دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 4th edition
نویسندگان: Carvey. Harlan
سری:
ISBN (شابک) : 9780124171572
ناشر: Syngress
سال نشر: 2014
تعداد صفحات: 344
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 12 مگابایت
کلمات کلیدی مربوط به کتاب جعبه ابزار تجزیه و تحلیل قانونی ویندوز: سیستم عامل (کامپیوتر)، کتاب های الکترونیکی، مایکروسافت ویندوز (فایل کامپیوتر)
در صورت تبدیل فایل کتاب Windows Forensic Analysis Toolkit به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب جعبه ابزار تجزیه و تحلیل قانونی ویندوز نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Harlan Carvey ابزار تحلیل قانونی Windows Forensic Analysis Toolkit را که اکنون در نسخه چهارم خود قرار دارد، به روز کرده است تا سیستم های ویندوز 8 را پوشش دهد. تمرکز اصلی این نسخه بر تجزیه و تحلیل سیستم ها و فرآیندهای ویندوز 8 با استفاده از ابزارهای رایگان و منبع باز است. این کتاب پاسخ زنده، تجزیه و تحلیل فایل، تشخیص بدافزار، جدول زمانی و موارد دیگر را پوشش میدهد. هارلان کاروی تجربیات واقعی زندگی را از سنگرها ارائه می دهد، مطالب را واقع بینانه می کند و دلیل پشت سر راه چگونه را نشان می دهد. مواد همراه و جعبه ابزار به صورت آنلاین میزبانی می شوند. این مواد شامل چک لیست های الکترونیکی قابل چاپ، برگه های تقلب، ابزارهای سفارشی رایگان، و نمایش های عمومی است. این نسخه مکمل Windows Forensic Analysis Toolkit، Second Edition، که عمدتاً بر XP تمرکز دارد، و Windows Forensic Analysis Toolkit، Third Edition، که عمدتاً بر روی ویندوز 7 تمرکز دارد، می باشد. نمونههای جدید از گهواره تا گور، تجزیه و تحلیل دستگاه USB، موارد هک و نفوذ، و «چگونه این کار را انجام دهم» از پروندههای شخصی هارلان و سؤالاتی که او از خوانندگان دریافت کرده است. ویرایش چهارم همچنین شامل یک فصل کاملاً جدید در مورد گزارش است. پوشش کامل و نمونههایی از سیستمهای Windows 8 شامل درسهایی از زمینه، مطالعات موردی، و داستانهای جنگ، مواد بسته ابزار آنلاین Companion، از جمله چکلیستهای الکترونیکی قابل چاپ، برگههای تقلب، ابزارهای سفارشی، و راهحلها.
Harlan Carvey has updated Windows Forensic Analysis Toolkit, now in its fourth edition, to cover Windows 8 systems. The primary focus of this edition is on analyzing Windows 8 systems and processes using free and open-source tools. The book covers live response, file analysis, malware detection, timeline, and much more. Harlan Carvey presents real-life experiences from the trenches, making the material realistic and showing the why behind the how. The companion and toolkit materials are hosted online. This material consists of electronic printable checklists, cheat sheets, free custom tools, and walk-through demos. This edition complements Windows Forensic Analysis Toolkit, Second Edition, which focuses primarily on XP, and Windows Forensic Analysis Toolkit, Third Edition, which focuses primarily on Windows 7. This new fourth edition provides expanded coverage of many topics beyond Windows 8 as well, including new cradle-to-grave case examples, USB device analysis, hacking and intrusion cases, and "how would I do this" from Harlan's personal case files and questions he has received from readers. The fourth edition also includes an all-new chapter on reporting. Complete coverage and examples of Windows 8 systems Contains lessons from the field, case studies, and war stories Companion online toolkit material, including electronic printable checklists, cheat sheets, custom tools, and walk-throughs.
Content:
Windows Forensic Analysis Toolkit, Pages i,iii
Copyright, Page iv
Dedication, Page v
Preface, Pages xi-xv
Acknowledgments, Page xvii
About the Author, Page xix
About the Technical Editor, Page xxi
Chapter 1 - Analysis Concepts, Pages 1-25
Chapter 2 - Incident Preparation, Pages 27-48
Chapter 3 - Volume Shadow Copies, Pages 49-74
Chapter 4 - File Analysis, Pages 75-118
Chapter 5 - Registry Analysis, Pages 119-167
Chapter 6 - Malware Detection, Pages 169-209
Chapter 7 - Timeline Analysis, Pages 211-251
Chapter 8 - Correlating Artifacts, Pages 253-273
Chapter 9 - Reporting, Pages 275-294
Index, Pages 295-321