Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
CREDITI PREFAZIONE CAPITOLO PRIMO - UTILIZZO FORENSE DELL’ANALISI DI RETI SOCIALI. APPLICAZIONI E LIMITI
Enrico Bucci, Antonio Colella, Davide D’Agostino, Giuseppe Dezzani, Alberta Gavasso 1. INTRODUZIONE 2. UTILIZZO FORENSE DELL’ANALISI DI RETI SOCIALI
2.1 Scopi e metodi 2.2 Esempi di applicazione
3. APPLICAZIONI
3.1 Terminologia di base 3.2 Strumenti di Analisi
4. CASI PRATICI
4.1 identificazione dei titolari di un sito WEB completamente anonimo 4.2 Analisi delle reti con NODExl
4.2.1 NODExl e digital visualization
4.3 Analisi della rete di condivisione di materiali video seguiti da Giuliano Delnevo: le cattive influenze e la morte di un ragazzo italiano
5. LIMITI E PROBLEMATICHE APERTE 6. CONCLUSIONI Note al capitolo primo
CAPITOLO SECONDO - TOR BROWSER FORENSICS SU WINDOWS
Mattia Epifani 1. INTRODUZIONE 2. TOR BROWSER BUNDLE E AMBIENTE DI TEST 3. ANALISI DEGLI ARTIFACTS DEL TOR BROWSER 4. ANALISI DEGLI ARTIFACTS SU DISCO
4.1 Analisi della cartella di Prefetch 4.2 Analisi del registro di sistema 4.3 Analisi del Pagefile.sys
5. ANALISI DEGLI ARTIFACTS IN RAM 6. CONCLUSIONI 7. RIFERIMENTI
CAPITOLO TERZO - ACQUISIZIONE E ANALISI FORENSE DI SISTEMI DI VIDEOSORVEGLIANZA
Sebastiano Battiato, Antonmarco Catania, Fausto Galvan, Martino Jerian, Ludovico Paveri Fontana 1. INTRODUZIONE 2. IL CONTESTO NORMATIVO
2.1 Validazione e documentazione
3. SCENARI POSSIBILI
3.1 Ambito pubblico 3.2 Ambito industriale - commerciale 3.3 Ambito privato 3.4 Ambito personale
4. NOZIONI TEORICHE E TECNICHE ARCHITETTURALI
4.1 Principi di elaborazione video 4.2 Algoritmi di compressione e Standard Video 4.3 Componenti di un sistema di videosorveglianza
4.3.1 DVR - Videoregistratore digitale 4.3.2 NVR - Network Video Recorder 4.3.3 SD - Secure Digital 4.3.4 Sistemi Embedded 4.3.5 Sistemi PC Based 4.3.6 Sistemi RAID - NAS 4.3.7 Cloud Computing
4.4 Modelli architetturali
4.4.1 Telecamere analogiche collegate a DVR 4.4.2 Telecamere analogiche e IP collegate a DVR ibridi 4.4.3 Telecamere IP collegate a un sistema server/client su rete full IP 4.4.4 Telecamere IP collegate su rete distribuita a server multipli 4.4.5 Protocolli di comunicazione
4.5 Limiti tecnologici dei dispositivi e problematiche connesse
4.5.1 Creazione dell’immagine e difetti introdotti nelle varie fasi 4.5.2 Scena 4.5.3 Videocamera 4.5.4 Memorizzazione 4.5.5 Visualizzazione
5. LA FASE DI ACQUISIZIONE
5.1 Criteri di carattere generale
5.1.1 Il problema del formato del file video 5.1.2 Dove trovare i dati 5.1.3 Raccolta dei dati di contesto 5.1.4 Operazioni di acquisizione
5.2 Implementazione tecnologica
5.2.1 Digital Video Recorder 5.2.2 Network Video Recorder 5.2.3 Secure Digital
6. LA FASE DI ANALISI
6.1 Valutazione di genuinità
6.1.1 Sistemi Embedded 6.1.2 Sistemi NVR 6.1.3 Codifiche note o certificabili dal produttore 6.1.4 Codifiche proprietarie non certificabili 6.1.5 Algoritmi di hash per l’individuazione di copie manipolate
6.2 La ricerca di contenuti all’interno di un video
6.2.1 Utilizzo di sistemi di analisi comportamentali ex post 6.2.2 Utilizzo di sistemi di identificazione volti ex post 6.2.3 Utilizzo di sistemi di riconoscimento targhe ex post 6.2.4 Identificazione: pixel/metro
6.3 Watermarking 6.4 Metadati [17] 6.5 Antiforensics
7. MIGLIORAMENTO DELLA QUALITÀ
7.1 Operazioni da svolgere
7.1.1 Acquisizione del filmato 7.1.2 Selezione dei fotogrammi di interesse 7.1.3 Deinterlacciamento 7.1.4 Correzione degli artefatti da compressione 7.1.5 Correzione dei disturbi analogici 7.1.6 Riduzione del rumore 7.1.7 Definizione dei dettagli 7.1.8 Correzione della sfocatura 7.1.9 Correzioni geometriche 7.1.10 Regolazioni di intensità e colori 7.1.11 Stabilizzazione 7.1.12 Integrazione di più fotogrammi 7.1.13 Altre elaborazioni
7.2 Fattibilità del miglioramento
8. CONCLUSIONI REFERENZE Note al capitolo terzo
CAPITOLO QUARTO - TECNOLOGIE DI IMAGE FORENSICS PER L’INVESTIGAZIONE DI IMMAGINI IN SCENARI REALI
Massimo Iuliani, Marco Fontani, Alessia De Rosa, Alessandro Piva 1. INTRODUZIONE 2. IL MONDO REALE 3. IMAGE FORENSICS
3.1 Letteratura scientifica 3.2 Dal laboratorio di ricerca al mondo reale 3.3 Nuovi approcci di Image Forensics
3.3.1 Analisi della catena di elaborazione 3.3.2 Metodi basati sulla fusione di diversi strumenti 3.3.3 Image Phylogeny 3.3.4 Metodi di analisi robusti a contromisure
4. METODOLOGIA PER L’ANALISI DI IMMAGINI DIGITALI
4.1 Standard e Best Practices
4.1.1 ISO/IEC JTC1 4.1.2 SWGIT e SWGDE
4.2 Metodologia proposta
4.2.1 Estrazione e analisi dei metadati 4.2.2 Analisi visuale 4.2.3 Identificazione della sorgente 4.2.4 Verifica di autenticità 4.2.5 Miglioramento e analisi del contenuto 4.2.6 Analisi dei risultati 4.2.7 Reportistica
5. CONCLUSIONI REFERENZE
CAPITOLO QUINTO - I SISTEMI DI GEOLOCALIZZAZIONE E L’ANALISI FORENSE DEGLI SMARTPHONE
Raffaele Olivieri 1. INTRODUZIONE 2. LOCALIZZAZIONE SATELLITARE
2.1 Generalità 2.2 Architettura
2.2.1 Il segmento spaziale 2.2.2 Il segmento di controllo 2.2.3 Il segmento utente
2.3 Le sfere di posizione 2.4 La struttura del segnale
2.4.1 Il codice P 2.4.2 Il codice C/A 2.4.3 Il codice D
2.5 GPS Time 2.6 Calcolo delle distanze
2.6.1 Misura Pseudo-Range 2.6.2 Misura di Fase 2.6.3 Misura Doppler
2.7 Posizionamento
2.7.1 Assoluto 2.7.2 Relativo 2.7.3 Differenziale
2.8. Errori
2.8.1 Errori relativistici 2.8.2 Receiver Clock Bias 2.8.3 Satellite Clock Bias 2.8.4 Condizioni atmosferiche 2.8.5 Errore nelle Effemeridi 2.8.6 Rumore nei ricevitori 2.8.7 Cycle slips (salti di ciclo) 2.8.8 Multipath 2.8.9 Variazione del centro di fase dell’antenna 2.8.10 Selective Availability 2.8.11 Costo degli errori 2.8.12 Diluition of Precision: DOP
2.9 Il sistema di riferimento
2.9.1 Le coordinate 2.9.2 Coordinate piane Est e Nord nelle proiezioni conformi 2.9.3 Il sistema di riferimento WGS84
3. LA LOCALIZZAZIONE COMPLEMENTARE
3.1 A-GPS: Assisted Global Positioning System 3.2 GSM Cell Tower Triangulation
3.2.1 Architettura GSM 3.2.2 Network Services Areas 3.2.3 La triangolazione 3.2.4 Cell-Id
3.3 WPS - WiFi Positioning System 3.4 Context localization
4. SMARTPHONE LOCALIZATION FORENSICS
4.1 Android Devices 4.2 iOS Devices 4.3 Windows Phone 7 mobile devices 4.4 Ricevitori GPS
5. CONCLUSIONI 6. BIBLIOGRAFIA Note al capitolo quinto
CAPITOLO SESTO - DUE RECENTI SENTENZE DEL TRIBUNALE DI MILANO IN TEMA DI PHISHING A CONFRONTO
Sara Piancastelli 1. INQUADRAMENTO DEL SISTEMA 2. LE DUE IPOTESI A CONFRONTO 3. APPENDICE GIURISPRUDENZIALE
A) Tribunale di Milano, Giudice per le indagini preliminari - sent. 2507/2013 (est. Ferraro) B) Tribunale di Milano, sez. VI penale in composizione monocratica - sent. 6753/2013 (est. Bernazzani)
Note al capitolo sesto
CAPITOLO SETTIMO - DEEP WEB: OSSERVAZIONI PEDO SUPPORT COMMUNITY
Giovanna Brutto 1. INTRODUZIONE 2. TRENDS PEDOPORNOGRAFIA 3. CAM (CHILD ABUSE MATERIAL) E CARATTERISTICHE TECNICHE DEI SITI 4. RILEVAZIONE SINTETICA DATI SU PEDO SUPPORT COMMUNITY 5. APPROCCIO MULTIDISCIPLINARE E CONCLUSIONI 6. RIFERIMENTI
Testi e pubblicazioni Convenzioni e Trattati Risorse investigative Eventi formativi Interviste e colloqui Rappresentante Speciale delle Nazioni Unite sulla vendita di bambini, la prostituzione infantile e la pedopornografia Rapporti a cura di Organizzazioni non governative o associazioni Legislazione nazionale italiana Sentenze italiane
SITOGRAFIA
Siti di Organizzazioni internazionali e nazionali Siti di centri di ricerca internazionali e nazionali Siti di ONG e Associazioni internazionali e nazionali Siti e blog vari
RINGRAZIAMENTI Note al capitolo settimo
APPENDICE - UNA STORIA POSSIBILE
Litiano Piccin INTRODUZIONE IL GIOCO
LA TRAMA LA DENUNCIA LA SOLUZIONE VINCITORI e VINTI L’UDIENZA
GLI AUTORI
Sebastiano BATTIATO Enrico BUCCI Giovanna BRUTTO Antonmarco CATANIA Antonio COLELLA Davide D’AGOSTINO Giuseppe DEZZANI Alessia DE ROSA Mattia EPIFANI Marco FONTANI Fausto GALVAN Alberta GAVASSO Massimo IULIANI Martino JERIAN Raffaele OLIVIERI Ludovico PAVERI FONTANA Sara PIANCASTELLI Litiano PICCIN Alessandro PIVA
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion