Сравнительный анализ инструментов расследования компьютерных преступлений

Раздел
Программирование
Просмотров
26
Покупок
0
Антиплагиат
55% eTXT
Размещена
19 Дек 2024 в 21:37
ВУЗ
Не указан
Курс
Не указан
Стоимость
1 500 ₽
Демо-файлы   
1
png
2024-12-19_21-37-19 2024-12-19_21-37-19
190.9 Кбайт 190.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Полная работа
1.4 Мбайт 1 500 ₽
Описание

Темой данной работы является сравнительный анализ инструментов расследования компьютерных преступлений.

Объектом работы являются цифровая криминалистика, предметом – инструменты расследования компьютерных преступлений.

Целью работы является сравнение криминалистических инструментов работы с памятью и диском, и выявление наиболее полезного и эффективного.

Для достижения поставленной цели – необходимо решить следующие задачи:

-       Дать общее понятие и описать историю цифровой криминалистики;

-       Привести описание основных областей цифровой криминалистики и привести их классификацию;

-       Рассказать о методах и инструментах, используемых в цифровой криминалистике;

-       Дать общее понятие исследуемой предметной области – работа с памятью и дисками;

-       Описать несколько основных инструментов для работы в данной области;

-       Провести сравнительный анализ этих инструментов.

Если у вас появились вопросы или проблемы с работой, либо необходима доработка - пишите в личные сообщения!

Оглавление

ВВЕДЕНИЕ 3

1. ПОНЯТИЕ И ОСОБЕННОСТИ ЦИФРОВОЙ КРИМИНАЛИСТИКИ (ФОРЕНЗИКИ) 6

1.1. Понятие и история цифровой криминалистики 6

1.2. Области цифровой криминалистики и их классификации 12

1.3. Методы, используемые в цифровой криминалистике 15

2. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ИНСТРУМЕНТОВ РАССЛЕДОВАНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ 20

2.1. Описание технологий работы с памятью и образами системы 20

2.2. Описание основных инструментов в области работы с памятью и образами системы 25

2.3. Сравнительный анализ инструментов 37

ЗАКЛЮЧЕНИЕ 39

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 40

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
8 Янв в 18:47
25
0 покупок
Информационная безопасность
Курсовая работа Курсовая
8 Янв в 17:53
41 +1
0 покупок
Информационная безопасность
Реферат Реферат
8 Янв в 14:12
27
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Янв в 21:12
91
0 покупок
Другие работы автора
Информационные системы
Дипломная работа Дипломная
30 Дек 2024 в 21:32
117 +1
0 покупок
Информационные системы
Дипломная работа Дипломная
30 Дек 2024 в 21:26
96 +3
0 покупок
Linux, Unix
Курсовая работа Курсовая
30 Дек 2024 в 16:02
40
0 покупок
Информационная безопасность
Курсовая работа Курсовая
30 Дек 2024 в 15:58
61 +1
0 покупок
Информационные системы
Реферат Реферат
30 Дек 2024 в 15:54
94
0 покупок
Информатика
Дипломная работа Дипломная
28 Дек 2024 в 15:00
41
0 покупок
Информационная безопасность
Дипломная работа Дипломная
28 Дек 2024 в 11:00
82
0 покупок
Методика преподавания
Курсовая работа Курсовая
28 Дек 2024 в 10:56
87
0 покупок
Информационные системы
Курсовая работа Курсовая
27 Дек 2024 в 12:19
126
0 покупок
Информационные системы
Курсовая работа Курсовая
27 Дек 2024 в 12:14
83
0 покупок
Delphi
Курсовая работа Курсовая
25 Дек 2024 в 21:37
56
0 покупок
Информационные системы
Курсовая работа Курсовая
25 Дек 2024 в 21:32
84
0 покупок
Информационные системы
Дипломная работа Дипломная
25 Дек 2024 в 21:24
81
0 покупок
Microsoft Access
Курсовая работа Курсовая
25 Дек 2024 в 16:10
70
0 покупок
Информатика
Курсовая работа Курсовая
25 Дек 2024 в 16:06
108
0 покупок
Информационная безопасность
Курсовая работа Курсовая
25 Дек 2024 в 16:02
77 +1
0 покупок
Информационные системы
Дипломная работа Дипломная
25 Дек 2024 в 15:59
111 +1
0 покупок
Информатика
Курсовая работа Курсовая
25 Дек 2024 в 15:52
107 +1
0 покупок
Информатика
Дипломная работа Дипломная
22 Дек 2024 в 17:51
93
0 покупок
Темы журнала
Показать ещё
Прямой эфир