[图书][B] Ceza Muhakemesinde Dijital Delillerin Elde Edilmesi ve Güvenilirliğinin Sağlanması
R Göksoy - 2017 - search.proquest.com
Ceza muhakemesinde dijital delillerin elde edilmesi ve güvenilirliğinin sağlanmasını konu
alan bu tezde, ilk olarak dijital verilerin üretildiği ve işlendiği cihazlar olan bilgisayarların …
alan bu tezde, ilk olarak dijital verilerin üretildiği ve işlendiği cihazlar olan bilgisayarların …
The importance of web activities for computer forensics
Web activities are big data revealing the thoughts and intentions of users. Every file that is
downloaded, and each searching word in the search engine are thought as reflections of the …
downloaded, and each searching word in the search engine are thought as reflections of the …
Mobil adli bilişiminin önemi bağlamında hukuki süreç ve delil zinciri kavramı ile yeni nesil mobil cihazların incelenmesinde karşılaşılan güncel zorlukların …
HA Doğanay - 2019 - search.proquest.com
Adli bilişim ve özellikle mobil cihaz adli bilişimi hem ekonomik hem de insan hakları
açısından bilinçli şekilde geliştirilmesi gereken bilim alanlarıdır. Ülkemizin bu alanda söz …
açısından bilinçli şekilde geliştirilmesi gereken bilim alanlarıdır. Ülkemizin bu alanda söz …
ELEKTRONİK DELİLİN TOPLANMASI VE MUHAFAZASI
Y Başlar - Hacettepe Hukuk Fakültesi Dergisi, 2020 - dergipark.org.tr
Elektronik delilin ceza yargılamasında kullanılabilmesi veri bütünlüğünün korunmuş
olmasına bağlıdır. Zira bir elektronik delilin veri bütünlüğünün bozulmuş olması onun …
olmasına bağlıdır. Zira bir elektronik delilin veri bütünlüğünün bozulmuş olması onun …
[PDF][PDF] Android işletim sisteminde WhatsApp uygulamasının adli bilişim açısından incelenmesi
Günümüzde pek çok kişinin sahip olduğu sosyal medya hesapları insanların vazgeçilmez
iletişim araçları haline gelişmiştir. Yaygın kullanılan uygulamalardan biri olan WhatsApp …
iletişim araçları haline gelişmiştir. Yaygın kullanılan uygulamalardan biri olan WhatsApp …
Muddywater apt group and a methodology proposal for macro malware analysis
MS Tok, B Celiktas - Bilişim Teknolojileri Dergisi, 2019 - dergipark.org.tr
Macros are consisted of instructions and commands mainly used to automate tasks, embed
functionality and provide customization of Microsoft Office documents. However, they have …
functionality and provide customization of Microsoft Office documents. However, they have …
Veri kurtarma açısından açık kaynak kodlu ve kapalı kaynak kodlu yazılımların karşılaştırılması
AS Şirikçi - 2022 - search.proquest.com
TÜRKİYE CUMHURİYETİ Page 1 TÜRKİYE CUMHURİYETİ ANKARA ÜNİVERSİTESİ SAĞLIK
BİLİMLERİ ENSTİTÜSÜ VERİ KURTARMA AÇISINDAN AÇIK KAYNAK KODLU VE KAPALI …
BİLİMLERİ ENSTİTÜSÜ VERİ KURTARMA AÇISINDAN AÇIK KAYNAK KODLU VE KAPALI …
Analysis of Windows Operating Systems in Incident Response Processes in Cyber Wars: Use of Open Source Tools
M Bircan, G Tuna - Handbook of Research on War Policies …, 2023 - igi-global.com
Although Windows is the most popular operating system in the world, it has many
vulnerabilities, depending on its version. Due to these vulnerabilities, attackers can capture …
vulnerabilities, depending on its version. Due to these vulnerabilities, attackers can capture …
Siber suç soruşturmalarında adli bilişim incelemeleri
Y Başar - 2015 - acikerisim.aku.edu.tr
Bu araştırmada, siber suç soruşturmaları başta olmak üzere adli makamlarca yürütülmekte
olan neredeyse tüm soruşturmalarda, adli bilişim incelemelerinin kullanılmasının …
olan neredeyse tüm soruşturmalarda, adli bilişim incelemelerinin kullanılmasının …
Bilgisayarlarda, Bilgisayar Programlarında ve Kütüklerinde Arama, Kopyalama ve Elkoyma (Cmk Md. 134)
Ç Yüksel - 2022 - search.proquest.com
Bilişim sistemleri, teknolojinin hızlı gelişimi ile günümüzde her alanda yerini almış,
hayatımızla iç içe geçmiştir. Gelinen noktada, bilişim sistemlerinin olmadığı bir hayat …
hayatımızla iç içe geçmiştir. Gelinen noktada, bilişim sistemlerinin olmadığı bir hayat …