دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Dave Kleiman, Kevin Cardwell, Timothy Clinton, Michael Cross, Michael Gregg, Jesse Varsalone and Craig Wright (Eds.) سری: ISBN (شابک) : 9781597491976 ناشر: Syngress Pub سال نشر: 2007 تعداد صفحات: 932 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 42 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب The Official CHFI Study Guide (Exam 312-49). For Computer Hacking Forensics Investigators به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای رسمی مطالعه CHFI (امتحان 312-49). برای محققان پزشکی قانونی هک کامپیوتر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
محتوا:
ویرایشگر فنی، صفحه iii
مشارکت کنندگان، صفحات iii-vi
فصل 1 - پزشکی قانونی کامپیوتری در دنیای امروز، صفحات
1-60
فصل 2 - سیستم ها، دیسکها و رسانهها، صفحههای
61-131
فصل 3 - فرآیند بررسی رایانه ، صفحات 133-195
فصل 4 - جمع آوری داده ها، کپی کردن داده ها، و بازیابی فایل های
حذف شده، صفحه های 197-263</ i>
فصل 5 - فرآیندهای بوت ویندوز، لینوکس و مکینتاش، صفحات
265-285
فصل 6 - تحقیقات قانونی ویندوز و لینوکس ، صفحات
287-349
فصل 7 - Steganography و Crackers رمز عبور برنامه، صفحات
351-386
فصل 8 - حملات و جنایات به کمک رایانه، صفحات
387-439
فصل 9 - بررسی ترافیک شبکه و بررسی گزارشها، صفحات
441-467
فصل 10 - روتر پزشکی قانونی و شبکه کار پزشکی قانونی، صفحات
469-485
فصل 11 - بررسی حملات بی سیم، صفحات 487-509
فصل 12 - PDA، Blackberry و iPod Forensics، صفحات
511-542
فصل 13 - نرم افزار و سخت افزار پزشکی قانونی، صفحه های
543-616
فصل 14 - تحقیقات پزشکی قانونی با استفاده از EnCase</ h3>،
صفحات 617-673
فصل 15 - پاسخ به حادثه، صفحات 675-705
فصل 16 - انواع تحقیقات، صفحات 707-811
پیوست A - تبدیل شدن به یک شاهد خبره، صفحات 813-860
ضمیمه B - قوانین و قوانین پزشکی قانونی جهانی، صفحات
861-920
فهرست، صفحات 921-939
Content:
Technical Editor, Page iii
Contributors, Pages iii-vi
Chapter 1 - Computer Forensics in Today's World, Pages
1-60
Chapter 2 - Systems, Disks, and Media, Pages
61-131
Chapter 3 - The Computer Investigation Process, Pages
133-195
Chapter 4 - Acquiring Data, Duplicating Data, and Recovering
Deleted Files, Pages 197-263
Chapter 5 - Windows, Linux, and Macintosh Boot Processes,
Pages 265-285
Chapter 6 - Windows and Linux Forensics, Pages
287-349
Chapter 7 - Steganography and Application Password Crackers,
Pages 351-386
Chapter 8 - Computer-Assisted Attacks and Crimes, Pages
387-439
Chapter 9 - Investigating Network Traffic and Investigating
Logs, Pages 441-467
Chapter 10 - Router Forensics and Network Forensics, Pages
469-485
Chapter 11 - Investigating Wireless Attacks, Pages
487-509
Chapter 12 - PDA, Blackberry, and iPod Forensics, Pages
511-542
Chapter 13 - Forensic Software and Hardware, Pages
543-616
Chapter 14 - Forensics Investigation Using EnCase, Pages
617-673
Chapter 15 - Incident Response, Pages 675-705
Chapter 16 - Types of Investigations, Pages
707-811
Appendix A - Becoming an Expert Witness, Pages
813-860
Appendix B - Worldwide Forensic Acts and Laws, Pages
861-920
Index, Pages 921-939