclusion 7. Windows Forensic Analysis Introduction Structure Timeline analysis tools File recovery Undeleting files Recycle bin forensics Data carving Associated user account action Windows registry analysis Windows registry architecture Acquiring windows registry Registry examination Windows registry program keys USB device forensics Most recently used list Network analysis Windows shutdown time UserAssist forensics Printer registry information File format identification Windows thumbnail forensics Windows 10 forensics Notification area database Cortana forensics Conclusion 8. Web Browser and E-mail Forensics Introduction Structure Objectives Web browser forensics Google chrome browser forensics Top sites and shortcuts Login data Web data Bookmarks Bookmarks.bak Cache folder Mozilla Firefox Browser Forensics Microsoft Edge browser forensics Other Web browser investigation tools Conclusion References 9. E-mail Forensics Introduction Structure Objectives E-mails around us E-mail communication steps E-mail protocols Examine e-mail headers Reveal header information View Gmail headers View Outlook mail header View Mozilla Thunderbird headers View Outlook mail client header Analyzing e-mail headers Determine the sender’s geolocation and time zone Conclusion 10. Anti-Forensics Techniques and Report Writing Introduction Structure Objectives Anti-forensics techniques Digital Steganography Text Steganography Image Steganography Audio-video Steganography Network Steganography Metadata manipulation Encryption techniques Disk encryption using open-source tools Anonymity techniques Digital forensic reports Conclusion 11. Hands-on Lab Practical Introduction Lab 1: FTK imager Lab 2: Magnet RAM capture Lab 3: Memory forensics Lab 4: Malware analysis Lab 5: data hiding—Steganography Lab 6: Recovering deleted files Lab 7: Finding key evidence Lab 8: Analyzing the registry for evidence Lab 9: Analyzing Windows pre-fetch files for evidence Lab 10: Browser forensics Lab 11: Extracting EXIF data from graphics files Index