Adli Bilişim ve Elektronik Deliller Yrd. Doç. Dr. Hüseyin Çakır, Mehmet Serkan Kılıç  - Kitap

Adli Bilişim ve Elektronik Deliller

1. Baskı, 
Ağustos 2014
Kitabın Detayları
Dili:
Türkçe
Ebat:
16x24
Sayfa:
536
Barkod:
9789750228735
Kapak Türü:
Karton Kapaklı
Kitabın Fiyatı:
645,00
İndirimli (%50):
323,00
Temin süresi 2-3 gündür.
Kitabın Açıklaması
Bilgisayar medyaları üzerinde bulunan elektronik verilerin zarar vermeksizin elde edilmesi, kendine özgü yöntemlerle incelenmesi, değerlendirilmesi ve anlaşılır şekilde raporlanması sürecini kapsayan bir bilim dalı olan adli bilişim disiplinine katkı sağlamak amacı ile alanında deneyimli 17 bilişim uzmanı sahip olduğu bilgi birikimini "Adli Bilişim ve Elektronik Deliller" isimli kitapta 14 başlık altında bir araya getirmiştir. Kitabın devamı niteliğinde ise siber dünyadaki gelişmelere dikkat çekmek amacı ile "Güncel Tehdit: Siber Suçlar" isimli ikinci bir kitap hazırlanmıştır.
Kitabın Konu Başlıkları
.
Bilgisayar Mimarisi
.
Bilgisayar Ağları ve Adli Bilişim
.
Elektronik Deliller ve Yapısal Özellikleri
.
Bilgisayar Medyalarına İlk Müdahale
.
Adli Bilişimde Kullanılan Ekipmanlar
.
Elektronik Verilerin Delillendirilmesi
.
Uçucu Verilere Müdahale
.
İnternet Kalıntılarının İncelenmesi
.
Mobil Cihazların İncelenmesi
.
Farklı İşletim Sistemlerinin İncelenmesi
.
Görüntü ve Ses Verilerinin İncelenmesi
.
Ses ve Görüntü Verilerinden Delil Elde Edilmesi
.
Rapor Hazırlama
.
Karşılaştırmalı Hukukta Elektronik Deliller
Kitapla İlgili Kategoriler
Kitabın İçindekileri
Önsöz 
5
1. BölümBilgisayar Mimarisi
1. BİLGİSAYAR ESASLARI 
25
2. BİLGİSAYAR YAPISI 
26
2.1. Mikroişlemci Mimarisi 
27
2.1.1. Veri Yolu Bağdaştırma Birimi 
28
2.1.2. İcra Birimi 
29
2.1.2.1. Aritmetik ve Mantık Birimi (ALU) 
31
2.1.2.2. Kontrol Birimi 
32
2.1.2.3. Kaydediciler 
33
2.1.2.4. Segment Kaydedicileri 
39
2.2. Mikroişlemci Özellikleri 
42
2.2.1. Kelime Uzunluğu 
43
2.2.2. Komut İşleme Hızı 
44
2.2.3. Bellek Kapasitesi 
46
2.2.4. Kaydedici Çeşitleri 
46
2.2.5. Komut Çeşitleri 
46
2.2.6. Adresleme Modları 
47
2.2.7. Ön-bellekler 
47
2.2.8. İş-Hattı Tekniği ve Süperölçekli Sistem 
50
2.2.9. Dallanma Tahmini 
50
2.3. Bellek Adreslemesi 
51
2.3.1. Mantıksal Bellek Tanımlaması 
51
2.3.2. Fiziksel Bellek Tanımlaması 
53
2.3.3. Segment Sınırları 
54
2.3.4. Ofset Adresleri 
54
2.3.5. Adresleme Kapasitesi 
55
3. BİLGİSAYAR YAZILIMLARI 
56
3.1. Sistem Yazılımları 
56
3.1.1. İşletim Sistemleri 
57
3.1.2. Uygulama Yazılımları 
59
4. BİLGİSAYARIN ÇALIŞMA İLKESİ 
60
4.1. Temel Yapı 
60
4.2. Bilgisayar Bileşenleri 
62
4.3. Bir Bilgisayar Nasıl Çalışır? 
63
5. VERİ YAPILARI 
65
5.1. Bit Yapısı 
65
5.2. Dosya Sistemleri 
67
6. VERİ DEPOLAMA AYGITLARI 
72
6.1. Manyetik Diskler 
72
6.2. Optik Diskler 
76
6.3. USB Flash Bellekler 
77
6.4. Bellek Kartları 
77
6.5. Elektronik Bellekler 
78
6.5.1. Dinamik RAM (DRAM) 
79
6.5.2. Statik RAM (SRAM) 
81
6.5.3. ROM Bellekler 
82
6.5.4. BIOS (Basic Input Output System-Temel Giriş Çıkış Sistemi) 
84
7. SANAL BİLGİSAYARLAR 
87
7.1. VirtualBox 
88
7.2. VMware 
88
8. BİLGİSAYAR AĞLARI 
89
8.1. LAN (Local Area Network) 
89
8.2. MAN (Metropolitan Area Network) 
90
8.3. WAN (Wide Area Network) 
90
Özet 
91
Önemli Terimler 
91
Kaynakça 
93
2. BölümBilgisayar Ağları veAdli Bilişim
1. BİLGİSAYAR AĞLARI 
97
2. TCP/IP PROTOKOLÜ VE AĞ ADLİ ANALİZİNDE ÖNEMİ 
99
3. TCP/IP TEMELLERİ 
100
3.1. Uygulama Katmanı (Application Layer) 
102
3.2. İletim Katmanı (Transport Layer) 
102
3.2.1. TCP (Transmission Control Protocol) 
103
3.2.2. UDP (User Datagram Protocol) 
105
3.3. Internet Katmanı (IP Layer) 
106
3.3.1. IP (Internet Protocol) 
107
3.3.2. ICMP (Internet Control Message Protocol) 
108
3.3.3. ARP (Address Resolution Protocol) 
109
3.3.4. Dinamik Yönlendirme Protokolleri 
111
3.4. Ağ Erişim Katmanı (Network Access Layer) 
111
4. AĞ TRAFİĞİNDEN VERİ ELDE ETME KAYNAKLARI 
112
4.1. Güvenlik Duvarı (Firewall) 
113
4.2. Saldırı Tespit Sistemleri (Intrusion Detection System-IDS) 
114
4.3. Balküpü Sistemleri (Honeypot) 
116
4.4. Bilgi Güvenliği ve Olay Yönetimi Yazılımları (Security Information and Event Management - SIEM) 
116
4.5. Paket Yakalayıcılar ve Protokol Analizörleri (Packet Sniffers and Protocol Analyzers) 
117
4.6. Uzaktan Erişim Sunucuları (Remote Access) 
118
4.7. Diğer kaynaklar 
118
4.7.1. DHCP Sunucular (Dynamic Host Configuration Protocol Servers) 
118
4.7.2. Ağ İzleme Yazılımları (Network Monitoring Software) 
118
4.7.3. İnternet Servis Sağlayıcı Kayıtları (Internet Service Provider Records) 
119
4.7.4. İstemci/Sunucu Uygulamaları (Client/Server Applications) 
119
4.7.5. Ağ Yapılandırmaları ve Bağlantıları (Network Configurations and Connections) 
119
5. AĞ TRAFİK VERİLERİNİN TOPLANMASI 
120
5.1. Yasal Hususlar (Legal Considerations) 
121
5.2. Teknik Sorunlar (Technical Issues) 
124
5.2.1. Veri Depolama 
124
5.2.2. Şifreli Trafik 
124
5.2.3. Beklenmedik Portlardan Servislerin Çalışması 
124
5.2.4. Alternatif Erişim Noktaları 
124
6. AĞ TRAFİK VERİLERİNİN İNCELENMESİ VE ANALİZİ 
125
6.1. Bilgi Edinme 
126
6.2. Strateji Oluşturma 
127
6.3. Delil Toplama 
128
6.4. Analiz 
129
6.5. Raporlama 
130
Özet 
132
Önemli Terimler 
132
Kaynakça 
135
3. Bölüm Elektronik Deliller veYapısal Özellikleri
1. ADLİ BİLİMLER VE ADLİ BİLİŞİM 
139
2. DELİL KAVRAMI VE ÖZELLİKLERİ 
140
2.1. Delillerin Özellikleri 
140
2.2. Delil Çeşitleri 
141
2.3. Delil Tespiti 
142
2.4. Delil Güvenliği 
142
3. ELEKTRONİK DELİLLER 
144
3.1. Elektronik Delillerin Kapsamı 
144
3.2. Elektronik Delillerin Yapısal Özellikleri 
145
3.3. Elektronik Delillerin Hassasiyeti 
146
4. ELEKTRONİK DELİLLERİN GEÇERLİLİĞİ 
147
4.1. Elektronik İmza 
148
4.2. Hash Değeri 
148
4.3. Delil Zinciri 
150
4.4. Üstveri Bilgisi 
150
4.5. İlişki Bilgisi 
153
Özet 
155
Önemli Terimler 
155
Kaynakça 
157
4. BölümBilgisayar Medyalarınaİlk Müdahale
1. OLAY YERİ VE İNCELEMESİ 
161
1.1. Olayın Tespiti 
162
1.2. Olay Yerine Gitmeden Önce Yapılacak Hazırlıklar 
162
1.3. Olay Yerine İlk Müdahale 
164
1.4. Olay Yeri Tespit ve Belgeleme 
165
2. ELEKTRONİK DELİLLERİN TOPLANMASI VE ÖRNEK ALIMI 
168
2.1. Dikkat Edilmesi Gereken Hususlar 
170
2.2. İmaj Alma ve Yöntemleri 
171
2.3. HASH Değeri ve Önemi 
176
2.4. Elektronik Delillerin Toplanması 
178
2.4.1. Masaüstü ve Dizüstü Bilgisayarlardan Delil Toplama 
178
2.4.2. Elektronik Veri Depolama Birimlerinden Delil Toplama 
181
2.4.3. Sunucu Bilgisayarlardan Delil Toplama 
182
2.4.4. Tablet, PDA, Cep Telefonları ve SIM Kartlardan Delil Toplama 
184
2.4.5. Ağ Cihazlarından Delil Toplama 
186
2.4.6. Yazıcı, Tarayıcı, Fotokopi ve Faks Makinelerinden Delil Toplama 
187
2.4.7. Diğer Elektronik Cihazlardan Delil Toplama 
187
3. DELİLLERİN PAKETLENMESİ VE GÜVENLİ TAŞINMAYA HAZIRLANMASI 
188
Özet 
191
Önemli Terimler 
191
Kaynakça 
193
5. BölümAdli BilişimdeKullanılan Ekipmanlar
1. ADLİ BİLİŞİM ALANINDA ÖZEL EKİPMAN KULLANMANIN ÖNEMİ 
199
2. YAZMA KORUMA EKİPMANLARI 
200
2.1. Tableau Yazma Koruma Cihazları 
201
2.2. CRU® WiebeTech® Yazma Koruma Cihazları 
203
2.3. Yazılımsal ve Diğer Yazma Koruma Çeşitleri 
206
3. İMAJ ALMA EKİPMANLARI 
207
3.1. İmaj Alma Cihazları 
208
3.1.1. Forensic Falcon 
208
3.1.2. Tableau TD2 Forensic Kit 
210
3.1.3. The Rapid Image 7020 
211
3.1.4. Data Copy King 
212
3.1.5. BeeCube® – Forensic Barebone 
213
3.2. İmaj Alma Yazılımları 
213
3.2.1. FTK Imager 
213
3.2.2. Encase Forensic Imager 
214
3.2.3. Tableau Imager 
215
3.2.4. X-Ways Imager 
217
3.2.5. OSFClone 
218
3.2.6. Helix3 Pro 
219
3.2.7. AIR 
219
3.2.8. Guymager 
219
4. VERİ DEPOLAMA BİRİMLERİNİN İNCELENMESİNDE KULLANILAN EKİPMANLAR 
220
4.1. Çok Fonksiyonlu Yazılımlar 
221
4.1.1. EnCase Forensic 
221
4.1.2. FTK (Forensic Toolkit) 
222
4.1.3. X-Ways Forensics 
223
4.1.4. OSForensics 
224
4.1.5. Nuix 
225
4.1.6. Belkasoft Evidence Center 
226
4.1.7. Garygoyle Investigator 
227
4.1.8. Autopsy 
228
4.1.9. The Sleuth Kit 
229
4.1.10. BlackLight 
229
4.2. Diğer Yazılımsal Ekipmanlar 
230
4.2.1. Recover My Files 
230
4.2.2. R-Studio 
231
4.2.3. Easy Recovery 
231
4.2.4. PRTK (Password Recovery Toolkit) 
232
4.2.5. Passware Password Recovery 
232
4.2.6. AOPR (Advanced Office Password Recovey) 
232
4.2.7. CD/DVD Inspector 
233
4.2.8. Internet Evidence Finder 
233
4.3. Hasarlı Medya Onarım ve Veri Kurtarma Ekipmanları 
233
4.3.1. PC 3000 
233
4.3.2. SalvationDATA 
234
4.3.3. Temiz Oda/Kabin (Clean Room /Bench) 
235
5. MOBİL CİHAZ İNCELEMELERİNDE KULLANILAN EKİPMANLAR 
238
5.1. XRY 
238
5.2. UFED 
240
5.3. Oxygen Forensic® Suite 2013 
241
5.4. Paraben Device Seizure 
243
5.5. Mobile Phone Examiner Plus® (MPE+) 
245
5.6. Faraday Çantası/Kafesi/Çadırı 
247
6. CANLI İNCELEMEDE KULLANILAN EKİPMANLAR 
249
6.1. Belkasoft Live RAM Capturer 
249
6.2. EnCase® Portable 
249
6.3. Live Response 
250
6.4. System Information for Windows (SIW) 
251
6.5. Helix 3 Pro 
253
Özet 
255
Önemli Terimler 
255
Kaynakça 
259
6. BölümElektronik VerilerinDelillendirilmesi
1. ELEKTRONİK VERİLER VE BULUNMA HALLERİ 
271
1.1. Sabit Veri-(Data at rest) 
271
1.2. Çalışır Durumdaki Veri-(Data in execution/in use) 
271
1.3. Taşınan/Hareketli Veri-(Data in transit/in motion) 
271
2. ELEKTRONİK VERİLERİN İNCELENME AMAÇLARI 
272
2.1. Suç ve Suistimal İncelemesi 
272
2.2. Zafiyet Tespiti ve İncelemesi 
273
2.3. Kullanıcı Aktivite İncelemesi 
273
2.4. İlişki Analizi 
274
2.5. Uyuşmazlık Çözümü 
274
3. ELEKTRONİK VERİLERİN İNCELENME YÖNTEMLERİ 
275
3.1. İşletim Sistemi Kayıt Dosyalarının İncelemesi 
275
3.2. Kayıt Defterinin İncelenmesi 
276
3.3. Kurulu Yazılımların Tespiti 
278
3.4. Silinmiş Verilerin Tespiti ve Kurtarılması 
279
3.5. İnternet Geçmişinin İncelenmesi 
281
3.6. E-posta/Anlık Mesajlaşma Kayıtlarının Tespiti ve İncelenmesi 
281
3.6.1. E-posta Adresi: 
282
3.6.2. E-Posta Analizi 
283
3.6.3. Anlık Mesajlaşma Kayıtlarının İncelenmesi 
284
3.8. Adli Kopyanın “Boot” Edilerek Çalıştırılması 
287
3.9. Zararlı Yazılım Tespiti ve İncelemesi 
289
3.10. Bilgisayar Ağ Trafiği Kopyalama ve İnceleme 
291
3.11. Kategorilere Ayırma ve Filtre Uygulaması Kullanımı 
294
3.12. Diğer Tespitler 
295
3.12.1. Aygıt Gölge Kopyası (Volume Shadow Copy) Tespiti 
295
3.11.2. Hex Editörü ile Adli Kopyanın İncelenmesi 
295
3.12.3. Şifrelenmiş Disk ve Dosya Tespiti 
296
3.12.4. Parola Kırma ve Şifre Çözümleme 
297
3.12.5. Geçici Dosyaların İncelenmesi 
298
3.12.6 Üstveri (Metadata) Bilgilerinin İncelenmesi 
298
3.12.7. Kablosuz Ağ Bağlantılarının İncelenmesi 
300
4. ELEKTRONİK VERİLERİ DOĞRULAMA YÖNTEMLERİ 
301
4.1. Adli Kopyanın Sayısal İmzasını (Hash Value) Doğrulama Yöntemi 
301
4.2. Dosya Sayısal İmzası (Hash Value) Hesaplama 
303
Özet 
305
Önemli Terimler 
305
Kaynakça 
307
7. BölümUçucu Verilere Müdahale
1. UÇUCU VERİ ANALİZİ 
311
2. UÇUCU VERİ ANALİZİNİN ÖNEMİ 
311
3. UÇUCU BELLEKTE BULUNAN VERİ TİPLERİ 
312
3.1. Süreçler (Processes) 
312
3.2. Açık Dosyalar ve Sistem Kayıtları 
313
3.3. Ağ Bağlantıları 
313
3.4. Kullanıcı Şifreleri ve Kripto Anahtarları 
314
3.5. Kötücül Yazılımlar 
314
4. WİNDOWS BELLEK YÖNETİMİ 
314
4.1. Fiziksel Bellek (RAM) 
314
4.2. Sanal Bellek Adresleme 
315
4.3. Page Dosyası 
315
4.4. Hibernation Dosyası 
316
5. İMAJ ALMA YÖNTEM VE ARAÇLARI 
316
5.1. Donanım Tabanlı İmaj Alma Yöntemleri 
317
5.1.1. Fire Wire Veriyolu 
317
5.1.2. Tribble Cihazı 
317
5.1.3. Crash Dump 
317
5.1.4. Sanallaştırma 
318
5.1.5. Hibernation Dosyası 
318
5.2. Yazılım Tabanlı İmaj Alma Yöntemleri 
318
5.3. Page Dosyası İmaj Alma Yöntemleri 
319
5.4. Uçucu Veri Analizinde Yakın Döneme Ait Gelişmeler 
319
5.4.1. Cold Boot ve Warm Boot Yöntemleri 
320
5.4.2. Firmware Tabanlı İmaj Alma 
320
5.4.4. Bellek İmajının ve Kullanılan Yöntemin Değerlendirilmesi 
323
6. VERİ ANALİZİ YÖNTEM VE ARAÇLARI 
326
6.1. Uçucu Veri İnceleme Yöntemleri 
326
6.1.1. Dizgi ve İmza Arama 
326
6.1.2. Süreç Analizi 
327
6.1.3. Dosya Analizi (Mapped-File) 
330
6.2. Uçucu Veri Analiz Araçları 
331
6.2.1. Açık Kaynak Araçlar 
331
6.2.2. Ticari Analiz Araçları 
332
7. HUKUKİ DELİL OLARAK UÇUCU VERİLER 
332
Özet 
334
Önemli Terimler 
334
Kaynakça 
337
8. Bölümİnternet Kalıntılarının İncelenmesi
1. İLETİŞİM MANTIĞI 
341
1.1. TCP/IP Temelleri 
341
1.2. IP Adresi Çeşitleri 
342
1.3. Ağ Güvenliği ve Ağlarda Anonimlik 
343
2. İNTERNET OLGULARI VE ADLİ BİLİŞİM 
344
3. GOOGLE CHROME KALINTILARININ İNCELENMESİ 
346
3.1. SQL ve SQLite Programı Kullanımı 
346
3.2. Geçmiş Dosyaların Elde Edilmesi 
347
3.3. Anahtar Kelime İncelemesi 
348
3.4. URL Listeleme 
349
3.5. Yükleme URL Zinciri İncelemesi 
349
3.6. Yüklemeler (Downloads) Klasörü İncelemesi 
350
3.7. Oturum Açma Verisinin Elde Edilmesi 
351
3.8. Yer İşaretleri Çubuğunun İncelenmesi 
352
3.9. Çerezlerin (Cookies) İncelenmesi 
352
3.10. Web Verisinin İncelenmesi 
353
4. INTERNET EXPLORER KALINTILARININ İNCELENMESİ 
353
4.1. Geçici Dosyaların İncelenmesi 
354
4.2. Sık Kullanılanlar Çubuğunun İncelenmesi 
355
4.3. Güvenli Kip (Mod) Bilgisinin Kontrolü 
356
4.4. Windows Low Klasörü İncelemesi 
357
4.5. Çerezlerin (Cookies) İncelemesi 
357
4.6. Geçmiş Dosyaların Elde Edilmesi 
359
4.7. Arama Tarihçesinin Listelenmesi 
360
5. HARİCİ İNCELEME YÖNTEMLERİ 
360
5.1. Şüpheli IP Adresinin Araştırılması (whois) 
361
5.2. Web Sitesi Analizi 
363
5.3. E-posta Başlık Bilgisi İncelemesi (E-mail Header) 
363
5.3.1. Gmail (www.gmail.com) 
363
5.3.2. Yahoo (mail.yahoo.com) 
364
5.3.3. Hotmail (www.hotmail.com) 
365
Özet 
367
Önemli Terimler 
367
Kaynakça 
369
9. BölümMobil Cihazların İncelenmesi
1. MOBİL CİHAZ TEKNOLOJİSİ 
373
1.1. Hücresel Haberleşme Sistemi 
373
1.2. Mobil Telefon Donanım Bileşenleri 
375
1.3. Mobil Telefon Yazılım Bileşenleri 
377
1.3.1. Mobil İşletim Sistemi 
378
1.3.1.1. Android Mobil İşletim Sitemi 
379
1.3.1.2. Iphone OS (iOS) Mobil İşletim Sistemi 
380
1.3.1.3. Black Berry Mobil İşletim Sistemi 
380
1.3.1.4. Symbian Mobil İşletim Sistemi 
381
1.3.1.5. WebOs Mobil İşletim Sistemi 
381
1.3.1.6. Windows Mobil İşletim Sistemi 
381
1.3.1.7. MeeGo Mobil İşletim Sistemi 
382
1.3.1.8. Bada Mobil İşletim Sistemi 
382
2. MOBİL CİHAZLAR VE KULLANIM ALANLARI 
383
2.1. Cep telefonları (Akıllı telefonlar) 
383
2.2. Cep bilgisayarları (PDA) 
383
2.3. Tablet bilgisayarlar 
384
2.4. Dizüstü Bilgisayarları 
384
3. MOBİL CİHAZ İNCELEMESİ 
384
3.1. Kısıtlar 
386
3.2. İlk Müdahale 
387
3.3. Veri Toplama 
388
3.4. Veri Türleri 
391
3.5. Veri Analizi 
393
3.6. İmaj Alma 
395
3.7. İmaj İnceleme 
397
3.7.1. Telefon Rehberi Bilgileri 
397
3.7.2. Dosya incelemeleri 
398
3.7.2.1. Video Dosyalarını inceleme 
398
3.7.2.2. Fotoğraf Dosyalarını inceleme 
399
3.7.2.3. Ses Dosyalarını inceleme 
399
3.7.2.4. Diğer Dosyaları inceleme 
400
3.7.3. Olay Kütük Bilgisi 
400
3.7.4. Basit Arama 
400
3.7.5. Raporlama 
401
3.7.6. Dosya Transferi 
402
4. SIM KARTLARINDAN ELEKTRONİK DELİL ELDE ETME 
402
4.1. İmaj İnceleme 
404
4.2. İmaj İnceleme 
405
4.2.1. Telefon Rehberi Bilgileri 
406
4.2.2. Kısa Mesaj Servisi (SMS) Bilgileri 
406
4.2.3. Telefon Şebeke Bilgileri 
406
Özet 
408
Önemli Terimler 
408
Kaynakça 
409
10. BölümFarklı İşletim Sistemlerininİncelenmesi
1. İŞLETİM SİSTEMLERİ VE ADLİ BİLİŞİM ÇALIŞMALARI 
413
1.1. Adli Bilişim Çalışmalarında İşletim Sistemlerinin Önemi 
413
1.1.1. Windows İşletim Sistemi 
413
1.1.2. Linux İşletim Sistemi 
414
1.1.3. Macintosh İşletim Sistemi 
414
1.1.4. Mobil İşletim Sistemleri 
414
2. LINUX TABANLI İŞLETİM SİSTEMLERİNDE ADLİ BİLİŞİM ÇALIŞMALARI 
414
2.1. Ext2/Ext3 Dosya Sistemi Özellikleri 
414
2.2. Kullanılan Adli Bilişim Yazılımları 
416
2.2.1. İmaj Çözümleri 
416
2.2.2. Veri Kurtarma Çözümleri 
417
2.2.3. Bellek Analizi Çözümü 
418
2.2.4. Çalıştırılabilir CD/DVD-R ve USB Çözümleri 
419
3. MAC TABANLI İŞLETİM SİSTEMLERİNDE ADLİ BİLİŞİM ÇALIŞMALARI 
420
3.1. HFS/HFS+ Dosya Sistemi Özellikleri 
420
3.2. Kullanılan Adli Bilişim Yazılımları 
421
Özet 
425
Önemli Terimler 
425
Kaynakça 
427
11. BölümGörüntü veSes Verilerinin İncelenmesi
1. GÖRÜNTÜ, VİDEO VE SES VERİLERİ 
431
1.1. Görüntü Verileri ve Özellikleri 
431
1.1.1. Özellikleri 
431
1.1.2. Çeşitleri 
432
1.1.2.1. İkili (Binary) Görüntü 
432
1.1.2.2. Gri Seviye (Gray Level) Görüntü 
433
1.1.2.3. Renkli Görüntü 
433
1.1.3. Çözünürlük 
434
1.1.4. Üstveri Bilgileri 
434
1.2. Video Verileri ve Özellikleri 
435
1.2.1. Özellikleri 
435
1.2.2. Çözünürlük 
435
1.3. Ses Verileri ve Özellikleri 
436
1.3.1. Özellikleri 
436
1.3.2. Konuşma ve Özellikleri 
437
1.3.3. Spektral Gösterimleri 
438
2. GÖRÜNTÜ, VİDEO VE SES VERİLERİNİN ELDE EDİLME YÖNTEMLERİ 
439
2.1. Örnekleme ve Niceleme Yöntemi 
439
2.1.1. Görüntü Kaydı 
439
2.1.2. Video Kaydı 
442
2.1.3. Ses Kaydı 
445
2.2. Elektro Manyetik Dalgaların Kullanımı 
450
2.2.1. Gama Işını 
451
2.2.2. X-ışını 
452
2.2.3. Ultraviyole 
452
2.2.4. Görünür Işık 
452
2.2.5. Mikrodalga 
452
2.2.6. Radyo Dalgaları 
452
3. GÖRÜNTÜ VE SES VERİLERİNİN İYİLEŞTİRİLMESİ 
453
3.1. Görüntü Verilerinin İyileştirilmesi 
453
3.1.1. Uzaysal Alanda 
453
3.1.1.1. Dönüşümler 
453
3.1.1.2. Histogram İyileştirmesi 
454
3.1.1.3. Eksik bilgi tamamlama (Interpolasyon) 
455
3.1.1.4. Filtreleme 
455
3.1.1.5. Restorasyon 
458
3.1.2. Frekans Alanda 
459
3.1.2.1. Fourier Serileri ve Dönüşümü 
459
3.1.2.2. Filtreleme 
460
3.2. Video Verilerinin İyileştirilmesi 
460
3.2.1. Kontrast İyileştirme 
460
3.2.2. Dinamik alan iyileştirme 
461
3.2.3. Sıkıştırma (Compression) Tabanlı İyileştirme 
461
3.2.4. Dalgacık (Wavelet) Dönüştürme Tabanlı İyileştirme 
461
3.2.5. İçerik Tabanlı Birleştirmeyle (Content Based Fusion) İyileştirme 
462
3.3. Konuşma Verilerinin İyileştirilmesi 
462
3.3.1. Zamansal Alanda (Time Domain) 
462
3.3.2. Dönüşüm Alanında (Transform Domain) 
463
Özet 
465
Önemli Terimler 
465
Kaynakça 
467
12. BölümSes ve Görüntü VerilerindenDelil Elde Edilmesi
1. ÇALIŞMANIN KAPSAMI 
471
2. SES VERİLERİNDEN DELİL ELDE ETME UYGULAMASI 
471
2.1. Adaptif Geniş Band Filtreleme (Adaptive Broadband Filtering) 
472
2.2. Adaptif Darbe Filtreleme (Adaptive Impulse Filtering) 
472
2.3. Adaptif Ters Filtreleme (Adaptive Inverse Filtering) 
472
2.4. Yankı Filtreleme (Reverberation Filtering) 
472
2.5. Equalizer (Frekans Düzenleyici) 
472
2.6. Ses Verisi İyileştirme Örneği 
472
3. GÖRÜNTÜ VERİLERİNDEN DELİL ELDE ETME UYGULAMASI 
475
3.1. Magnifi Filtresi 
476
3.2. Dplex Filtresi 
477
3.3. Arithmatic Filtresi 
477
3.4. Spotlight Filtresi 
477
3.5. Dveloper Filtresi 
477
3.6. Görüntü Verisi İyileştirme Örneği 
478
4. SONUÇ VE DEĞERLENDİRMELER 
481
Özet 
484
Önemli Terimler 
484
Kaynakça 
487
13. BölümRapor Hazırlama
1. GİRİŞ 
491
2. BİLİRKİŞİ VE BİLİRKİŞİ ETİĞİ 
491
3. BİLİRKİŞİNİN GÖREVİ 
494
4. BİLİRKİŞİ RAPORUNUN ÖNEMİ VE DELİL OLARAK DEĞERİ 
496
5. ADLİ BİLİŞİM RAPORUNUN NİTELİĞİ 
497
5.1. Açık ve Anlaşılır Olması 
497
5.2. Etkin ve Doyurucu Olması 
498
5.3. Bilimselliğe Uygun Olması 
498
6. ADLİ BİLİŞİM RAPORUNUN HAZIRLANMASI 
499
7. ADLİ BİLİŞİM RAPORUNUN İÇERİĞİ 
500
7.1. Ön Bölüm 
501
7.2. Giriş Bölümü 
501
7.3. Yöntem Bölümü 
502
7.4. Bulgular (Tespitler) Bölümü 
503
7.5. Sonuç Bölümü 
504
8. UYGULAMADA YAŞANAN SORUNLAR 
506
Özet 
507
Önemli Terimler 
507
Kaynakça 
509
1. ARAMA, KOPYALAMA VE EL KOYMA TEDBİRLERİNİN HUKUKİ NİTELİĞİ 
513
1.1. Genel Olarak Arama ve El Koyma Tedbiri 
513
1.2. Bilgisayarlar Üzerinde Arama, Kopyalama ve El Koyma 
516
2. AVRUPA KONSEYİ SİBER SUÇ SÖZLEŞMESİ 
517
2.1. Genel Olarak 
517
2.2. Taraf Olan Ülkelere Yüklenen Yükümlülükler 
518
2.3. Türkiye'nin Durumu 
519
2.4. Sözleşmeye Göre Bilgisayarlar Üzerinde Arama, Kopyalama ve El Koyma 
519
3. ANGLO-SAKSON HUKUK SİSTEMİ BAKIMINDAN BİLGİSAYARLAR ÜZERİNDE ARAMA, KOPYALAMA VE EL KOYMA TEDBİRLERİ 
520
3.1. Genel Olarak 
520
3.2. İngiltere 
521
3.3. Amerika Birleşik Devletleri 
522
4. KITA AVRUPASI HUKUK SİSTEMİ BAKIMINDAN BİLGİSAYARLAR ÜZERİNDE ARAMA, KOPYALAMA VE EL KOYMA TEDBİRLERİ 
523
4.1. Genel Olarak 
523
4.2. Fransa 
524
4.3. Almanya 
524
5. TÜRK HUKUK SİSTEMİ BAKIMINDAN BİLGİSAYARLAR ÜZERİNDE ARAMA, KOPYALAMA VE EL KOYMA TEDBİRLERİ 
525
5.1. Genel Olarak 
525
5.2. Kapsamı 
526
5.3. Şartları 
526
5.4. Uygulanması 
527
Özet 
529
Önemli Terimler 
530
Kaynakça 
531
Kavramlar Dizini 
533