ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Scene of the Cybercrime, Second Edition

دانلود کتاب صحنه جرایم اینترنتی ، چاپ دوم

Scene of the Cybercrime, Second Edition

مشخصات کتاب

Scene of the Cybercrime, Second Edition

ویرایش: 2 
نویسندگان:   
سری:  
ISBN (شابک) : 1597492760, 9780080486994 
ناشر: Syngress 
سال نشر: 2008 
تعداد صفحات: 726 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 49,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Scene of the Cybercrime, Second Edition به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب صحنه جرایم اینترنتی ، چاپ دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب صحنه جرایم اینترنتی ، چاپ دوم

وقتی نوبت به جرایم رایانه ای می رسد، مجرمان شروع بزرگی داشتند. اما مجریان قانون و جوامع امنیت فناوری اطلاعات اکنون با جدیت در تلاش هستند تا دانش، مهارت‌ها و ابزارهایی را برای بررسی موفقیت‌آمیز و پیگرد قانونی پرونده‌های جرایم سایبری توسعه دهند. هنگامی که اولین نسخه "صحنه جنایات سایبری" در سال 2002 منتشر شد، یکی از اولین کتاب هایی بود که به متخصصان امنیت فناوری اطلاعات و مجریان قانون نحوه مبارزه با جرایم سایبری را آموزش داد. در طول 5 سال گذشته تغییرات زیادی در نحوه ارتکاب جرایم رایانه ای و متعاقب آن بررسی شده است. همچنین، امنیت فناوری اطلاعات و جوامع مجری قانون، به طور چشمگیری توانایی خود را برای مقابله با جرایم سایبری، عمدتاً در نتیجه افزایش هزینه ها و آموزش، بهبود بخشیده اند. بر اساس گزارش مشترک جنایات سایبری مؤسسه امنیت رایانه ای و FBI در سال 2006: 52 درصد از شرکت ها استفاده غیرمجاز از سیستم های رایانه ای را در 12 ماه گذشته گزارش کردند. هر یک از این حوادث یک جرایم سایبری است که نیاز به سطح مشخصی از بررسی و اصلاح دارد. و در بسیاری از موارد، تحقیقات توسط مقررات انطباق فدرال مانند Sarbanes-Oxley، HIPAA، یا استاندارد امنیت داده های صنعت کارت پرداخت (PCI) الزامی است. صحنه جرایم سایبری، نسخه دوم کتابی کاملاً اصلاح شده و به روز شده است که همه را پوشش می دهد. تغییرات تکنولوژیکی، قانونی و مقرراتی که از اولین نسخه رخ داده است. این کتاب برای مخاطبان دوگانه نوشته شده است. متخصصان امنیت فناوری اطلاعات و اعضای مجری قانون. این به کارشناسان فنی نگاهی کوتاه به دنیای اجرای قانون می‌دهد، محیطی بسیار ساختاریافته که در آن «حقوق قانون» در درجه اول اهمیت است و باید رویه‌ها را به دقت دنبال کرد تا مبادا تحقیقات آلوده شود و تمام شواهد جمع‌آوری‌شده بی‌فایده شوند. همچنین به افسران مجری قانون ایده ای در مورد برخی از جنبه های فنی نحوه ارتکاب جرایم سایبری و نحوه استفاده از فناوری برای ردیابی و تشکیل پرونده علیه مجرمانی که مرتکب می شوند، ارائه می دهد. Scene of the Cyber ​​Crime، نسخه دوم نقشه راهی را ارائه می دهد که افرادی که در هر دو طرف میز هستند می توانند برای پیمایش در چشم انداز قانونی و فنی برای درک، پیشگیری، کشف و پیگرد موفقیت آمیز رفتار مجرمانه ای که به همان اندازه تهدیدی برای جامعه آنلاین است، استفاده کنند. همانطور که جرم "سنتی" نسبت به محله هایی است که در آن زندگی می کنیم. همچنین شامل یک فصل جدید در قوانین و قوانین پزشکی قانونی در سراسر جهان است. * وب سایت Companion ابزارها و اسکریپت های سفارشی را ارائه می دهد که خوانندگان می توانند آن ها را برای انجام تحقیقات دیجیتالی و پزشکی قانونی دانلود کنند.* فصل های ویژه نشان می دهد که چگونه تحقیقات جرایم سایبری باید توسط کارکنان فناوری اطلاعات شرکت گزارش و بررسی شود تا به دستورات فدرال Sarbanes Oxley و صنعت کارت پرداخت پرداخت شود. (PCI) استاندارد امنیت داده* جزئیات تکنیک های تحقیقاتی قانونی را برای رایج ترین سیستم عامل ها (ویندوز، لینوکس و یونیکس) و همچنین دستگاه های پیشرفته از جمله آی پاد، بلک بری، و تلفن های همراه ارائه می دهد.


توضیحاتی درمورد کتاب به خارجی

When it comes to computer crimes, the criminals got a big head start. But the law enforcement and IT security communities are now working diligently to develop the knowledge, skills, and tools to successfully investigate and prosecute Cybercrime cases. When the first edition of "Scene of the Cybercrime" published in 2002, it was one of the first books that educated IT security professionals and law enforcement how to fight Cybercrime. Over the past 5 years a great deal has changed in how computer crimes are perpetrated and subsequently investigated. Also, the IT security and law enforcement communities have dramatically improved their ability to deal with Cybercrime, largely as a result of increased spending and training. According to the 2006 Computer Security Institute's and FBI's joint Cybercrime report: 52% of companies reported unauthorized use of computer systems in the prior 12 months. Each of these incidents is a Cybecrime requiring a certain level of investigation and remediation. And in many cases, an investigation is mandates by federal compliance regulations such as Sarbanes-Oxley, HIPAA, or the Payment Card Industry (PCI) Data Security Standard.Scene of the Cybercrime, Second Edition is a completely revised and updated book which covers all of the technological, legal, and regulatory changes, which have occurred since the first edition. The book is written for dual audience; IT security professionals and members of law enforcement. It gives the technical experts a little peek into the law enforcement world, a highly structured environment where the "letter of the law" is paramount and procedures must be followed closely lest an investigation be contaminated and all the evidence collected rendered useless. It also provides law enforcement officers with an idea of some of the technical aspects of how cyber crimes are committed, and how technology can be used to track down and build a case against the criminals who commit them. Scene of the Cybercrime, Second Editions provides a roadmap that those on both sides of the table can use to navigate the legal and technical landscape to understand, prevent, detect, and successfully prosecute the criminal behavior that is as much a threat to the online community as "traditional" crime is to the neighborhoods in which we live. Also included is an all new chapter on Worldwide Forensics Acts and Laws. * Companion Web site provides custom tools and scripts, which readers can download for conducting digital, forensic investigations.* Special chapters outline how Cybercrime investigations must be reported and investigated by corporate IT staff to meet federal mandates from Sarbanes Oxley, and the Payment Card Industry (PCI) Data Security Standard* Details forensic investigative techniques for the most common operating systems (Windows, Linux and UNIX) as well as cutting edge devices including iPods, Blackberries, and cell phones.



فهرست مطالب

cover.jpg......Page 1
Author......Page 2
Author of First Edition......Page 3
Facing the Cybercrime Problem Head-On......Page 4
Defining Cybercrime......Page 5
Understanding the Importance of Jurisdictional Issues......Page 6
Quantifying Cybercrime......Page 9
Differentiating Crimes That Use the Net from Crimes That Depend on the Net......Page 11
U.S. Federal and State Statutes......Page 12
State Laws......Page 13
International Law: The United Nations’ Definition of Cybercrime......Page 14
Collecting Statistical Data on Cybercrime......Page 15
Categorizing Crimes for the National Reporting System......Page 16
Violent or Potentially Violent Cybercrime Categories......Page 18
Nonviolent Cybercrime Categories......Page 21
Cybertheft......Page 22
Cyberfraud......Page 24
Destructive Cybercrimes......Page 25
Other Nonviolent Cybercrimes......Page 27
Reasons for Cybercrimes......Page 31
Fighting Cybercrime......Page 32
Determining Who Will Fight Cybercrime......Page 33
Educating Cybercrime Fighters......Page 34
Educating Legislators and Criminal Justice Professionals......Page 35
Educating IT Professionals......Page 36
Educating and Engaging the Community......Page 37
Using Peer Pressure to Fight Cybercrime......Page 38
Finding New Ways to Protect against Cybercrime......Page 39
Summary......Page 41
Frequently Asked Questions......Page 42
The Evolution of Cybercrime......Page 43
Introduction......Page 44
Sharing More Than Time......Page 45
Understanding Early Phreakers, Hackers, and Crackers......Page 46
Phamous Phreakers......Page 47
Living on the LAN: Early Computer Network Hackers......Page 48
How BBSes Fostered Criminal Behavior......Page 49
How Online Services Made Cybercrime Easy......Page 51
The Internetwork Continues to Expand......Page 52
Watching Crime Rise with the Commercialization of the Internet......Page 53
Understanding How New Technologies Create New Vulnerabilities......Page 54
Why Cybercriminals Love Broadband......Page 55
The Problem with 24/7 Connectivity......Page 56
The Problem with Low-Cost, 24/7, High-Speed Connectivity......Page 57
How to Protect Your Broadband Connection......Page 58
Why Cybercriminals Love Wireless......Page 59
Standards and Standard Problems......Page 60
Why Cybercriminals Love Mobile Computing......Page 62
The Problem with Mobile Computing......Page 63
How to Protect Your Mobile Computers and Remote Access Connections......Page 64
The Problem with Web Scripts and Controls......Page 65
How to Protect Your Web Browser from Malicious Code......Page 66
The Problem with Fancy E-Mail Clients......Page 67
How to Protect Your E-Mail......Page 68
The Problem with E-Commerce and Online Banking......Page 69
How to Protect Your E-Commerce and Online Banking Transactions......Page 70
Why Cybercriminals Love Instant Messaging......Page 71
The Problem with Instant Messaging......Page 72
Why Cybercriminals Love New Operating Systems and Applications......Page 73
Looking to the Future......Page 74
Planning for the Future: How to Thwart Tomorrow’s Cybercriminal......Page 75
Summary......Page 76
Frequently Asked Questions......Page 77
Understanding the People on the Scene......Page 78
Introduction......Page 79
Understanding Cybercriminals......Page 80
Profiling Cybercriminals......Page 82
Inductive Profiling......Page 83
Deductive Profiling......Page 84
Reexamining Myths and Misconceptions about Cybercriminals......Page 85
All Cybercriminals Are “Nerds”—Bright but Socially Inept......Page 87
All Cybercriminals Have Very High IQs and a Great Deal of Technical Knowledge......Page 88
All Cybercriminals Are Male, Usually Teenage Boys......Page 89
All Teenage Boys with Computers Are Dangerous Cybercriminals......Page 90
Cybercriminals Aren’t “Real” Criminals Because They Don’t Operate in the “Real World”......Page 91
Cybercriminals Are Never Violent......Page 92
All Cybercriminals Neatly Fit One Profile......Page 93
Constructing a Profile of the Typical Cybercriminal......Page 94
For “Fun”......Page 95
Anger, Revenge, and Other Emotional Needs......Page 96
Political Motives......Page 97
Sexual Impulses......Page 98
Recognizing the Limitations of Statistical Analysis......Page 99
White-Collar Criminals......Page 100
Computer Con Artists......Page 102
Hackers, Crackers, and Network Attackers......Page 104
Criminals Who Use Computers or Networks for Recordkeeping......Page 106
Real-Life Noncriminals Who Commit Crimes Online......Page 107
Understanding Cybervictims......Page 108
Categorizing Victims of Cybercrime......Page 109
Disabled and Disadvantaged......Page 110
Pseudo-Victims......Page 111
Making the Victim Part of the Crime-Fighting Team......Page 112
Recognizing the Characteristics of a Good Cyberinvestigator......Page 114
Recruiting and Training Cyberinvestigators......Page 116
Incorporating Computer Professionals......Page 117
Facilitating Cooperation: CEOs on the Scene......Page 118
Summary......Page 119
Frequently Asked Questions......Page 120
Understanding the Technology......Page 122
Introduction......Page 123
Looking Inside the Machine......Page 124
The Role of the Motherboard......Page 125
The Processor......Page 127
The System Memory......Page 128
Hard Disks......Page 129
Overview of a Hard Disk......Page 130
Disk Platter......Page 133
Sectors......Page 135
Disk Partitions......Page 136
Boot Sectors and the Master Boot Record......Page 137
Cluster Size......Page 138
Slack Space......Page 140
Disk Capacity......Page 141
IDE/EIDE/ATA......Page 142
Fibre Channel......Page 143
Digital Media Devices......Page 144
CDs......Page 145
DVDs......Page 146
HD-DVD and Blu-ray......Page 148
iPod and Zune......Page 149
USB Flash Drives......Page 150
The Language of the Machine......Page 151
Who’s on Which Base?......Page 152
Converting between Binary and Decimal......Page 153
Converting Text to Binary......Page 154
Understanding Why These Technical Details Matter to the Investigator......Page 155
Understanding the Role of the Operating System Software......Page 157
Multiprocessing......Page 158
Differentiating between Proprietary and Open Source Operating Systems......Page 160
Understanding DOS......Page 161
Windows 1.x through 3.x......Page 162
Windows 9x (95, 95b, 95c, 98, 98SE, and ME)......Page 164
Windows NT......Page 166
Windows XP......Page 169
Windows Vista......Page 171
Windows Server 2008......Page 172
Linux/UNIX......Page 173
Apple......Page 174
File Systems......Page 175
FAT12......Page 176
FAT32......Page 177
Metadata and the Master File Table......Page 178
NTFS Attributes......Page 180
NTFS Encrypting File Systems......Page 181
Linux File Systems......Page 182
CD-ROM/DVD File System......Page 183
Understanding Network Basics......Page 185
Understanding Client/Server Computing......Page 186
Peer-to-Peer Networks......Page 187
Server Software......Page 188
Client Software......Page 189
The Role of the NIC......Page 190
The Role of the Network Media......Page 191
Repeaters and Hubs......Page 192
Switches......Page 193
Protocols......Page 195
Understanding IP Addresses......Page 196
Summary......Page 200
Frequently Asked Questions......Page 201
The Computer Investigation Process......Page 202
Demystifying Computer/Cybercrime......Page 203
Investigating Computer Crime......Page 205
How an Investigation Starts......Page 206
What Is Your Role?......Page 207
The Role of First Responder......Page 208
The Role of Crime Scene Technicians......Page 209
Investigation Methodology......Page 211
During the Investigation of a Machine......Page 212
When the Computer Is Not Being Examined......Page 213
Before the Investigation......Page 214
Preparing for an Investigation......Page 215
Obtaining Search Warrants......Page 216
Searching without Warrants......Page 217
Preparing for Searches......Page 218
Professional Conduct......Page 219
Policy and Procedure Development......Page 220
Incident Response Policy......Page 221
Policy Violations......Page 222
Warning Banners......Page 224
Preparation......Page 226
Detection......Page 228
Recovery......Page 229
Case Assessment......Page 230
Processing Location Assessment......Page 232
Evidence Assessment......Page 233
Acquiring Evidence......Page 234
Using Disk Imaging to Create Duplicate Copies......Page 236
Examining Evidence......Page 237
Time Frame Analysis......Page 238
Ownership and Possession Analysis......Page 239
Closing the Case......Page 240
Summary......Page 241
Frequently Asked Questions......Page 242
Computer Forensic Software and Hardware......Page 244
Disk Imaging......Page 245
Imaging Software......Page 246
“Snapshot” Tools and File Copying......Page 247
Visual TimeAnalyzer......Page 248
X-Ways Forensics......Page 249
Ontrack......Page 250
Forensic Sorter......Page 251
Directory Snoop......Page 252
Disk Imaging Tools and Toolkits......Page 253
ProDiscover......Page 254
SafeBack......Page 255
FavURLView – Favourite Viewer......Page 256
LTools......Page 257
AutoRuns......Page 258
Forensic Software Reference......Page 259
LinkMASSter-2 Forensic......Page 298
FastBloc......Page 299
Forensic Hardware Tools Reference......Page 300
Summary......Page 302
Frequently Asked Questions......Page 303
Acquiring Data, Duplicating Data, and Recovering Deleted Files......Page 305
Recovering Deleted Files and Deleted Partitions......Page 306
Command-Line Delete......Page 307
Moving Files......Page 308
The Recycle Bin......Page 309
Storage Locations of the Recycle Bin......Page 310
Undeleting or Permanently Deleting a File......Page 311
Data Recovery in Linux......Page 312
Recovering Deleted Files......Page 313
Deleted File Recovery Tools......Page 314
Undelete......Page 315
Recycle Bin Replacements......Page 316
CDRoller......Page 317
OfficeFIX......Page 318
eIMAGE Recovery......Page 319
DiskInternals Flash Recovery......Page 320
Deleting Partitions Using Windows......Page 321
Deleting Partitions from the Command Line......Page 322
Diskpart......Page 323
Deleted Partition Recovery Tools......Page 325
Active@ Disk Image......Page 326
Handy Recovery......Page 327
Partition Table Doctor......Page 328
Data Acquisition and Duplication......Page 329
Data Acquisition Tools......Page 331
FTK Imager......Page 332
Recovering Data from Backups......Page 333
Detecting Steganographic Data......Page 334
Methods for Hiding Files......Page 335
Web Caches and URL Histories......Page 336
Temp Files......Page 338
Swap and Page Files......Page 339
Overwriting the Disk......Page 341
PDWipe......Page 342
Physically Destroying the Disk......Page 343
Destroying CDs and DVDs......Page 344
Summary......Page 345
Frequently Asked Questions......Page 346
iPod, Cell Phone, PDA, and BlackBerry Forensics......Page 347
iPod/MP3 Forensics......Page 348
Hardware versus Nonhardware Imaging......Page 350
Dd......Page 351
Using DD to Create an Image......Page 352
Registry Keys......Page 358
File Systems......Page 359
Evidence: Normal versus Not Normal......Page 360
Uncovering What Should Not Be There......Page 363
Analysis Tools......Page 365
Acquiring Evidence from Cell Phones......Page 366
SIM Card Seizure......Page 367
Storage of Cell Phones and Other Wireless Devices......Page 368
Components of a PDA......Page 370
Step 3: Collection......Page 371
Device Switched Off......Page 372
Expansion Sleeve Removed......Page 373
Operating System of the BlackBerry......Page 374
Acquisition of Information Considerations......Page 375
Unit Control Functions......Page 376
BlackBerry Signing Authority Tool......Page 377
Summary......Page 378
Frequently Asked Questions......Page 379
Understanding E-mail and Internet Crimes......Page 380
E-mail Terminology......Page 381
Understanding E-mail Headers......Page 382
Looking at E-mail Headers......Page 385
E-mail Forensics......Page 387
Tracing a Domain Name or IP Address......Page 388
Understanding Browser Security......Page 391
ActiveX......Page 392
Keeping Security Patches Current......Page 393
Securing Web Browser Software......Page 394
Defining a Child......Page 399
Understanding Child Pornography......Page 400
Determining Whether Something is Legally Child Pornography......Page 401
Child Pornography without the Child......Page 402
The Motives of Those Who View Child Pornography......Page 403
The Victims of Child Pornography......Page 404
The Role of the Internet in Promoting Child Pornography......Page 405
Driven from Back Alleys to the Information Superhighway......Page 406
Newsgroups......Page 407
Chat Rooms and Instant Messaging......Page 409
Challenges in Controlling Child Pornography......Page 410
Innocent Images National Initiative......Page 411
Project Safe Childhood......Page 412
Cyberterrorism......Page 413
Summary......Page 416
Frequently Asked Questions......Page 417
Understanding Network Intrusions and Attacks......Page 418
Introduction......Page 419
Understanding Network Intrusions and Attacks......Page 420
Intrusions versus Attacks......Page 421
Recognizing Direct versus Distributed Attacks......Page 422
Automated Attacks......Page 424
Botnets......Page 425
Preventing Intentional Internal Security Breaches......Page 426
Preventing Unauthorized External Intrusions......Page 427
External Intruders with Internal Access......Page 428
Recognizing the “Fact of the Attack”......Page 429
Recognizing Preintrusion/Attack Activities......Page 430
Port Scans......Page 431
IP Spoofing......Page 434
DNS Spoofing......Page 435
Placement of Tracking Devices and Software......Page 436
Placement of Packet Capture and Protocol Analyzer Software......Page 437
Prevention and Response......Page 439
DoS Attacks That Exploit TCP/IP......Page 440
What Is Denial of Service?......Page 441
SYN/LAND Attacks......Page 442
The Ping of Death......Page 443
Ping Flood/Fraggle/Smurf......Page 444
Teardrop Attacks......Page 445
Source Routing Attacks......Page 446
Prevention and Response......Page 447
Attacking with Trojans, Viruses, and Worms......Page 448
Viruses......Page 450
Worms......Page 451
Prevention and Response......Page 452
The Script Kiddie Phenomenon......Page 453
Prevention and Response......Page 454
Basics of Wireless......Page 455
Advantages of a Wireless Network......Page 456
Association of Wireless AP and a Device......Page 457
Wireless Penetration Testing......Page 458
Wireless Connection to a Wireless Access Point......Page 459
Logging......Page 461
Summary......Page 462
Frequently Asked Questions......Page 463
Passwords, Vulnerabilities, and Exploits......Page 465
Authentication......Page 466
When Is Authentication Necessary?......Page 467
Authentication Protocols......Page 468
Passwords......Page 469
Password Policies......Page 470
Who Creates the Password?......Page 471
Password Change Policy......Page 472
Summary of Best Password Practices......Page 473
Locking Computers with Passwords......Page 474
Guessing Attack......Page 477
Password Recovery Tools......Page 478
Reactive Software......Page 479
LCP......Page 480
John the Ripper......Page 481
Exploitation of Stored Passwords......Page 482
Password Decryption Software......Page 483
Authentication Devices......Page 484
Biometric Authentication......Page 485
Phishing......Page 487
Tailgating......Page 488
General Password Protection Measures......Page 489
Vulnerabilities and Exploits......Page 490
Mail Bombs......Page 491
Exploitable Browser Characteristics......Page 492
Web Server Exploits......Page 493
Operating System Exploits......Page 494
Windows Registry Attacks......Page 495
UNIX/Linux Exploits......Page 496
Mac OS Exploits......Page 497
Prevention and Response......Page 498
Summary......Page 499
Frequently Asked Questions......Page 500
Understanding Cybercrime Prevention......Page 502
Understanding Security Concepts......Page 503
Defining Security......Page 504
The Intrusion Triangle......Page 505
Talking the Talk: Security Terminology......Page 506
Understanding Basic Cryptography Concepts......Page 508
Understanding the Purposes of Cryptographic Security......Page 509
Authenticating Identity......Page 510
Basic Cryptography Concepts......Page 512
Substitution Ciphers......Page 513
Computerizing the Ciphering Process......Page 514
Asymmetric Encryption......Page 515
Encryption Algorithms......Page 516
Hashing Algorithms......Page 517
Encrypting Data Stored on Disk......Page 518
Encrypting Data That Travels across the Network......Page 520
Encrypting E-mail Communications......Page 521
What Is Steganography?......Page 522
Modern Decryption Methods......Page 523
Cybercriminals’ Use of Encryption and Steganography......Page 524
Hardware-Based Firewalls......Page 525
Digital Certificates......Page 526
The Public Key Infrastructure......Page 527
Software-Based Firewalls......Page 528
Packet Filtering......Page 529
Application Filtering......Page 530
Forming an Incident Response Team......Page 531
What Is a Security Policy?......Page 534
Why This Information Matters to the Investigator......Page 535
Defining Areas of Responsibility......Page 536
Analyzing Risk Factors......Page 537
Assessing Threats and Threat Levels......Page 538
Analyzing Organizational and Network Vulnerabilities......Page 539
Considering Legal Factors......Page 541
Software Solutions......Page 542
Government Security Ratings......Page 543
Common Policy Areas......Page 544
Establishing Scope and Priorities......Page 545
Policy Document Organization......Page 546
Policy Dissemination......Page 548
Ongoing Assessment and Policy Update......Page 549
Summary......Page 550
Frequently Asked Questions......Page 551
Implementing System Security......Page 552
How Can Systems Be Secured?......Page 553
The Security Mentality......Page 554
Implementing Broadband Security Measures......Page 555
Broadband Security Issues......Page 558
Deploying Antivirus Software......Page 559
Setting Access Permissions......Page 561
Disabling File and Print Sharing......Page 562
Using NAT......Page 563
Disabling Unneeded Services......Page 564
Implementing Web Server Security......Page 565
DMZ versus Stronghold......Page 566
Web Server Lockdown......Page 567
Scripting Vulnerabilities......Page 568
Maintaining Integrity......Page 569
Understanding Operating System Security......Page 570
Verifying User Account Security......Page 571
Auditing Events on Windows......Page 572
Backing Up Data......Page 575
Disabling Services......Page 576
NIC Bindings......Page 577
Understanding Security and UNIX/Linux Operating Systems......Page 578
Understanding Security and Macintosh Operating Systems......Page 580
Understanding Wireless Security......Page 581
Wep......Page 583
Wpa......Page 584
Cloaking the SSID......Page 585
Access Control......Page 587
Environment......Page 588
Shielding......Page 590
Summary......Page 592
Frequently Asked Questions......Page 593
Implementing Cybercrime Detection Techniques......Page 594
Introduction......Page 595
Security Auditing and Log Files......Page 596
Auditing for Windows Platforms......Page 597
Auditing for UNIX and Linux Platforms......Page 603
Firewall Logs, Reports, Alarms, and Alerts......Page 604
Commercial Intrusion Detection Systems......Page 607
Characterizing Intrusion Detection Systems......Page 608
Commercial IDS Players......Page 611
IP Spoofing and Other Antidetection Tactics......Page 612
Honeypots, Honeynets, and Other “Cyberstings”......Page 613
Summary......Page 615
Frequently Asked Questions......Page 617
Collecting and Preserving Digital Evidence......Page 619
Introduction......Page 620
Understanding the Role of Evidence in a Criminal Case......Page 621
Defining Evidence......Page 622
Forensic Examination Standards......Page 624
Evidence Collection......Page 625
Preserving Volatile Data......Page 626
Environmental Factors......Page 627
Write Protection......Page 628
Recovering Digital Evidence......Page 629
Data Recovery Software and Documentation......Page 630
Documenting Evidence......Page 631
Evidence Tagging and Marking......Page 632
The Chain of Custody Form......Page 633
Documenting Evidence Analysis......Page 634
Computer Forensic Training and Certification......Page 635
Computer Forensic Equipment and Software......Page 636
Computer Forensic Services......Page 637
Searching and Seizing Digital Evidence......Page 638
Understanding the Fourth Amendment......Page 639
Search Warrant Requirements......Page 640
Searches without Warrants......Page 642
Consent Searches......Page 643
Exigent Circumstances......Page 644
Seizure of Digital Evidence......Page 645
Privacy Laws......Page 646
Summary......Page 647
Frequently Asked Questions......Page 648
Building the Cybercrime Case......Page 649
Introduction......Page 650
Difficulty of Defining the Crime......Page 651
Bodies of Law......Page 652
Criminal Law......Page 653
Civil Law......Page 654
Case Law......Page 656
Common Law......Page 657
Local Laws......Page 658
International Laws......Page 659
Actus Reus and Mens Rea......Page 661
Elements of the Offense......Page 663
Level and Burden of Proof......Page 664
Types of Jurisdictional Authority......Page 665
Level of Jurisdiction......Page 666
Statutory Law Pertaining to Jurisdiction......Page 667
Case Law Pertaining to Jurisdiction......Page 668
Investigating an International Cybercrime......Page 669
Extraditing and Prosecuting......Page 670
The Nature of the Evidence......Page 671
Law Enforcement “Attitude”......Page 672
Natural-Born Adversaries?......Page 674
The Investigative Process......Page 675
Information......Page 677
Interview and Interrogation......Page 678
Instrumentation......Page 681
Analyzing the Complaint......Page 682
Seeking Expert Advice......Page 683
Constructing the Case......Page 684
Defining Areas of Responsibility......Page 685
Summary......Page 686
Frequently Asked Questions......Page 687
Becoming an Expert Witness......Page 688
Understanding the Expert Witness......Page 689
Qualifying As an Expert Witness......Page 690
Writing a Curriculum Vitae......Page 692
Experts Who Are Not Witnesses......Page 694
Criminal Litigation Experts......Page 695
Civil Litigation Experts......Page 696
Computer Forensic Experts......Page 697
Medical and Psychological Experts......Page 698
Testimony and Evidence......Page 699
Rules of Evidence......Page 700
Rule 703, Basis of Opinion Testimony by Experts......Page 701
Rule 705, Disclosure of Facts or Data Underlying Expert Opinion......Page 702
Testifying As an Expert Witness......Page 703
Layout of a Court Room......Page 704
Technology in the Courtroom......Page 706
Order of Trial Proceedings......Page 707
Subpoenas......Page 708
Depositions......Page 711
Legal Etiquette and Ethics......Page 712
Direct Examination......Page 713
Cross-Examination......Page 715
Using Notes and Visual Aids......Page 717
Summary......Page 719
Frequently Asked Questions......Page 720
C......Page 721
D......Page 722
H......Page 723
N......Page 724
S......Page 725
Z......Page 726




نظرات کاربران