کتاب راهنمای بازرسان جرایم سایبری ۲۰۱۹
Cybercrime Investigators Handbook 2019

دانلود کتاب کتاب راهنمای بازرسان جرایم سایبری ۲۰۱۹ (Cybercrime Investigators Handbook 2019) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Graeme Edwards

voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2019

زبان

English

تعداد صفحه‌ها

320

نوع فایل

pdf

حجم

19.3 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب کتاب راهنمای بازرسان جرایم سایبری ۲۰۱۹

**راهنمای عملی محقق برای شناسایی و جمع‌آوری شواهد جرایم سایبری**

حملات سایبری علیه کسب‌وکارها، دولت‌ها، سازمان‌ها و افراد، دهه‌هاست که رخ می‌دهند. بسیاری از این حملات تنها پس از بهره‌برداری از داده‌ها یا فروش آن‌ها در بازارهای جنایی کشف می‌شوند. حملات سایبری به وضعیت مالی و اعتبار کسب‌وکارها آسیب می‌رسانند و به قربانیان اصلی جرم خسارت وارد می‌کنند. از دیدگاه مجرمان، وضعیت کنونی سیاست‌های امنیتی ناسازگار و رویه‌های تحقیقاتی سهل‌انگارانه، فرصتی سودآور و کم‌خطر برای حملات سایبری است. آن‌ها می‌توانند آسیب‌های فراوانی به افراد یا کسب‌وکارها در فضای آنلاین وارد کرده و مبالغ هنگفتی را به دست آورند – در حالی که اطمینان دارند قربانی به ندرت موضوع را به پلیس گزارش می‌دهد. برای کسانی که وظیفه بررسی این جرایم در میدان را دارند، اطلاعات در مورد روش‌شناسی تحقیق بسیار کم است. *کتاب راهنمای محققان جرایم سایبری* یک راهنمای نوآورانه است که از دیدگاه متخصصان این حوزه، به بررسی تحقیقات جرایم سایبری می‌پردازد.

در حالی که کتابچه‌های راهنمای باکیفیتی برای انجام بررسی‌های دیجیتالی بر روی یک دستگاه یا شبکه‌ای که هک شده است وجود دارد، *کتاب راهنمای محققان جرایم سایبری* اولین راهنما در مورد چگونگی شروع یک تحقیق از مکانی است که جرم در آن رخ داده است – صحنه جرم سایبری – و جمع‌آوری شواهد لازم برای یافتن و پیگرد قانونی مجرم. این اثر ارزشمند در این حوزه، به خوانندگان می‌آموزد که چگونه شواهد فنی را که برای تحقیقات مؤثر جرایم سایبری حیاتی هستند، یافته، به‌طور قانونی توقیف، حفظ، بررسی، تفسیر و مدیریت کنند.

* پر کردن نیاز به یک دفترچه راهنمای میدانی برای محققان خط مقدم جرایم سایبری
* ارائه راهنمایی‌های عملی با زبانی روشن و قابل فهم
* بررسی جرم سایبری از دیدگاه متخصصان میدانی
* کمک به شرکت‌ها برای رعایت دستورالعمل‌های جدید GDPR
* ارائه مشاوره تخصصی از یک متخصص اجرای قانون که در تحقیقات جرایم سایبری و امنیت فناوری اطلاعات تخصص دارد

*کتاب راهنمای محققان جرایم سایبری* یک منبع بسیار مورد نیاز برای مجریان قانون و محققان جرایم سایبری، مدیران ارشد مالی، حسابرسان فناوری اطلاعات، محققان تقلب و سایر متخصصان در زمینه‌های مرتبط است.


فهرست کتاب:

۱. روی جلد

۲. فهرست مطالب

۳. فهرست شکل‌ها

۴. درباره نویسنده

۵. پیشگفتار

۶. تقدیر و تشکر

۷. فصل ۱: مقدمه

۸. فصل ۲: جرایم سایبری

۹. فصل ۳: انگیزه‌های مهاجم

۱۰. فصل ۴: تعیین اینکه یک جرم سایبری در حال وقوع است

۱۱. فصل ۵: آغاز یک تحقیق در مورد جرم سایبری

۱۲. فصل ۶: ملاحظات قانونی هنگام برنامه ریزی برای یک تحقیق

۱۳. فصل ۷: جلسه اولیه با شاکی

۱۴. فصل ۸: مهار و اصلاح حادثه امنیت سایبری

۱۵. فصل ۹: چالش‌ها در تحقیقات حوادث امنیت سایبری

۱۶. فصل ۱۰: بررسی صحنه جرم سایبری

۱۷. فصل ۱۱: شناسایی، حفظ، جمع آوری و کسب فایل‌های گزارش (Log)

۱۸. فصل ۱۲: شناسایی، توقیف و حفظ شواهد از پلتفرم‌های رایانش ابری

۱۹. فصل ۱۳: شناسایی، توقیف و حفظ شواهد از دستگاه‌های اینترنت اشیا

۲۰. فصل ۱۴: شواهد متن باز

۲۱. فصل ۱۵: دارک وب

۲۲. فصل ۱۶: مصاحبه با شهود و مظنونین

۲۳. فصل ۱۷: بررسی شواهد

۲۴. فصل ۱۸: ارائه شواهد برای دادگاه

۲۵. فصل ۱۹: نتیجه گیری

۲۶. واژه نامه

۲۷. فهرست

۲۸. توافقنامه مجوز کاربر نهایی

 

توضیحات(انگلیسی)

The investigator’s practical guide for cybercrime evidence identification and collection

Cyber attacks perpetrated against businesses, governments, organizations, and individuals have been occurring for decades. Many attacks are discovered only after the data has been exploited or sold on the criminal markets. Cyber attacks damage both the finances and reputations of businesses and cause damage to the ultimate victims of the crime. From the perspective of the criminal, the current state of inconsistent security policies and lax investigative procedures is a profitable and low-risk opportunity for cyber attacks. They can cause immense harm to individuals or businesses online and make large sums of money—safe in the knowledge that the victim will rarely report the matter to the police. For those tasked with probing such crimes in the field, information on investigative methodology is scarce. The Cybercrime Investigators Handbook is an innovative guide that approaches cybercrime investigation from the field-practitioner’s perspective.

While there are high-quality manuals for conducting digital examinations on a device or network that has been hacked, the Cybercrime Investigators Handbook is the first guide on how to commence an investigation from the location the offence occurred—the scene of the cybercrime—and collect the evidence necessary to locate and prosecute the offender. This valuable contribution to the field teaches readers to locate, lawfully seize, preserve, examine, interpret, and manage the technical evidence that is vital for effective cybercrime investigation.

  • Fills the need for a field manual for front-line cybercrime investigators
  • Provides practical guidance with clear, easy-to-understand language
  • Approaches cybercrime form the perspective of the field practitioner
  • Helps companies comply with new GDPR guidelines
  • Offers expert advice from a law enforcement professional who specializes in cybercrime investigation and IT security

Cybercrime Investigators Handbook is much-needed resource for law enforcement and cybercrime investigators, CFOs, IT auditors, fraud investigators, and other practitioners in related areas.


Table of Contents

1. Cover

2. Table of Contents

3. List of Figures

4. About the Author

5. Foreword

6. Acknowledgments

7. CHAPTER 1: Introduction

8. CHAPTER 2: Cybercrime Offenses

9. CHAPTER 3: Motivations of the Attacker

10. CHAPTER 4: Determining That a Cybercrime Is Being Committed

11. CHAPTER 5: Commencing a Cybercrime Investigation

12. CHAPTER 6: Legal Considerations When Planning an Investigation

13. CHAPTER 7: Initial Meeting with the Complainant

14. CHAPTER 8: Containing and Remediating the Cyber Security Incident

15. CHAPTER 9: Challenges in Cyber Security Incident Investigations

16. CHAPTER 10: Investigating the Cybercrime Scene

17. CHAPTER 11: Log File Identification, Preservation, Collection, and Acquisition

18. CHAPTER 12: Identifying, Seizing, and Preserving Evidence from Cloud-Computing Platforms

19. CHAPTER 13: Identifying, Seizing, and Preserving Evidence from Internet of Things Devices

20. CHAPTER 14: Open Source Evidence

21. CHAPTER 15: The Dark Web

22. CHAPTER 16: Interviewing Witnesses and Suspects

23. CHAPTER 17: Review of Evidence

24. CHAPTER 18: Producing Evidence for Court

25. CHAPTER 19: Conclusion

26. Glossary

27. Index

28. End User License Agreement

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.