Guide to Computer Forensics and Investigations

DOWNLOAD NOW »

Author: Bill Nelson,Amelia Phillips,Christopher Steuart

Publisher: Cengage Learning

ISBN: 1435498836

Category: Computers

Page: 720

View: 3401

Learners will master the skills necessary to launch and complete a successful computer investigation with the updated fourth edition of this popular book, GUIDE TO COMPUTER FORENSICS AND INVESTIGATIONS. This resource guides readers through conducting a high-tech investigation, from acquiring digital evidence to reporting its findings. Updated coverage includes new software and technologies as well as up-to-date reference sections. Learn how to set up a forensics lab, how to acquire the proper and necessary tools, and how to conduct the investigation and subsequent digital analysis. Important Notice: Media content referenced within the product description or the product text may not be available in the ebook version.

CSI-Forensik für Dummies

DOWNLOAD NOW »

Author: Douglas P. Lyle

Publisher: John Wiley & Sons

ISBN: 3527704698

Category:

Page: 400

View: 8982

CSI, CSI Miami, CSI New York, Crossing Jordan: Der Ermittler von heute ist Wissenschaftler, klug und manchmal exzentrisch. So ist das zumindest im Fernsehen, aber wie sieht es in der Wirklichkeit aus? Wie erkennt man an einer Schädelverletzung die Todesursache, wie funktioniert die Untersuchung von Projektilen, welche Möglichkeiten bietet die DNA-Analyse? Douglas P. Lyle klärt Sie in diesem preisgekrönten Buch über die Arbeit der Kriminaltechniker auf und stellt Ihnen bekannte und kuriose Fälle sowie deren Lösung vor.

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

DOWNLOAD NOW »

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 2794

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands

DOWNLOAD NOW »

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 2953

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

Windows 10 für Dummies

DOWNLOAD NOW »

Author: Andy Rathbone

Publisher: John Wiley & Sons

ISBN: 3527808094

Category: Computers

Page: 432

View: 5339

Windows 10 hält Ihren PC am Laufen: Es verwaltet Ihre Dateien und bietet eine Plattform für alle wichtigen Programme und Anwendungen. Kurz gesagt, es ist die Schaltstelle Ihres Computers. Mit diesem Buch lernen Sie Windows 10 richtig kennen, aktuell zum Anniversary Update. Mit den leicht nachvollziehbaren Schritt-für-Schritt-Anleitungen und vielen wertvollen Tipps richten Sie Ihren Computer so ein, wie es für Sie am besten passt. Andy Rathbone informiert Sie umfassend. Und auch wenn mal etwas nicht so läuft wie erhofft, finden Sie in diesem Buch eine schnelle und verständliche Lösung. Es werden keine Vorkenntnisse vorausgesetzt.

Computer-Forensik (iX Edition)

Computerstraftaten erkennen, ermitteln, aufklären

DOWNLOAD NOW »

Author: Alexander Geschonneck

Publisher: dpunkt.verlag

ISBN: 3864914906

Category: Computers

Page: 388

View: 3298

Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen. Nach solchen Vorfällen will man erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter war und wie man ihn zur Verantwortung ziehen kann. Dafür bedient man sich der Computer-Forensik. Ähnlich der klassischen Strafverfolgung stehen auch für den Computer-Forensiker folgende Informationen im Vordergrund: Wer, Was, Wo, Wann, Womit, Wie und Weshalb. Dieses Buch gibt einen Überblick darüber, wie man bei der computerforensischen Arbeit vorgeht - sowohl im »Fall der Fälle« als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie man sie effizient einsetzt. Der Leser lernt dadurch praxisnah, • wo man nach Beweisspuren suchen sollte, • wie man sie erkennen kann, • wie sie zu bewerten sind, • wie sie gerichtsverwendbar gesichert werden. Ein eigenes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland. In der 6. Auflage wurden Statistiken und Toolbeschreibungen aktualisiert sowie neueste rechtliche Entwicklungen aufgenommen. Hinzugekommen sind neue Ansätze der strukturierten Untersuchung von Hauptspeicherinhalten und die Analyse von Malware.

Computer-Forensik

Systemeinbrüche erkennen, ermitteln, aufklären

DOWNLOAD NOW »

Author: Alexander Geschonneck

Publisher: N.A

ISBN: 9783898643795

Category:

Page: 267

View: 4233

Unternehmen, Organisationen und Behörden schützen ihre IT-Systeme heutzutage mit umfangreichen Sicherheitsmassnahmen. Trotzdem geschieht es immer wieder, dass Hacker erfolgreich einbrechen und Schaden anrichten. Nach einem solchen Sicherheitsvorfall will man erfahren, welche Systemlücken zum Einbruch führten, welchen Weg der Angreifer nahm und wie folgenreich der Einbruch eigentlich war. Oft ist man auch daran interessiert, wer der Übeltäter ist und wie man ihn zur Verantwortung ziehen kann. Um dies zu ermitteln, bedient man sich der Computer-Forensik. Dieses Buch gibt einen Überblick darüber, wie man bei der computerforensischen Arbeit vorgeht - sowohl im "Fall der Fälle" als auch bei den Vorbereitungen auf mögliche Angriffe. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie man sie effizient einsetzt. Der Leser lernt dadurch praxisnah: - wo man nach Beweisspuren suchen sollte, - wie man sie erkennen kann, - wie sie zu bewerten sind und - wie sie gerichtsverwertbar gesichert werden sollten. Ein gesondertes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland. Ergänzende Informationen zu den beschriebenen Tools und Methoden bietet die Website zum Buch www.computer-forensik.org.

Roman ohne Titel

DOWNLOAD NOW »

Author: Dương-Thu-Hương

Publisher: N.A

ISBN: 9783895020186

Category:

Page: 303

View: 2640

EnCase Computer Forensics, includes DVD

The Official EnCE: EnCase Certified Examiner Study Guide

DOWNLOAD NOW »

Author: Steve Bunting

Publisher: Sybex

ISBN: 9780470181454

Category: Computers

Page: 648

View: 6852

EnCE certification tells the world that you've not only mastered the use of EnCase Forensic Software, but also that you have acquired the in-depth forensics knowledge and techniques you need to conduct complex computer examinations. This official study guide, written by a law enforcement professional who is an expert in EnCE and computer forensics, provides the complete instruction, advanced testing software, and solid techniques you need to prepare for the exam. Note: CD-ROM/DVD and other supplementary materials are not included as part of eBook file.

Moderne Betriebssysteme

DOWNLOAD NOW »

Author: Andrew S. Tanenbaum

Publisher: Pearson Deutschland GmbH

ISBN: 9783827373427

Category: Betriebssystem

Page: 1239

View: 5789

Eine Marcelli geht aufs Ganze

DOWNLOAD NOW »

Author: Susan Mallery

Publisher: HarperCollins

ISBN: 3955764079

Category: Fiction

Page: 352

View: 4845

Willkommen auf dem Weingut der Marcellis. Hier feiert man guten Wein, gutes Essen - und die Liebe. Wein, Weiber und ... das Versprechen, mit dem nächsten Mann ins Bett zu gehen, der ihr über den Weg läuft. So endete Francescas Mädelsabend mit ihren Schwestern. Dumm nur, dass die sich am nächsten Morgen noch an alles erinnern und sie beim Wort nehmen. Gut hingegen, dass der nächste Mann, der Francesca über den Weg läuft, ausgerechnet Sam ist. Der Sex mit ihm ist alles andere als belanglos, und sie stürzen sich Hals über Kopf in eine heiße Affäre. Die Zeit ohne Verpflichtungen endet jedoch jäh, als mit einem Mal Sams Tochter aus erster Ehe vor seiner Tür steht und bei ihm wohnen will - und Francesca zeitgleich entdeckt, dass sie und Sam mehr verbindet, als sie geahnt hatten.

Knoppix Hacks

DOWNLOAD NOW »

Author: Kyle Rankin

Publisher: O'Reilly Verlag DE

ISBN: 9783897214040

Category:

Page: 369

View: 3387

Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C

DOWNLOAD NOW »

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783827372284

Category: Computer security

Page: 844

View: 3544

Das Grab des Herkules

Roman

DOWNLOAD NOW »

Author: Andy McDermott

Publisher: Goldmann Verlag

ISBN: 3641055407

Category: Fiction

Page: N.A

View: 1501

Die tödliche Jagd nach dem größten Schatz der Menschheit Über Jahrhunderte blieb die Totenruhe des größten Kriegers der Antike ungestört, doch dann bringt ein altes Schriftstück die Archäologin Nina Wilde auf die Spur der sagenumwobenen Grabstätte. Zusammen mit ihrem Freund, dem Ex-SAS-Agenten Eddie Chase begibt sie sich auf die Suche. Schon bald stecken sie mitten in einer tödlichen Hetzjagd rund um den Globus, denn bei ihrer Suche nach dem legendären Schatz des Herkules ist ihnen ein mächtiger, skrupelloser Gegner dicht auf den Fersen ...

Elon Musk

Wie Elon Musk die Welt verändert – Die Biografie

DOWNLOAD NOW »

Author: Ashlee Vance,Elon Musk

Publisher: FinanzBuch Verlag

ISBN: 3862487237

Category: Biography & Autobiography

Page: 384

View: 4891

Elon Musk ist der da Vinci des 21. Jahrhunderts. Seine Firmengründungen lesen sich wie das Who's who der zukunftsträchtigsten Unternehmen der Welt. Alles, was dieser Mann anfasst, scheint zu Gold zu werden. Mit PayPal revolutionierte er das Zahlen im Internet, mit Tesla schreckte er die Autoindustrie auf und sein Raumfahrtunternehmen SpaceX ist aktuell das weltweit einzige Unternehmen, das ein Raumschiff mit großer Nutzlast wieder auf die Erde zurückbringen kann. Dies ist die persönliche Geschichte hinter einem der größten Unternehmer seit Thomas Edison, Henry Ford oder Howard Hughes. Das Buch erzählt seinen kometenhaften Aufstieg von seiner Flucht aus Südafrika mit 17 Jahren bis heute. Elon Musk gilt als der "Real Iron Man" – in Anlehnung an einen der erfolgreichsten Comichelden der Welt. Es ist die gleichsam inspirierende, persönliche und spannende Geschichte eines der erfolgreichsten Querdenker der Welt. In einem Umfang wie noch kein Journalist zuvor hatte Ashlee Vance für diese Biografie exklusiven und direkten Zugang zu Elon Musk, seinem familiären Umfeld und persönlichen Freunden. Mit 16 Seiten exklusiven und persönlichen Bildern aus Elon Musks persönlichem Fotoalbum.

EnCase Computer Forensics

The Official EnCE: EnCase Certified Examiner Study Guide

DOWNLOAD NOW »

Author: Steve Bunting

Publisher: John Wiley & Sons

ISBN: 0470260793

Category: Computers

Page: 648

View: 4836