Jeżeli nie znalazłeś poszukiwanej książki, skontaktuj się z nami wypełniając formularz kontaktowy.

Ta strona używa plików cookies, by ułatwić korzystanie z serwisu. Mogą Państwo określić warunki przechowywania lub dostępu do plików cookies w swojej przeglądarce zgodnie z polityką prywatności.

Wydawcy

Literatura do programów

Informacje szczegółowe o książce

Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis - ISBN 9780128033401

Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis

ISBN 9780128033401

Autor: Shavers, BrettBair, John

Wydawca: Elsevier

Dostępność: 3-6 tygodni

Cena: 296,10 zł

Przed złożeniem zamówienia prosimy o kontakt mailowy celem potwierdzenia ceny.


ISBN13:      

9780128033401

Autor:      

Shavers, BrettBair, John

Oprawa:      

Paperback

Rok Wydania:      

2016-03-11

Tematy:      

UR

Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis exposes the latest electronic covert communication techniques used by cybercriminals, along with the needed investigative methods for identifying them. The book shows how to use the Internet for legitimate covert communication, while giving investigators the information they need for detecting cybercriminals who attempt to hide their true identity. Intended for practitioners and investigators, the book offers concrete examples on how to communicate securely, serving as an ideal reference for those who truly need protection, as well as those who investigate cybercriminals.



Covers high-level strategies, what they can achieve, and how to implement themShows discovery and mitigation methods using examples, court cases, and moreExplores how social media sites and gaming technologies can be used for illicit communications activitiesExplores the currently in-use technologies such as TAILS and TOR that help with keeping anonymous online

Chapter 1. Laying the Foundation of Covert Communications

Chapter 2. The Tor Browser

Chapter 3. Triaging Mobile Evidence

Chapter 4. Mobile Extraction Issues

Chapter 5. Data Hiding

Chapter 6. Cryptography and Encryption

Chapter 7. Antiforensics

Chapter 8. Electronic Intercepts

Chapter 9. Digital Identity

Chapter 10. Putting It All Together

Chapter 11. Closing Thoughts

Koszyk

Książek w koszyku: 0 szt.

Wartość zakupów: 0,00 zł

ebooks
covid

Kontakt

Gambit
Centrum Oprogramowania
i Szkoleń Sp. z o.o.

Al. Pokoju 29b/22-24

31-564 Kraków


Siedziba Księgarni

ul. Kordylewskiego 1

31-542 Kraków

+48 12 410 5991

+48 12 410 5987

+48 12 410 5989

Zobacz na mapie google

Wyślij e-mail

Subskrypcje

Administratorem danych osobowych jest firma Gambit COiS Sp. z o.o. Na podany adres będzie wysyłany wyłącznie biuletyn informacyjny.

Autoryzacja płatności

PayU

Informacje na temat autoryzacji płatności poprzez PayU.

PayU banki

© Copyright 2012: GAMBIT COiS Sp. z o.o. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Alchemia Studio Reklamy