Atjaunināt sīkdatņu piekrišanu

E-grāmata: Digital Forensics and Cyber Crime: Third International ICST Conference, ICDF2C 2011, Dublin, Ireland, October 26-28, 2011, Revised Selected Papers

Edited by , Edited by
  • Formāts - PDF+DRM
  • Cena: 53,52 €*
  • * ši ir gala cena, t.i., netiek piemērotas nekādas papildus atlaides
  • Ielikt grozā
  • Pievienot vēlmju sarakstam
  • Šī e-grāmata paredzēta tikai personīgai lietošanai. E-grāmatas nav iespējams atgriezt un nauda par iegādātajām e-grāmatām netiek atmaksāta.

DRM restrictions

  • Kopēšana (kopēt/ievietot):

    nav atļauts

  • Drukāšana:

    nav atļauts

  • Lietošana:

    Digitālo tiesību pārvaldība (Digital Rights Management (DRM))
    Izdevējs ir piegādājis šo grāmatu šifrētā veidā, kas nozīmē, ka jums ir jāinstalē bezmaksas programmatūra, lai to atbloķētu un lasītu. Lai lasītu šo e-grāmatu, jums ir jāizveido Adobe ID. Vairāk informācijas šeit. E-grāmatu var lasīt un lejupielādēt līdz 6 ierīcēm (vienam lietotājam ar vienu un to pašu Adobe ID).

    Nepieciešamā programmatūra
    Lai lasītu šo e-grāmatu mobilajā ierīcē (tālrunī vai planšetdatorā), jums būs jāinstalē šī bezmaksas lietotne: PocketBook Reader (iOS / Android)

    Lai lejupielādētu un lasītu šo e-grāmatu datorā vai Mac datorā, jums ir nepieciešamid Adobe Digital Editions (šī ir bezmaksas lietotne, kas īpaši izstrādāta e-grāmatām. Tā nav tas pats, kas Adobe Reader, kas, iespējams, jau ir jūsu datorā.)

    Jūs nevarat lasīt šo e-grāmatu, izmantojot Amazon Kindle.

This book contains a selection of thoroughly refereed and revised papers from the Third International ICST Conference on Digital Forensics and Cyber Crime, ICDF2C 2011, held October 26-28 in Dublin, Ireland. The field of digital forensics is becoming increasingly important for law enforcement, network security, and information assurance. It is a multidisciplinary area that encompasses a number of fields, including law, computer science, finance, networking, data mining, and criminal justice. The 24 papers in this volume cover a variety of topics ranging from tactics of cyber crime investigations to digital forensic education, network forensics, and the use of formal methods in digital investigations. There is a large section addressing forensics of mobile digital devices.
The Role of Perception in Age Estimation.- Internet Child Pornography,
U.S. Sentencing Guidelines, and the Role of Internet Service Providers.- Law
Enforcement 2.0: Regulating the Lawful Interception of Social Media.- All Bot
Net: A Need for Smartphone P2P Awareness.- Results of Field Testing Mobile
Phone Shielding Devices.- Windows Phone 7 from a Digital Forensics
Perspective.- Forensic Extractions of Data from the Nokia N900.- A Strategy
for Testing Metadata Based Deleted File Recovery Tools.- Finding Anomalous
and Suspicious Files from Directory Metadata on a Large Corpus.- A Novel
Methodology for Malware Intrusion Attack Path Reconstruction.- Performance
Issues about Context-Triggered Piecewise Hashing.- Formal Parameterization of
Log Synchronization Events within a Distributed Forensic Compute Cloud
Database Environment.- Yahoo! Messenger Forensics on Windows Vista and
Windows 7.- Finding Forensic Information on Creating a Folder in $LogFile of
NTFS.- Evaluating the Forensic Image Generator Generator.