توضیحات
Front Cover — Hiding Behind the Keyboard — Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis — Copyright — Contents — Foreword — INTRODUCTION — Introduction — WHAT THIS BOOK IS AND IS NOT — THE INTENDED AUDIENCE — Duration of Relevance for This Guide — SUMMARY — About the Authors — BRETT SHAVERS — JOHN BAIR — Acknowledgments — 1 — Laying the Foundation of Covert Communications — INTRODUCTION — A BRIEF HISTORY OF COVERT COMMUNICATION — COVERT COMMUNICATION OVERLOAD — Investigative Goals — COVERT COMMUNICATION GOALS — SUMMARY — REFERENCES — 2 — The Tor Browser — INTRODUCTION — HISTORY AND INTENDED USE OF THE ONION ROUTER — Two Ways of Looking at The Onion Router — HOW THE ONION ROUTER WORKS — A Few Important Points About Tor — From a Tor User’s Perspective — So What’s the Big Deal? — From Your Perspective — FORENSIC ANALYSIS OF THE ONION ROUTER — TRACKING CRIMINALS USING TOR — USED IN COMBINATION OF OTHER TOOLS AND METHODS — TAILS — RELATED TOR TOOLS AND APPLICATIONS — Hidden Services — SUMMARY — REFERENCES — 3 — Triaging Mobile Evidence — LOGICAL DATA — PHYSICAL DATA — EXAMPLES OF LOGICAL AND PHYSICAL DATA — WIRELESS CARRIERS — MOBILE NETWORK OPERATORS — MOBILE VIRTUAL NETWORK OPERATOR — DETERMINING TARGET NUMBER — FONEFINDER.NET — NUMBER PORTABILITY ADMINISTRATION CENTER — SEARCH.ORG — SUBSCRIBER IDENTITY MODULE — INTERNAL HARDWARE OF A SIM — THE SIM FILE SYSTEM — SIM SIZES AND EVOLUTION — TYPICAL EVIDENCE — SIM SECURITY-PIN AND PUK — TRIAGING DEVICES — DEVICES POWERED ‘ON’ — DEVICES LOCATED ‘OFF’ — MANUAL EXAMS — TOOLS AVAILABLE — Cellebrite USB Camera — Fernico ZRT — Project-A-Phone — Eclipse Kit 3 — SOFTWARE SOLUTIONS — ScreenHunter — Snagit — Other Options — CHAPTER SUMMARY POINTS — REFERENCES FOR MANUAL TOOLS.
————————————————————–
ترجمه ماشینی :
جلد جلو — پنهان شدن در پشت صفحه کلید — پنهان شدن در پشت صفحه کلید: کشف روش های ارتباط پنهان با تحلیل پزشکی قانونی — حق چاپ — مطالب — پیش گفتار — مقدمه — مقدمه — این کتاب چیست و چه چیزی نیست — در نظر گرفته شده است مخاطب — مدت زمان ارتباط برای این راهنما — خلاصه — درباره نویسندگان — برت شیورز — جان بایر — تشکر — 1 — پایه گذاری ارتباطات پنهان — مقدمه — تاریخچه مختصر ارتباطات پنهان — اضافه بار ارتباط پنهان — اهداف تحقیق — اهداف ارتباطی پنهان — خلاصه — مراجع — 2 — مرورگر Tor — مقدمه — تاریخچه و استفاده مورد نظر از مسیریاب پیاز — دو روش نگاه به پیاز روتر — مسیریاب پیاز چگونه کار می کند — چند نکته مهم در مورد Tor — از دیدگاه کاربر Tor — پس مشکل بزرگ چیست؟ — از دیدگاه شما — تجزیه و تحلیل قانونی از مسیریاب پیاز — ردیابی مجرمان با استفاده از TOR — م
tag : دانلود کتاب پنهان شدن در پشت صفحه کلید: کشف روش های مخفی ارتباط با تجزیه و تحلیل پزشکی قانونی , Download پنهان شدن در پشت صفحه کلید: کشف روش های مخفی ارتباط با تجزیه و تحلیل پزشکی قانونی , دانلود پنهان شدن در پشت صفحه کلید: کشف روش های مخفی ارتباط با تجزیه و تحلیل پزشکی قانونی , Download Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis Book , پنهان شدن در پشت صفحه کلید: کشف روش های مخفی ارتباط با تجزیه و تحلیل پزشکی قانونی دانلود , buy پنهان شدن در پشت صفحه کلید: کشف روش های مخفی ارتباط با تجزیه و تحلیل پزشکی قانونی , خرید کتاب پنهان شدن در پشت صفحه کلید: کشف روش های مخفی ارتباط با تجزیه و تحلیل پزشکی قانونی , دانلود کتاب Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis , کتاب Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis , دانلود Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis , خرید Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis , خرید کتاب Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis ,

دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.