دانلود رایگان کتاب:
Hacker Highschool Security Awareness For Teens – Lesson 8: Forensics
معرفی و دانلود کتاب:

Hacker Highschool Security Awareness For Teens – Lesson 8: Forensics

Hacker Highschool Security Awareness For Teens - Lesson 8: Forensics
نویسندگان

Chuck Truett

,

Kim Truett

,

Marta Barceló

,

Pete Herzog

,

Simon Biles

سال انتشار

2004

تعداد صفحات

14

سطح کتاب

مبتدی

زبان کتاب

انگلیسی

حجم فایل

1MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب Hacker Highschool Security Awareness For Teens – Lesson 8: Forensics:

کتاب Hacker Highschool Security Awareness For Teens – Lesson 8: Forensics به معرفی مفاهیم پایه و کاربردی جرم‌یابی دیجیتال (Digital Forensics) می‌پردازد و هدف آن آموزش روش‌های علمی و سیستماتیک برای بازسازی رویدادها در سیستم‌های دیجیتال است. مخاطب می‌آموزد چگونه بدون تخریب شواهد، فعالیت‌های انجام‌شده روی یک سیستم یا شبکه را بررسی کرده و از داده‌ها برای تحلیل امنیتی و آموزشی استفاده کند.

خلاصه کتاب Hacker Highschool Security Awareness For Teens – Lesson 8: Forensics:

این کتاب اصول بنیادین جرم‌یابی دیجیتال مانند جلوگیری از آلودگی شواهد، انجام تحقیقات به‌صورت مرحله‌به‌مرحله و حفظ زنجیره شواهد توضیح داده می‌شود. سپس جرم‌یابی سیستم‌های مستقل بررسی شده و مباحثی مانند ساختار هارددیسک، فایل‌سیستم‌ها، بازیابی فایل‌های حذف‌شده، رمزنگاری، فرمت فایل‌ها و تحلیل داده‌ها در محیط لینوکس آموزش داده می‌شود. در ادامه کتاب به ابزارهای خط فرمان لینوکس مانند find، grep، strings و awk برای جستجو و تحلیل داده‌ها می‌پردازد و روش ترکیب آن‌ها با pipe را توضیح می‌دهد. همچنین مبانی جرم‌یابی شبکه شامل بررسی لاگ‌های فایروال، تحلیل هدر ایمیل‌ها و ردیابی فعالیت کاربران از راه دور مطرح شده و کاربرد عملی آن‌ها در کشف سوءاستفاده‌ها تشریح می‌شود.
ویرایش محتوا

فهرست مطالب کتاب Hacker Highschool Security Awareness For Teens – Lesson 8: Forensics:

Contributors

Introduction

Forensic Principles

Introduction

Avoid Contamination

Act Methodically

Chain of Evidence

Conclusion

Stand-alone Forensics

Introduction

Hard Drive and Storage Media Basics

Encryption, Decryption and File Formats

Finding a Needle in a Haystack

find

grep

strings

awk

The Pipe “|”

Making use of other sources

Network Forensics

Introduction

Firewall Logs

Mail Headers

Further Reading

موارد اخیر