راهنمای امنیت الکترونیک و جرم‌شناسی دیجیتال ۲۰۱۰
Handbook of Electronic Security and Digital Forensics 2010

دانلود کتاب راهنمای امنیت الکترونیک و جرم‌شناسی دیجیتال ۲۰۱۰ (Handbook of Electronic Security and Digital Forensics 2010) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Hamid Jahankhani

voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2010

زبان

English

تعداد صفحه‌ها

697

نوع فایل

pdf

حجم

6.5 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب راهنمای امنیت الکترونیک و جرم‌شناسی دیجیتال ۲۰۱۰

گسترش روزافزون استفاده از فناوری اطلاعات و ارتباطات (ICT) بستری جهانی برای تبادل ایده‌ها، کالاها و خدمات ایجاد کرده که مزایای آن بی‌شمار است. با این حال، فرصت‌های نامحدودی نیز برای تقلب و فریبکاری فراهم آورده است. جرایم سایبری، چه به شکل نقض خط‌مشی‌های شرکت، تقلب، جرایم ناشی از نفرت، افراط‌گرایی یا تروریسم، یکی از بزرگترین صنایع رو به رشد در سراسر جهان است. بنابراین، اهمیت حیاتی دارد که صنعت امنیت، برای مقابله با این تهدیدها، سطح عملکرد خود را ارتقا دهد. امروزه، اولویت اصلی استفاده از فناوری رایانه برای مبارزه با جرایم رایانه‌ای است، زیرا اموال و دارایی‌های مشترک ما بیشتر با دیوارهای آتش محافظت می‌شوند تا قدرت آتش. این مسئله‌ای با اهمیت جهانی است، زیرا فناوری‌های جدید، دنیایی از فرصت را برای مجرمان فراهم کرده‌اند.

این کتاب مجموعه‌ای از همکاری بین محققان و متخصصان در زمینه امنیت است و ادبیاتی جامع در مورد نیازهای فعلی و آتی امنیت الکترونیکی در زمینه‌های مختلف کاربرد، پیاده‌سازی، آزمایش یا تکنیک‌های تحقیق، فرآیندهای قضایی و اطلاعات جنایی ارائه می‌دهد. مخاطبان هدف این کتاب، اعضای جامعه دانشگاهی، بخش‌های دولتی و خصوصی، دانشجویان و کسانی هستند که به این حوزه علاقه‌مندند و از این کتاب راهنما بهره‌مند خواهند شد.


فهرست کتاب:

۱. فهرست

۲. پیشگفتار

۱ امنیت سیستم عامل و شبکه روبرتو دی پیترو و نینو وینچنزو ورد

۲ تصدیق هویت روبرتو دی پیترو و نینو وینچنزو ورد

۳ طبقه بندی حملات به پروتکل های رمزنگاری لوکا اسپالازی و سیمونه تاکونی

۴ امنیت Wi-Fi سوفیان یوسف

۵ ممیزی، تست نفوذ و هک اخلاقی فرانک لئوناردت

۶ مسائل امنیتی VoIP فرانک لئوناردت

۷ امنیت از طریق طراحی: در نظر گرفتن امنیت از مراحل اولیه توسعه سیستم های اطلاعاتی هارالامبوس موراتیدیس

۸ امنیت معاملات آنلاین جیمز کادیرایر

۹ امنیت و دسترسی الکترونیکی بانکداری آنلاین حمید جهانخانی، لیاقت علی و حسین جهانخانی

۱۰ به سوی یک چارچوب یکپارچه امنیت شبکه با استفاده از معماری Y-Comm گلنفورد مپ، جان کروکرافت و رافائل فان

۱۱ مقدمه ای بر بیومتریک رفتاری کنت رووت

۱۲ مدیریت امنیت اطلاعات و استانداردهای بهترین عملکرد تئو تریفوناس

۱۳ استراتژی مدیریت ریسک امنیتی حمید جهانخانی، متیوز زد. نخوما و هارالامبوس موراتیدیس

۱۴ اطلاعات منبع باز دیوید لیلبرن واتسون

۱۵ مدیریت هویت دیجیتال الیاس پیمنیدیس

۱۶ امنیت الکترونیکی و زیرساخت های حیاتی ملی هوارد تامپسون

۱۷ تکنیک ها و ابزارهای جرم یابی دیجیتال روبرتو دی پیترو و نینو وینچنزو ورد

۱۸ جرم یابی آی پاد، تلفن همراه و تلفن هوشمند ام. متیوچی، آر. اولیویری، ال. جیامپیری، اس. مونفردا و جی. فینیزیا

۱۹ یک روش برای دستیابی، رمزگشایی و تجزیه و تحلیل حافظه داخلی تلفن های هوشمند رزاماریا برت، فابیو دللوتری، آنتونیو گریلو، الساندرو لنتینی، جیانلوئیجی می و ویتوریو اوتاویانی

۲۰ تجزیه و تحلیل هدرهای ایمیل الساندرو اوبینو و ماسیمو برناشی

۲۱ دستکاری شواهد دیجیتال با استفاده از ابزارها و تکنیک های ضد جرم یابی حمید جهانخانی و الیدون بقیری

۲۲ داده های پنهان و استگانوگرافی دیوید لیلبرن واتسون

۲۳ فضای مجازی و جرایم سایبری واجلیس پاپاکونستانتینو

۲۴ حقوق مالکیت معنوی: دیدگاه امنیتی واجلیس پاپاکونستانتینو

۲۵ مسائل حقوقی در مورد حمایت از داده های شخصی در اینترنت اوی چاتزیلیاسی

۲۶ دانلود موسیقی: حقایق قانونی حمید جهانخانی و کریس او. فولورونسو

۲۷ استفاده از نظارت الکترونیکی در انجام تحقیقات جنایی در اینترنت موردوخ واتنی

۲۸ تعارض قانونی بین امنیت و حریم خصوصی در پرداختن به تروریسم و ​​سایر جرایم در اینترنت موردوخ واتنی

۲۹ جرایم سایبری حمید جهانخانی و امیر النمرات

۳۰ جرایم سایبری: قربانیان بی گناه و دادخواهی آنها برای عدالت حمید جهانخانی و کوین اورم

۳۱ سیستم های پشتیبانی تصمیم گیری هوشمند برای کمک در فرآیندهای تحقیقات قانونی دیل دزمیدین

۳۲ بیوانفورماتیک و بیومتریک کنت رووت

۳۳ داده کاوی جنایی ویکتوراس جاستیکیس

۳۶. فهرست نمایه

توضیحات(انگلیسی)
The widespread use of information and communications technology (ICT) has created a global platform for the exchange of ideas, goods and services, the benefits of which are enormous. However, it has also created boundless opportunities for fraud and deception. Cybercrime is one of the biggest growth industries around the globe, whether it is in the form of violation of company policies, fraud, hate crime, extremism, or terrorism. It is therefore paramount that the security industry raises its game to combat these threats. Today's top priority is to use computer technology to fight computer crime, as our commonwealth is protected by firewalls rather than firepower. This is an issue of global importance as new technologies have provided a world of opportunity for criminals.

This book is a compilation of the collaboration between the researchers and practitioners in the security field; and provides a comprehensive literature on current and future e-security needs across applications, implementation, testing or investigative techniques, judicial processes and criminal intelligence. The intended audience includes members in academia, the public and private sectors, students and those who are interested in and will benefit from this handbook.


Table of Contents

1. CONTENTS

2. Foreword

1 OS and Network Security Roberto Di Pietro and Nino Vincenzo Verde

2 Authentication Roberto Di Pietro and Nino Vincenzo Verde

3 Classification of Attacks on Cryptographic Protocols Luca Spalazzi and Simone Tacconi

4 Wi-FiSecurity Sufian Yousef

5 Auditing, Penetration Testing and Ethical Hacking Frank Leonhardt

6 VoIP Security Issues Frank Leonhardt

7 Secure by Design: Considering Security from the Early Stages of the Information Systems Development Haralambos Mouratidis

8 Online Transactions’ Security James Kadirire

9 Security and E-Accessibility of Online Banking Hamid Jahankhani, Liaqat Ali and Hossein Jahankhani

10 Towards an Integrated Network Security Framework Using the Y-Comm Architecture Glenford Mapp, Jon Crowcroft and Raphael Phan

11 Introduction to Behavioural Biometrics Kenneth Revett

12 Information Security Management and Standards of Best Practice Theo Tryfonas

13 Security Risk Management Strategy Hamid Jahankhani, Mathews Z. Nkhoma and Haralambos Mouratidis

14 Open Source Intelligence David Lilburn Watson

15 Digital Identity Management Elias Pimenidis

16 E-Security and Critical National Infrastructures Howard Thompson

17 Digital Forensics Techniques and Tools Roberto Di Pietro and Nino Vincenzo Verde

18 iPod, Cell and Smart Phone Forensics M. Mattiucci, R. Olivieri, L. Giampieri, S. Monfreda and G. Finizia

19 A Methodology for Smartphones Internal Memory Acquisition, Decoding and Analysis Rosamaria Bert`e, Fabio Dellutri, Antonio Grillo, Alessandro Lentini, Gianluigi Me and Vittorio Ottaviani

20 Analysis of E-Mail Headers Alessandro Obino and Massimo Bernaschi

21 Digital Evidence Manipulation Using Anti-Forensic Tools and Techniques Hamid Jahankhani and Elidon Beqiri

22 Hidden Data and Steganography David Lilburn Watson

23 Cyberspace and Cybercrime Vagelis Papakonstantinou

24 Intellectual Property Rights: The Security Perspective Vagelis Papakonstantinou

25 Legal Issues on the Protection of Personal Data on the Internet Evi Chatziliassi

26 Downloading Music: Legal Facts Hamid Jahankhani and Chris O. Folorunso

27 The Use of Electronic Surveillance in Conducting Criminal Investigations on the Internet Murdoch Watney

28 The Legal Conflict Between Security and Privacy in Addressing Terrorism and Other Crime on the Internet Murdoch Watney

29 Cybercrime Hamid Jahankhani and Ameer Al-Nemrat

30 Cybercrime: Innocent Victims and Their Plight for Justice Hamid Jahankhani and Kevin Orme

31 Intelligent Decision Support Systems for Assistance in Forensic Investigation Processes Dale Dzemydiene

32 Bioinformatics and Biometrics Kenneth Revett

33 Criminal Data Mining Viktoras Justickis

36. Index

دیگران دریافت کرده‌اند

سایر کتاب‌های ناشر

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.