Guide to Computer Forensics and Investigations

Author: Bill Nelson,Amelia Phillips,Christopher Steuart

Publisher: Cengage Learning

ISBN: 1435498836

Category: Computers

Page: 720

View: 6508

Learners will master the skills necessary to launch and complete a successful computer investigation with the updated fourth edition of this popular book, GUIDE TO COMPUTER FORENSICS AND INVESTIGATIONS. This resource guides readers through conducting a high-tech investigation, from acquiring digital evidence to reporting its findings. Updated coverage includes new software and technologies as well as up-to-date reference sections. Learn how to set up a forensics lab, how to acquire the proper and necessary tools, and how to conduct the investigation and subsequent digital analysis. Important Notice: Media content referenced within the product description or the product text may not be available in the ebook version.

CSI-Forensik für Dummies

Author: Douglas P. Lyle

Publisher: John Wiley & Sons

ISBN: 3527704698

Category:

Page: 400

View: 5398

CSI, CSI Miami, CSI New York, Crossing Jordan: Der Ermittler von heute ist Wissenschaftler, klug und manchmal exzentrisch. So ist das zumindest im Fernsehen, aber wie sieht es in der Wirklichkeit aus? Wie erkennt man an einer Schädelverletzung die Todesursache, wie funktioniert die Untersuchung von Projektilen, welche Möglichkeiten bietet die DNA-Analyse? Douglas P. Lyle klärt Sie in diesem preisgekrönten Buch über die Arbeit der Kriminaltechniker auf und stellt Ihnen bekannte und kuriose Fälle sowie deren Lösung vor.

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 3130

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 9253

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

Computer-Forensik (iX Edition)

Computerstraftaten erkennen, ermitteln, aufklären

Author: Alexander Geschonneck

Publisher: dpunkt.verlag

ISBN: 3864914906

Category: Computers

Page: 388

View: 2654

Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen. Nach solchen Vorfällen will man erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter war und wie man ihn zur Verantwortung ziehen kann. Dafür bedient man sich der Computer-Forensik. Ähnlich der klassischen Strafverfolgung stehen auch für den Computer-Forensiker folgende Informationen im Vordergrund: Wer, Was, Wo, Wann, Womit, Wie und Weshalb. Dieses Buch gibt einen Überblick darüber, wie man bei der computerforensischen Arbeit vorgeht - sowohl im »Fall der Fälle« als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie man sie effizient einsetzt. Der Leser lernt dadurch praxisnah, • wo man nach Beweisspuren suchen sollte, • wie man sie erkennen kann, • wie sie zu bewerten sind, • wie sie gerichtsverwendbar gesichert werden. Ein eigenes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland. In der 6. Auflage wurden Statistiken und Toolbeschreibungen aktualisiert sowie neueste rechtliche Entwicklungen aufgenommen. Hinzugekommen sind neue Ansätze der strukturierten Untersuchung von Hauptspeicherinhalten und die Analyse von Malware.

Computer-Forensik

Systemeinbrüche erkennen, ermitteln, aufklären

Author: Alexander Geschonneck

Publisher: N.A

ISBN: 9783898643795

Category:

Page: 267

View: 5788

Unternehmen, Organisationen und Behörden schützen ihre IT-Systeme heutzutage mit umfangreichen Sicherheitsmassnahmen. Trotzdem geschieht es immer wieder, dass Hacker erfolgreich einbrechen und Schaden anrichten. Nach einem solchen Sicherheitsvorfall will man erfahren, welche Systemlücken zum Einbruch führten, welchen Weg der Angreifer nahm und wie folgenreich der Einbruch eigentlich war. Oft ist man auch daran interessiert, wer der Übeltäter ist und wie man ihn zur Verantwortung ziehen kann. Um dies zu ermitteln, bedient man sich der Computer-Forensik. Dieses Buch gibt einen Überblick darüber, wie man bei der computerforensischen Arbeit vorgeht - sowohl im "Fall der Fälle" als auch bei den Vorbereitungen auf mögliche Angriffe. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie man sie effizient einsetzt. Der Leser lernt dadurch praxisnah: - wo man nach Beweisspuren suchen sollte, - wie man sie erkennen kann, - wie sie zu bewerten sind und - wie sie gerichtsverwertbar gesichert werden sollten. Ein gesondertes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland. Ergänzende Informationen zu den beschriebenen Tools und Methoden bietet die Website zum Buch www.computer-forensik.org.

Vom Himmel auf Erden

Was Sexualität für uns bedeutet

Author: Christoph Joseph Ahlers,Michael Lissek

Publisher: Goldmann Verlag

ISBN: 3641215668

Category: Social Science

Page: 448

View: 9875

Was bedeutet Sexualität für uns? Geht es wirklich vor allem um Erotik, Lust und Leidenschaft? Oder eigentlich um Fortpflanzung, Kinderkriegen und Familiegründen? Oder geht es um etwas noch ganz anderes? Der Klinische Sexualpsychologe Christoph Joseph Ahlers sieht Sex als intimste Form von Kommunikation, die uns Menschen zur Verfügung steht. Als intensive Möglichkeit, wechselseitig Grundbedürfnisse nach Akzeptanz, Verbundenheit und Intimität zu erfüllen. In dieser Kommunikationsfunktion von Sexualität sieht Ahlers den einzigen Grund, warum wir Menschen noch Paare bilden. Eben nicht in der Erregung. Denn die können wir auch ohne Beziehung oder mit uns selbst leben oder als Dienstleistung erwerben. Und Kinder werden mittlerweile auch im Labor gemacht ... Denken Sie Sex neu – als intimste Form der Kommunikation, die uns Menschen zur Verfügung steht! Im Gespräch mit dem Journalisten Michael Lissek und der Lektorin Antje Korsmeier gibt Ahlers einen umfassenden Überblick über das gesamte Spektrum sexueller Phänomene, von alltäglichen Banalitäten über verstörende Extreme bis hin zu größten Glücksmomenten. Dieses Buch ist im Goldmann Verlag bereits unter dem Titel »Himmel auf Erden und Hölle im Kopf« erschienen.

Netzwerksicherheit für Dummies

Author: Chey Cobb

Publisher: Wiley-VCH

ISBN: 9783527700585

Category: Computers

Page: 384

View: 9842

Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.

Das Grab des Herkules

Roman

Author: Andy McDermott

Publisher: Goldmann Verlag

ISBN: 3641055407

Category: Fiction

Page: N.A

View: 5059

Die tödliche Jagd nach dem größten Schatz der Menschheit Über Jahrhunderte blieb die Totenruhe des größten Kriegers der Antike ungestört, doch dann bringt ein altes Schriftstück die Archäologin Nina Wilde auf die Spur der sagenumwobenen Grabstätte. Zusammen mit ihrem Freund, dem Ex-SAS-Agenten Eddie Chase begibt sie sich auf die Suche. Schon bald stecken sie mitten in einer tödlichen Hetzjagd rund um den Globus, denn bei ihrer Suche nach dem legendären Schatz des Herkules ist ihnen ein mächtiger, skrupelloser Gegner dicht auf den Fersen ...

EnCase Computer Forensics, includes DVD

The Official EnCE: EnCase Certified Examiner Study Guide

Author: Steve Bunting

Publisher: Sybex

ISBN: 9780470181454

Category: Computers

Page: 648

View: 2883

EnCE certification tells the world that you've not only mastered the use of EnCase Forensic Software, but also that you have acquired the in-depth forensics knowledge and techniques you need to conduct complex computer examinations. This official study guide, written by a law enforcement professional who is an expert in EnCE and computer forensics, provides the complete instruction, advanced testing software, and solid techniques you need to prepare for the exam. Note: CD-ROM/DVD and other supplementary materials are not included as part of eBook file.

TCP/IP Für Dummies

Author: Candace Leiden,Marshall Wilensky

Publisher: N.A

ISBN: 9783527701094

Category:

Page: 432

View: 7316

TCP/IP - das Transfer Control Protocol/Internet Protocol ist der Schlüssel zum Internet. Es regelt den Ablauf der Kommunikation von Computern und Netzwerken rund um die Welt. Candace Leiden und Marshall Wilensky entzaubern die verborgene Welt hinter dem Web und zeigen Ihnen, wie logisch die Protokolle im Internet aufgebaut sind. Lernen Sie, wie man TCP/IP installiert, es einrichtet, Fehler daraus beseitigt und sicher macht. Sie erfahren: * Wie Sie TCP/IP bei Windows, Linux und Mac konfigurieren * Welche Sorten von Netzwerken es gibt * Wie Sie mit POP uns IMAP umgehen * Was hosts files sind * Wie Sie Sicherheitsanwendungen implementieren Auf der CD: * Browser: Mozilla * Betriebssysteme: En Garde Linux * Messaging Tools: iIChat Logger CU-SeeMe * Netzwerkanwendungen: AdKiller Daemon FTP Voyager * Zusatzinformationen: CERT FAQ, Techtips, Modules and Practices" * Sicherheitsanwendungen: Entunnel (VanDyke Software, Inc.)

E-Discovery: An Introduction to Digital Evidence

Author: Amelia Phillips,Ronald Godfrey,Christopher Steuart,Christine Brown

Publisher: Cengage Learning

ISBN: 1111310645

Category: Law

Page: 320

View: 4257

Essential for anyone who works with technology in the field, E-DISCOVERY is a hands-on, how-to training guide that provides students with comprehensive coverage of the technology used in e-discovery in civil and criminal cases. From discovery identification to collection, processing, review, production, and trial presentation, this practical text covers everything your students need to know about e-discovery, including the Federal Rules of Civil Procedure, Federal Rules of Criminal Procedure, and Federal Rules of Evidence. Throughout the text, students will have the opportunity to work with e-discovery tools such as Discovery Attender, computer forensics tools such as AccessData's Forensics ToolKit, as well as popular processing and review platforms such as iConect, Concordance, and iPro. An interactive courtroom tutorial and use of Trial Director are included to complete the litigation cycle. Multiple tools are discussed for each phase, giving your students a good selection of potential resources for each task. Finally , real-life examples are woven throughout the text, revealing little talked-about potential pitfalls, as well as best practice and cost management suggestions. Important Notice: Media content referenced within the product description or the product text may not be available in the ebook version.

Anatomie des Mörders

der Top-Agent des FBI enthüllt die Motive von Gewaltverbrechern

Author: John E. Douglas,Mark Olshaker

Publisher: N.A

ISBN: 9783442150960

Category:

Page: 504

View: 7352