Computer forensics for dummies
محفوظ في:
المؤلف الرئيسي: | Volonino, Linda |
---|---|
مؤلف مشترك: | ebrary, Inc |
مؤلفون آخرون: | Anzaldua, Reynaldo |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Hoboken, N.J. : Chichester :
Wiley ; John Wiley [distributor],
2008.
|
سلاسل: | --For dummies.
|
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Investigative computer forensics the practical guide for lawyers, accountants, investigators, and business executives /
حسب: Laykin, Erik
منشور في: (2013)
حسب: Laykin, Erik
منشور في: (2013)
Computer forensics an essential guide for accountants, lawyers, and managers /
حسب: Sheetz, Michael
منشور في: (2007)
حسب: Sheetz, Michael
منشور في: (2007)
Techno security's guide to e-discovery and digital forensics
حسب: Wiles, Jack
منشور في: (2007)
حسب: Wiles, Jack
منشور في: (2007)
Windows forensic analysis DVD toolkit, /
حسب: Carvey, Harlan A.
منشور في: (2007)
حسب: Carvey, Harlan A.
منشور في: (2007)
Mastering windows network forensics and investigation
منشور في: (2012)
منشور في: (2012)
The basics of digital forensics the primer for getting started in digital forensics /
حسب: Sammons, John
منشور في: (2012)
حسب: Sammons, John
منشور في: (2012)
Computer incident response and forensics team management : conducting a successful incident response /
حسب: Johnson, Leighton
منشور في: (2014)
حسب: Johnson, Leighton
منشور في: (2014)
Computer evidence collection & preservation /
حسب: Brown, Christopher L. T.
منشور في: (2006)
حسب: Brown, Christopher L. T.
منشور في: (2006)
CD and DVD forensics
حسب: Crowley, Paul
منشور في: (2007)
حسب: Crowley, Paul
منشور في: (2007)
Computer evidence collection and preservation /
حسب: Brown, Christopher L. T.
منشور في: (2010)
حسب: Brown, Christopher L. T.
منشور في: (2010)
Digital forensics processing and procedures : meeting the requirements of ISO 17020, ISO 17025, ISO 27001 and best practice requirements /
حسب: Watson, David (David Lilburn)
منشور في: (2013)
حسب: Watson, David (David Lilburn)
منشور في: (2013)
Wildlife forensics methods and applications /
حسب: Huffman, Jane E.
منشور في: (2011)
حسب: Huffman, Jane E.
منشور في: (2011)
Cyber crime investigations bridging the gaps between security professionals, law enforcement, and prosecutors /
حسب: Reyes, Anthony
منشور في: (2007)
حسب: Reyes, Anthony
منشور في: (2007)
Investigating internet crimes : an introduction to solving crimes in cyberspace /
حسب: Shipley, Todd G.
منشور في: (2014)
حسب: Shipley, Todd G.
منشور في: (2014)
Cyber crime and cyber terrorism investigator's handbook /
منشور في: (2014)
منشور في: (2014)
Computer Forensics jumpstart
منشور في: (2011)
منشور في: (2011)
Search and seizure of digital evidence
حسب: Moore, Robert, 1976-
منشور في: (2005)
حسب: Moore, Robert, 1976-
منشور في: (2005)
The lure the true story of how the Department of Justice brought down two of the world's most dangerous cyber criminals /
حسب: Schroeder, Steve
منشور في: (2012)
حسب: Schroeder, Steve
منشور في: (2012)
Wildlife DNA analysis applications in forensic science /
حسب: Linacre, Adrian
منشور في: (2013)
حسب: Linacre, Adrian
منشور في: (2013)
Investigating organised crime and war crimes : a pesonal account of a senior detective in Kosovo, Iraq and beyond. /
حسب: Nott, Anthony
منشور في: (2017)
حسب: Nott, Anthony
منشور في: (2017)
Digital transformations of illicit drug markets : reconfiguration and continuity /
حسب: Tzanetakis, Meropi, وآخرون
منشور في: (2023)
حسب: Tzanetakis, Meropi, وآخرون
منشور في: (2023)
Fighting computer crime : a new framework for protecting information /
حسب: Parker, Donn B.
منشور في: (1998)
حسب: Parker, Donn B.
منشور في: (1998)
Risk factors in computer-crime victimization
حسب: Choi, Kyung-shick, 1973-
منشور في: (2010)
حسب: Choi, Kyung-shick, 1973-
منشور في: (2010)
The official CHFI exam 312-49 study guide for computer hacking forensics investigators.
منشور في: (2007)
منشور في: (2007)
A guide to forensic accounting investigation /
حسب: Golden, Thomas W.
منشور في: (2011)
حسب: Golden, Thomas W.
منشور في: (2011)
Computer forensics with FTK : enhance your computer forensics knowledge through illustrations, tips, tricks, and practical real-world scenarios /
حسب: Carbone, Fernando
منشور في: (2014)
حسب: Carbone, Fernando
منشور في: (2014)
Forensic accounting and fraud investigation for non-experts
حسب: Silverstone, Howard
منشور في: (2012)
حسب: Silverstone, Howard
منشور في: (2012)
Android forensics investigation, analysis, and mobile security for Google Android /
حسب: Hoog, Andrew
منشور في: (2011)
حسب: Hoog, Andrew
منشور في: (2011)
Policing sexual assault
حسب: Gregory, Jeanne
منشور في: (2002)
حسب: Gregory, Jeanne
منشور في: (2002)
Forensic investigation of stolen-recovered and other crime-related vehicles
حسب: Stauffer, Eric, 1975-
منشور في: (2006)
حسب: Stauffer, Eric, 1975-
منشور في: (2006)
Encase computer forensics the official ENCE : Encase certified examiner study guide /
حسب: Bunting, Steve V.
منشور في: (2012)
حسب: Bunting, Steve V.
منشور في: (2012)
License plate readers for law enforcement : opportunities and obstacles /
حسب: Gierlack, Keith
منشور في: (2014)
حسب: Gierlack, Keith
منشور في: (2014)
Hacking for dummies
حسب: Beaver, Kevin
منشور في: (2013)
حسب: Beaver, Kevin
منشور في: (2013)
Privacy protection and computer forensics
حسب: Caloyannides, Michael A.
منشور في: (2004)
حسب: Caloyannides, Michael A.
منشور في: (2004)
Zen and the art of information security
حسب: Winkler, Ira
منشور في: (2007)
حسب: Winkler, Ira
منشور في: (2007)
Software piracy exposed
حسب: Honick, Ron
منشور في: (2005)
حسب: Honick, Ron
منشور في: (2005)
Web application defender's cookbook battling hackers and protecting users /
حسب: Barnett, Ryan C.
منشور في: (2013)
حسب: Barnett, Ryan C.
منشور في: (2013)
Insider threat protecting the enterprise from sabotage, spying, and theft /
حسب: Cole, Eric
منشور في: (2006)
حسب: Cole, Eric
منشور في: (2006)
Guide to computer network security /
حسب: Kizza, Joseph Migga
منشور في: (2017)
حسب: Kizza, Joseph Migga
منشور في: (2017)
The art of memory forensics : detecting malware and threats in Windows, Linux, and Mac Memory /
حسب: Ligh, Michael Hale
منشور في: (2014)
حسب: Ligh, Michael Hale
منشور في: (2014)
مواد مشابهة
-
Investigative computer forensics the practical guide for lawyers, accountants, investigators, and business executives /
حسب: Laykin, Erik
منشور في: (2013) -
Computer forensics an essential guide for accountants, lawyers, and managers /
حسب: Sheetz, Michael
منشور في: (2007) -
Techno security's guide to e-discovery and digital forensics
حسب: Wiles, Jack
منشور في: (2007) -
Windows forensic analysis DVD toolkit, /
حسب: Carvey, Harlan A.
منشور في: (2007) -
Mastering windows network forensics and investigation
منشور في: (2012)