Inhaltsverzeichnis
Auswahl der wissenschaftlichen Literatur zum Thema „Network forensic tools“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "Network forensic tools" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Zeitschriftenartikel zum Thema "Network forensic tools"
Adeyemi, Ikuesan R., Shukor Abd Razak und Nor Amira Nor Azhan. „A Review of Current Research in Network Forensic Analysis“. International Journal of Digital Crime and Forensics 5, Nr. 1 (Januar 2013): 1–26. http://dx.doi.org/10.4018/jdcf.2013010101.
Der volle Inhalt der QuelleQureshi, Sirajuddin, Jianqiang Li, Faheem Akhtar, Saima Tunio, Zahid Hussain Khand und Ahsan Wajahat. „Analysis of Challenges in Modern Network Forensic Framework“. Security and Communication Networks 2021 (28.08.2021): 1–13. http://dx.doi.org/10.1155/2021/8871230.
Der volle Inhalt der QuelleHaggerty, John, Alexander J. Karran, David J. Lamb und Mark Taylor. „A Framework for the Forensic Investigation of Unstructured Email Relationship Data“. International Journal of Digital Crime and Forensics 3, Nr. 3 (Juli 2011): 1–18. http://dx.doi.org/10.4018/jdcf.2011070101.
Der volle Inhalt der QuelleMontgomery, Jacob M., Santiago Olivella, Joshua D. Potter und Brian F. Crisp. „An Informed Forensics Approach to Detecting Vote Irregularities“. Political Analysis 23, Nr. 4 (2015): 488–505. http://dx.doi.org/10.1093/pan/mpv023.
Der volle Inhalt der QuelleArévalo Ortega, Yamir Alexander, Sonia Rocio Corredor Vargas und Gustavo Adolfo Higuera Castro. „Forensic analysis with hacking tools on android devices“. Visión electrónica 13, Nr. 1 (31.01.2019): 162–77. http://dx.doi.org/10.14483/22484728.14405.
Der volle Inhalt der QuelleBintang, Rauhulloh Noor, Rusydi Umar und Anton Yudhana. „Assess of Forensic Tools on Android Based Facebook Lite with the NIST Method“. Scientific Journal of Informatics 8, Nr. 1 (10.05.2021): 1–9. http://dx.doi.org/10.15294/sji.v8i1.26744.
Der volle Inhalt der QuelleGhannam, Hussein Abed. „Forensic Analysis of Artifacts of Giant Instant Messaging “WhatsApp” in Android Smartphone“. Journal of Applied Information, Communication and Technology 5, Nr. 2 (28.10.2018): 73–83. http://dx.doi.org/10.33555/ejaict.v5i2.55.
Der volle Inhalt der QuelleRaman, Jayakrishnan Anilakkad, und Vasanthi Varadharajan. „HoneyNetCloud Investigation Model, A Preventive Process Model for IoT Forensics“. Ingénierie des systèmes d information 26, Nr. 3 (30.06.2021): 319–27. http://dx.doi.org/10.18280/isi.260309.
Der volle Inhalt der QuelleYasin, Firmansyah, Abdul Fadlil und Rusydi Umar. „Identifikasi Bukti Forensik Jaringan Virtual Router Menggunakan Metode NIST“. Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) 5, Nr. 1 (20.02.2021): 91–98. http://dx.doi.org/10.29207/resti.v5i1.2784.
Der volle Inhalt der QuelleRiadi, Imam, Sunardi Sunardi und Muhamad Ermansyah Rauli. „Identifikasi Bukti Digital WhatsApp pada Sistem Operasi Proprietary Menggunakan Live Forensics“. Jurnal Teknik Elektro 10, Nr. 1 (20.06.2018): 18–22. http://dx.doi.org/10.15294/jte.v10i1.14070.
Der volle Inhalt der QuelleDissertationen zum Thema "Network forensic tools"
Zembjaková, Martina. „Prieskum a taxonómia sieťových forenzných nástrojov“. Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2021. http://www.nusl.cz/ntk/nusl-445488.
Der volle Inhalt der QuelleQaisi, Ahmed Abdulrheem Jerribi. „Network Forensics and Log Files Analysis : A Novel Approach to Building a Digital Evidence Bag and Its Own Processing Tool“. Thesis, University of Canterbury. Computer Science and Software Engineering, 2011. http://hdl.handle.net/10092/5999.
Der volle Inhalt der QuelleDenton, Tarryn-Chevonne Morgaine. „Forensic audio : the relevance of Electric Network Frequency Analysis as an authentication tool in South Africa“. Diss., 2015. http://hdl.handle.net/2263/50875.
Der volle Inhalt der QuelleMini-dissertation (MMus)--University of Pretoria, 2015.
tm2015
Music
Mmus
Unrestricted
Bücher zum Thema "Network forensic tools"
How to Defeat Advanced Malware: New Tools for Protection and Forensics. Elsevier Science & Technology Books, 2014.
Den vollen Inhalt der Quelle findenBuchteile zum Thema "Network forensic tools"
Joshi, R. C., und Emmanuel S. Pilli. „Network Forensic Tools“. In Computer Communications and Networks, 71–93. London: Springer London, 2016. http://dx.doi.org/10.1007/978-1-4471-7299-4_4.
Der volle Inhalt der QuelleAmato, Flora, Giovanni Cozzolino, Marco Giacalone, Antonino Mazzeo, Francesco Moscato und Francesco Romeo. „Overview of Digital Forensic Tools for DataBase Analysis“. In Advances in Network-Based Information Systems, 939–43. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-98530-5_85.
Der volle Inhalt der QuelleShashidhara, D., und Minavathi. „A Survey: On Network Forensic Data Acquisition and Analysis Tools“. In Lecture Notes in Electrical Engineering, 649–59. Singapore: Springer Singapore, 2019. http://dx.doi.org/10.1007/978-981-13-5802-9_57.
Der volle Inhalt der QuelleShukla, Utkarsha, Bishwas Mandal und K. V. D. Kiran. „Perlustration on Mobile Forensics Tools“. In Computer Networks and Inventive Communication Technologies, 1225–31. Singapore: Springer Singapore, 2021. http://dx.doi.org/10.1007/978-981-15-9647-6_97.
Der volle Inhalt der QuelleChen, Chia-Mei, Gu-Hsin Lai und Zheng-Xun Tsai. „Integrated Forensic Tool for Network Attacks“. In Security with Intelligent Computing and Big-data Services, 451–55. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-16946-6_35.
Der volle Inhalt der QuelleGentry, Eric, Ryan McIntyre, Michael Soltys und Frank Lyu. „SEAKER: A Tool for Fast Digital Forensic Triage“. In Lecture Notes in Networks and Systems, 1227–43. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-12385-7_87.
Der volle Inhalt der QuelleDhaka, Priyanka, und Bharti Nagpal. „ABFT: Analytics to Uplift Big Social Events Using Forensic Tools“. In Handbook of Computer Networks and Cyber Security, 929–48. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-22277-2_38.
Der volle Inhalt der QuelleBerbecaru, Diana. „On Creating Digital Evidence in IP Networks With NetTrack“. In Handbook of Research on Network Forensics and Analysis Techniques, 225–45. IGI Global, 2018. http://dx.doi.org/10.4018/978-1-5225-4100-4.ch012.
Der volle Inhalt der QuelleCarlton, Gregory H., und Hill Zhou. „A Survey of Cloud Computing Challenges from a Digital Forensics Perspective“. In Advancements and Innovations in Wireless Communications and Network Technologies, 213–28. IGI Global, 2013. http://dx.doi.org/10.4018/978-1-4666-2154-1.ch016.
Der volle Inhalt der QuelleAl-Saedy, Hasan L. „Cyber Crimes“. In Handbook of Research on Threat Detection and Countermeasures in Network Security, 154–68. IGI Global, 2015. http://dx.doi.org/10.4018/978-1-4666-6583-5.ch009.
Der volle Inhalt der QuelleKonferenzberichte zum Thema "Network forensic tools"
Ghabban, Fahad M., Ibrahim M. Alfadli, Omair Ameerbakhsh, Amer Nizar AbuAli, Arafat Al-Dhaqm und Mahmoud Ahmad Al-Khasawneh. „Comparative Analysis of Network Forensic Tools and Network Forensics Processes“. In 2021 2nd International Conference on Smart Computing and Electronic Enterprise (ICSCEE). IEEE, 2021. http://dx.doi.org/10.1109/icscee50312.2021.9498226.
Der volle Inhalt der QuelleNarayanan, A. Sankara, und M. Mohamed Ashik. „Computer Forensic First Responder Tools“. In 2012 International Conference on Advances in Mobile Network, Communication and its Applications (MNCAPPS). IEEE, 2012. http://dx.doi.org/10.1109/mncapps.2012.38.
Der volle Inhalt der QuelleNorthrop, Erik E., und Heather R. Lipford. „Exploring the Usability of Open Source Network Forensic Tools“. In the 2014 ACM Workshop. New York, New York, USA: ACM Press, 2014. http://dx.doi.org/10.1145/2663887.2663903.
Der volle Inhalt der QuelleMate, Mrunal H., und Smita R. Kapse. „Network Forensic Tool -- Concept and Architecture“. In 2015 Fifth International Conference on Communication Systems and Network Technologies (CSNT). IEEE, 2015. http://dx.doi.org/10.1109/csnt.2015.204.
Der volle Inhalt der QuelleKelly, Michael D., und Sean J. Geoghegan. „FIRST Forensic Internet Replay Sequencing Tool“. In 2009 Eighth IEEE International Symposium on Network Computing and Applications (NCA). IEEE, 2009. http://dx.doi.org/10.1109/nca.2009.44.
Der volle Inhalt der QuelleSeyitoglu, Efe U. A., Attila A. Yavuz und Muslum Ozgur Ozmen. „Compact and Resilient Cryptographic Tools for Digital Forensics“. In 2020 IEEE Conference on Communications and Network Security (CNS). IEEE, 2020. http://dx.doi.org/10.1109/cns48642.2020.9162236.
Der volle Inhalt der QuelleAe Chun, Soon, und Francisco Artigas. „Tide gate sensor network as a forensic tool“. In dg.o 2013: 14th Annual International Conference on Digital Government Research. New York, NY, USA: ACM, 2013. http://dx.doi.org/10.1145/2479724.2479771.
Der volle Inhalt der QuelleHunt, Ray. „New developments in network forensics — Tools and techniques“. In 2012 18th IEEE International Conference on Networks (ICON). IEEE, 2012. http://dx.doi.org/10.1109/icon.2012.6506587.
Der volle Inhalt der QuelleSiddiqui, Ali, Oguntoyinbo Olufunmilayo, Hardik Gohel und Bishwajeet Pandey. „Digital Healthcare System Vulnerability Analysis using Network Forensic Tool“. In 2021 10th IEEE International Conference on Communication Systems and Network Technologies (CSNT). IEEE, 2021. http://dx.doi.org/10.1109/csnt51715.2021.9509647.
Der volle Inhalt der QuelleMalik, Parveen, und Kannan Karthik. „Limitation of PFA-events as a forensic tool“. In 2017 4th International Conference on Signal Processing and Integrated Networks (SPIN). IEEE, 2017. http://dx.doi.org/10.1109/spin.2017.8049940.
Der volle Inhalt der Quelle