ออกจากระบบ
เข้าสู่ระบบ
หรือ
สมัครสมาชิก
เข้าสู่ระบบ
ชื่อผู้ใช้:
รหัสผ่าน:
ลืมรหัสผ่าน ?
ก
ก
ก
iOPAC
ค้นหา
ข่าวสาร
ข้อมูลสมาชิก
ยืมต่อ
ค่าปรับ
สถิติ
รายงาน
ช่วยเหลือ
คู่มือ
ปิด
ข้อมูลบรรณานุกรม
#1141400
แบบย่อ
|
แบบเต็ม
|
MARC
ตัวอย่าง
เพิ่มแท็ก
เพิ่มรายการ
แบ่งปัน
แนะนำ
สั่งซื้อ
บันทึก
ส่งออก
Citation
ความนิยม
ประเภทวัสดุ
หนังสือ
ชื่อเรื่อง
Digital forensics : threatscape and best practices / edited by John Sammons
Dewey Call #
005.8 Di 2016
ผู้แต่งเพิ่มเติม
Sammons, John
หัวเรื่อง
COMPUTER CRIMES--INVESTIGATION
ISBN
9780128045268
พิมพลักษณ์
United States: Syngress is an imprint of Elsevier, 2016
ชื่อเรื่อง
Digital forensics : threatscape and best practices / edited by John Sammons
Dewey Call #
005.8 Di 2016
ผู้แต่งเพิ่มเติม
Sammons, John
ISBN
9780128045268
พิมพลักษณ์
United States: Syngress is an imprint of Elsevier, 2016
เนื้อหา
The Cryptocurrency Enigma / Preston Miller -- Purpose -- Introduction -- What Makes a Currency? -- Cryptocurrency -- Public Key Encryption Basics -- Forensic Relevance -- Bitcoin -- History and Current Context -- Bitcoin Framework -- Blockchain -- Wallets and Addresses -- Transaction -- Verification -- Mining -- Blockchain Explorers -- Bitcoin Protocol -- Forensic Artifacts -- Multibit HD -- Blockchain Transaction Details -- Multibit Log -- The Bitcoin Protocol in Action -- Inv Packet -- Getdata Packet -- TX Paçket -- Summary -- References -- The Key to Forensic Success: Examination Planning is a Key Determinant of Efficient and Effective Digital Forensics / Mark Pollitt -- Introduction -- The Four Phases of Digital Forensics -- It is a Matter of Questions -- Investigative Questions -- Legal Questions -- Forensic Questions -- Identification -- Classification/Individualization -- Association -- Reconstruction -- Forensic Questions as a Bridge -- Developing Forensic Hypotheses -- Knowing How Far To Go -- Starting the Plan -- How Do You Know When You are Done? -- Examination Phase - Data Extraction -- The Forensic Analysis -- The Examination Planning Process -- Conclusion -- Examination Planning References -- Psychological Profiling as An Investigative Tool for Digital Forensics / Marcus K. Rogers -- Current Model -- Issues -- Volume of Data -- Lack of Context -- Accountability -- New Model -- Phases -- Classification -- Context Analysis -- Collection -- Statistical Analysis -- Timeline Analysis/Visualization -- Decision/Opinion -- Limitations -- Case Studies -- Shaken Baby Death -- Arson Homicide -- Possession of Child Porn -- Conclusions -- References -- The Intersection Between Social Media, Crime, and Digital Forensics: #WhoDunlt? / Kathryn C. Seigfried-Spellar, Sean C. Leshney -- Introduction -- Social Media and Crime -- Social Media and Digital Forensics -- Social Media Evidence on the Network -- Social Media Evidence on the Physical Device -- Summary -- References -- Mobile Device Forensics: Threats, Challenges, and Future Trends / Josh Brunty -- Introduction -- The Hardware Versus Software Complexity Trend -- Cloud Services and Mobile Platforms - Inherent Vulnerabilities -- There is an App for that - Forensic Challenges and Threats Within Apps -- Social Media Apps -- Native and Non-Native Messaging Apps -- Multimedia and VOIP "Streaming" Apps -- Cloud-Based Storage Apps -- Camera-Enabled Apps -- Location Data and Apps -- Geotaggmg and EXIF Data Within Apps -- Persistent Threats and Challenges - What Lies Ahead for Mobile Device Forensics -- Data Encryption and Stronger Passwords -- "Burner'" and Chinese Phones -- JTAG and Chipoff Analysis - Advantages, Challenges, and Threats -- Validation and Best Practices of Mobile Forensic Tools and Methods - the Forensic Enigma -- Conclusion -- References -- Digital Forensics in an eDiscovery World / Rob Attoe -- Introduction -- eDiscovery Processes and EDRM -- Cat or Dog not Mouse -- Cat w/10 Dog -- Digital Investigations Workflows -- References -- OS X El Capitan Forensics / Shawn Jordan -- Introduction -- Default Directory Structure -- Root Directory -- Applications -- Bin/Shin -- Library/System -- Private -- Usr -- Var -- User -- User's Directory -- .Cups -- .Ssh -- .Trash -- Desktop/documents/.DS_Store -- Pictures -- iMovie -- {User Name}/Library -- Accounts -- Application Support/Call History -- Caches -- Calendar -- Mail -- Mail Downloads -- Messages -- Notes -- New Features in OS X 10.11 El Capitan -- Conclusion -- Quick Reference Table -- Works Cited -- Cybercrimes: An Overview of Contemporary Challenges and Impending Threats / Kimberly A. DeTardo-Bora, Dhruba J. Bora -- Combating Cybercrimes -- Current Cybercrimes and Evolving Threats -- Hacking -- Identity Theft and Fraud -- Cyberstalking and Digital Harassment -- Child Sexual Exploitation and Pornography -- Future Issues for Law Enforcement and Digital Forensic Analysts -- References -- Legal / Margaret Phipps Brown -- Introduction -- The Fourth Amendment -- Search Warrants -- Federal Privacy Legislation -- Drones -- Tracking Vehicles -- Tracking Cell Phones -- Automated License Plate Readers -- Cell Phones -- Encryption -- Encryption and Cell Phones -- The Internet of Things -- The Dark Web -- Malware -- Looking Ahead -- References
หัวเรื่อง
COMPUTER CRIMES--INVESTIGATION
ลักษณะทางกายภาพ
160 p. : ill
LDR
04917nam a2200193 4500
005
20180618105432.0
008
180618s2016 xxua ||| | eng d
020
__
‡a9780128045268‡c2747
040
__
‡aSongkhla Rajabhat University
082
04
‡a005.8‡bDi 2016
245
10
‡aDigital forensics :‡bthreatscape and best practices /‡cedited by John Sammons
260
__
‡aUnited States:‡bSyngress is an imprint of Elsevier, 2016
300
__
‡a160 p. : ‡bill
504
__
‡aบรรณานุกรม: หน้า 147-150
505
0_
‡aThe Cryptocurrency Enigma / Preston Miller -- Purpose -- Introduction -- What Makes a Currency? -- Cryptocurrency -- Public Key Encryption Basics -- Forensic Relevance -- Bitcoin -- History and Current Context -- Bitcoin Framework -- Blockchain -- Wallets and Addresses -- Transaction -- Verification -- Mining -- Blockchain Explorers -- Bitcoin Protocol -- Forensic Artifacts -- Multibit HD -- Blockchain Transaction Details -- Multibit Log -- The Bitcoin Protocol in Action -- Inv Packet -- Getdata Packet -- TX Paçket -- Summary -- References -- The Key to Forensic Success: Examination Planning is a Key Determinant of Efficient and Effective Digital Forensics / Mark Pollitt -- Introduction -- The Four Phases of Digital Forensics -- It is a Matter of Questions -- Investigative Questions -- Legal Questions -- Forensic Questions -- Identification -- Classification/Individualization -- Association -- Reconstruction -- Forensic Questions as a Bridge -- Developing Forensic Hypotheses -- Knowing How Far To Go -- Starting the Plan -- How Do You Know When You are Done? -- Examination Phase - Data Extraction -- The Forensic Analysis -- The Examination Planning Process -- Conclusion -- Examination Planning References -- Psychological Profiling as An Investigative Tool for Digital Forensics / Marcus K. Rogers -- Current Model -- Issues -- Volume of Data -- Lack of Context -- Accountability -- New Model -- Phases -- Classification -- Context Analysis -- Collection -- Statistical Analysis -- Timeline Analysis/Visualization -- Decision/Opinion -- Limitations -- Case Studies -- Shaken Baby Death -- Arson Homicide -- Possession of Child Porn -- Conclusions -- References -- The Intersection Between Social Media, Crime, and Digital Forensics: #WhoDunlt? / Kathryn C. Seigfried-Spellar, Sean C. Leshney -- Introduction -- Social Media and Crime -- Social Media and Digital Forensics -- Social Media Evidence on the Network -- Social Media Evidence on the Physical Device -- Summary -- References -- Mobile Device Forensics: Threats, Challenges, and Future Trends / Josh Brunty -- Introduction -- The Hardware Versus Software Complexity Trend -- Cloud Services and Mobile Platforms - Inherent Vulnerabilities -- There is an App for that - Forensic Challenges and Threats Within Apps -- Social Media Apps -- Native and Non-Native Messaging Apps -- Multimedia and VOIP "Streaming" Apps -- Cloud-Based Storage Apps -- Camera-Enabled Apps -- Location Data and Apps -- Geotaggmg and EXIF Data Within Apps -- Persistent Threats and Challenges - What Lies Ahead for Mobile Device Forensics -- Data Encryption and Stronger Passwords -- "Burner'" and Chinese Phones -- JTAG and Chipoff Analysis - Advantages, Challenges, and Threats -- Validation and Best Practices of Mobile Forensic Tools and Methods - the Forensic Enigma -- Conclusion -- References -- Digital Forensics in an eDiscovery World / Rob Attoe -- Introduction -- eDiscovery Processes and EDRM -- Cat or Dog not Mouse -- Cat w/10 Dog -- Digital Investigations Workflows -- References -- OS X El Capitan Forensics / Shawn Jordan -- Introduction -- Default Directory Structure -- Root Directory -- Applications -- Bin/Shin -- Library/System -- Private -- Usr -- Var -- User -- User's Directory -- .Cups -- .Ssh -- .Trash -- Desktop/documents/.DS_Store -- Pictures -- iMovie -- {User Name}/Library -- Accounts -- Application Support/Call History -- Caches -- Calendar -- Mail -- Mail Downloads -- Messages -- Notes -- New Features in OS X 10.11 El Capitan -- Conclusion -- Quick Reference Table -- Works Cited -- Cybercrimes: An Overview of Contemporary Challenges and Impending Threats / Kimberly A. DeTardo-Bora, Dhruba J. Bora -- Combating Cybercrimes -- Current Cybercrimes and Evolving Threats -- Hacking -- Identity Theft and Fraud -- Cyberstalking and Digital Harassment -- Child Sexual Exploitation and Pornography -- Future Issues for Law Enforcement and Digital Forensic Analysts -- References -- Legal / Margaret Phipps Brown -- Introduction -- The Fourth Amendment -- Search Warrants -- Federal Privacy Legislation -- Drones -- Tracking Vehicles -- Tracking Cell Phones -- Automated License Plate Readers -- Cell Phones -- Encryption -- Encryption and Cell Phones -- The Internet of Things -- The Dark Web -- Malware -- Looking Ahead -- References
650
_0
‡aCOMPUTER CRIMES‡xINVESTIGATION
700
1_
‡aSammons, John
850
__
‡aSKRU
ทรัพยากร
เลือกห้องสมุด :
ทั้งหมด
วิทยาเขตสตูล
สำนักวิทยบริการและเทคโนโลยีสารสนเทศ มหาวิทยาลัยราชภัฏสงขลา
บาร์โค้ด
เลขหมู่/เล่มที่
Collection
ห้องสมุดสาขา
สถานที่จัดเก็บ
สถานะ
E23433
005.8 Di 2016
English Book
สำนักวิทยบริการและเทคโนโลยีสารสนเทศ มหาวิทยาลัยราชภัฏสงขลา
อ.บรรณราชนครินทร์ ชั้น 5
อยู่บนชั้น
จองทรัพยากร
สาขาที่รับ
วันที่คาดว่าจะรับ
ขอใช้หนังสือด่วน
เงื่อนไข
1. ส่งคำขอเวลา 8.30-11.00น รับหนังสือเวลา 16.00น.
2. ส่งคำขอหลังเวลา 11.00น. รับหนังสือในวันทำการถัดไป
3. ส่งคำขอ วันศุกร์ช่วงบ่าย หรือ วันเสาร์-อาทิตย์ รับหนังสือวันจันทร์ 16.00น.
4. ติดต่อรับหนังสือด่วนได้ที่ เคาน์เตอร์บริการยืม-คืน ชั้น 3 *ภายใน 3 วัน*
ติดต่อสอบถามข้อมูลเพิ่มเติม โทร. 2352
ความเห็น
|
บทวิเคราะห์
เพิ่มความเห็น
ชื่อของคุณ
ความเห็น
เพิ่มบทวิเคราะห์
ชื่อของคุณ
เนื้อหา
เพิ่มรายการ
ชื่อเรื่อง
สร้างใน
เก็บในโฟลเดอร์เดียวกันทุกรายการ
สร้างโฟลเดอร์
ชื่อโฟลเดอร์
ผลลัพธ์การเพิ่มรายการ
แบ่งปัน
แบ่งปันให้กับเพื่อนทั้งหมด
เพิ่ม Tag
สร้าง Tag ใหม่
แผนที่ตั้งทรัพยากร
Preview Dialog
Citation
อ้างอิง APA เวอร์ชัน 7
Sammons, J.. (n.d.).
Digital forensics :threatscape and best practices .
United States:Syngress is an imprint of Elsevier, 2016
อ้างอิง MLA เวอร์ชัน 9
Sammons, J..
Digital forensics :threatscape and best practices .
United States:Syngress is an imprint of Elsevier, 2016,
อ้างอิง Chicago เวอร์ชัน 17
Sammons, J.. .
Digital forensics :threatscape and best practices .
United States:Syngress is an imprint of Elsevier, 2016.
อ้างอิง Vancouver เวอร์ชัน 2
Sammons, J.. Digital forensics :threatscape and best practices . United States:Syngress is an imprint of Elsevier, 2016,
สถิติ
อันดับการยืม / จากทั้งหมด
ไม่มีการยืม
อันดับการใช้งานภายใน/จากทั้งหมด
ไม่มีการใช้งาน
คะแนน/ผู้โหวต
0.0/0
ใช้ล่าสุดเมื่อ
-
จำนวนการยืม
0
เปิดดู (ครั้ง)
81
เพิ่มไปยังรายการ
0
สงวนลิขสิทธิ์ © 2555, มหาวิทยาลัยสงขลานครินทร์ สงวนสิทธิ์ทั้งหมด
ผลการทำงาน
Undefined result.