Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Lösungen für echte Problemstellungen aus dem Computer-Forensik-Alltag in kleine, bekömmliche Portionen gepackt, die direkt angewendet werden können. Zu jeder praktischen Lösung gibt es auch das notwendige Hintergrundwissen mit auf den Weg, das benötigt wird, um sowohl das Problem wie auch den Lösungsansatz nachvollziehen zu können.
Nicht nur für Forensiker
Nicht nur Forensiker müssen heutzutage wissen, wie sie den Zustand eines Computersystems sichern können, damit dies bei späteren Gerichtsverhandlungen juristisch wasserdicht ist. Auch für Systemadministratoren aus der freien Wirtschaft gehört mittlerweile ein computer-forsensisches Grundwissen zum Arbeitsalltag. Und auch Rechtsanwälte benötigen immer wieder Wissen darüber, was bei einer Datensicherung beachtet werden muss.
100 spannende Hacks rund um das Thema Computer-Forensik
Computer-Forensik Hacks beginnt mit Hacks zur Vorbereitung und Datensicherung, gefolgt von Tipps und Tricks zu Dateisystemen. Der Hauptteil dreht sich um Datenwiederherstellung und das Analysieren der unterschiedlichsten digitalen Spuren, bevor Kapitel zu den Themen Hacking und Virtualisierung folgen.
Alle Hacks arbeiten mit Open-Source- oder freier Software
Die Hacks in diesem Buch benutzen grundsätzlich kostenlose Software, also Open-Source- oder Freeware Software. Bei wenigen Lösungen verweisen die Autoren aber auch auf Software, die für die Privatnutzung kostenlos, für gewerbliche oder behördliche Nutzung jedoch kostenpflichtig ist. Die beschriebenen Programme laufen durchgängig auf den Betriebssystemen Microsoft Windows oder Linux.
Le informazioni nella sezione "Riassunto" possono far riferimento a edizioni diverse di questo titolo.
Lorenz Kuhlee wurde in Frankfurt am Main geboren und hat schon als Jugendlicher seine ersten eigenen Programme mit dem Commodore VC 20 und dem Amiga, mit einer zusätzlichen XT-Steckkarte, geschrieben. Schon damals zeichnete sich seine große Leidenschaft für alles, was mit PCs zu tun hat, ab. So war es auch wenig verwunderlich, dass er mit einem Assembler-Programm bei Jugend forscht ganz vorne dabei war. Nach dem Abitur folgte das Studium der Informatik an der Fachhochschule in Karlsruhe und schnell wurde er dort die "rechte Hand" seines Professors. Um sein Studium zu finanzieren, arbeitete er an der Fachhochschule als Tutor und schrieb für das Fraunhofer Institute C/C++-Programme im Bereich der digitalen Bildauswertung.
Vorwort und Danksagungen; Lorenz Kuhlee; Victor Völzow; Grußwort von Prof. Dr. Felix Freiling; Einleitung; Wie dieses Buch verwendet werden soll; Wie dieses Buch aufgebaut ist; Besuchen Sie uns auf der Webseite zum Buch; Typografische Konventionen; Verwendung von Code-Beispielen; Chapter 1: Datensicherung: Hacks #1-14; 1.1 Vorbereitung; 1.2 Live-Sicherung flüchtiger Daten; 1.3 Sicherung von Speichermedien; 1.4 Tipps und Tricks zur Datensicherung; 1.5 Hack #1: Woran Sie denken sollten; 1.6 Hack #2: So säubern Sie Ihre Backup-Datenträger; 1.7 Hack #3: Bevor es zu spät ist – RAM sichern; 1.8 Hack #4: RAM sichern trotz Passwortsicherung; 1.9 Hack #5: Wenn nichts mehr hilft: Cold Boot; 1.10 Hack #6: Weitere flüchtige Daten richtig sichern; 1.11 Hack #7: Automatisieren Sie Live-Sicherungen mit Skripten; 1.12 Hack #8: So sichern Sie Daten auf der Kommandozeile; 1.13 Hack #9: Wenn Sie doch eine GUI bevorzugen; 1.14 Hack #10: Vertrauen ist gut, Kontrolle ist besser; 1.15 Hack #11: Boot DVDs für die Datensicherung; 1.16 Hack #12: Aus der Ferne sichern; 1.17 Hack #13: Aus der Ferne sicher sichern; 1.18 Hack #14: Wenn Ihnen das Format nicht passt; Chapter 2: Dateisysteme: Hacks #15-25; 2.1 Hack #15: Analysieren Sie den Master Boot Record; 2.2 Hack #16: Identifizieren Sie verschiedene FAT-Dateisysteme; 2.3 Hack #17: Das Prinzip gelöschter Dateien unter NTFS; 2.4 Hack #18: Wie Sie Zeitstempel einer Datei validieren; 2.5 Hack #19: So identifizieren Sie unter NTFS die Eigenschaften einer gelöschten Datei; 2.6 Hack #20: Wie ein Puzzle: Setzen Sie trotz Fragmentierung gelöschte Dateien wieder zusammen; 2.7 Hack #21: Wenn Dateien keine Dateien sind; 2.8 Hack #22: Der Slack-Bereich; 2.9 Hack #23: Welche Daten Sie sonst noch in der MFT finden können; 2.10 Hack #24: Schreiben Sie Ihren eigenen MFT-Eintragsparser; 2.11 Hack #25: Der Unterschied zwischen Hard- und Soft-Link; Chapter 3: Analyse und Wiederherstellung von Daten: Hacks #26-45; 3.1 Hack #26: Zugriff auf Images mit grafischen Helfern; 3.2 Hack #27: Binden Sie Images in Ihr System ein; 3.3 Hack #28: Finden Sie alte Bekannte; 3.4 Hack #29: Retten Sie in wenigen Minuten Dateien mit Freeware unter Windows; 3.5 Hack #30: Ausflug in die Welt der Zahlen; 3.6 Hack #31: Decodieren Sie Rot13 und Base64; 3.7 Hack #32: Entdecken Sie das wahre Gesicht einer Datei; 3.8 Hack #33: Erst auspacken, dann suchen; 3.9 Hack #34: Wenn Sie doch einmal manuell Carven müssen; 3.10 Hack #35: Wenn nichts mehr hilft: Block Hashing; 3.11 Hack #36: Keywordsuche mit regulären Ausdrücken; 3.12 Hack #37: Volltreffer; 3.13 Hack #38: Listen für Forensiklaien generieren; 3.14 Hack #39: Kopieren nach Dateinamenerweiterung; 3.15 Hack #40: Jede Platte hat ihre Geschichte; 3.16 Hack #41: Visualisieren Sie Ihre Zeitleiste; 3.17 Hack #42: Logfile-Auswertung, Teil 1; 3.18 Hack #43: Logfile-Auswertung, Teil 2; 3.19 Hack #44: Automatisierte Auswertung von Logfiles; 3.20 Hack #45: Analyse der gesicherten RAM-Dumps; Chapter 4: Digitale Spuren in Windows: Hacks #46-55; 4.1 Hack #46: Wichtige Verzeichnisse in Windows XP / Vista / 7; 4.2 Hack #47: Die Registry-Top-10; 4.3 Hack #48: Ihre Goldgrube – MRU-Listen für alle Zwecke; 4.4 Hack #49: Welche Programme wurden gestartet?; 4.5 Hack #50: So werten Sie Ereignisprotokolle aus; 4.6 Hack #51: Reisen Sie in die Vergangenheit; 4.7 Hack #52: Finden Sie Spuren in Vorschaudatenbanken; 4.8 Hack #53: Sehen Sie, was gedruckt wurde; 4.9 Hack #54: Stöbern Sie im Müll; 4.10 Hack #55: Passwort vergessen? Kein Problem!; Chapter 5: Digitale Spuren in Linux: Hacks #56-66; 5.1 Hack #56: Finden Sie heraus, welches Linux-Derivat vorliegt; 5.2 Hack #57: Verschaffen Sie sich einen Partitionsüberblick (Sys V); 5.3 Hack #58: Verschaffen Sie sich einen Partitionsüberblick (BSD); 5.4 Hack #59: Ermitteln Sie installierte Software; 5.5 Hack #60: Finden Sie Hinweise auf gelaufene Netzwerkdienste; 5.6 Hack #61: Stellen Sie die Netzwerkkonfiguration fest; 5.7 Hack #62: Spüren Sie Anomalien bei den Usern auf; 5.8 Hack #63: Auf den Spuren des Users; 5.9 Hack #64: Stellen Sie Beziehungen grafisch dar; 5.10 Hack #65: Analysieren eines LAMP(P)-Servers; 5.11 Hack #66: So rekonstruieren Sie eine dynamische Webseite; Chapter 6: Internetartefakte: Hacks #67-81; 6.1 Browser-Auswertung; 6.2 Messenger-Auswertung; 6.3 E-Mail-Auswertung; 6.4 Sonstige Internetspuren; 6.5 Hack #67: So untersuchen Sie SQLite Datenbanken; 6.6 Hack #68: Analysieren der Firefox-History; 6.7 Hack #69: Sonstige Spuren des Browsers Firefox; 6.8 Hack #70: Analysieren der Internet-Explorer-History; 6.9 Hack #71: Sonstige Spuren des Browsers Internet Explorer; 6.10 Hack #72: Analysieren der Chrome-History; 6.11 Hack #73: Sonstige Spuren des Browsers Chrome; 6.12 Hack #74: So werten Sie den ICQ-Messenger aus; 6.13 Hack #75: Untersuchen Sie den Windows Live Messenger; 6.14 Hack #76: Finden Sie Spuren des Skype Messenger; 6.15 Hack #77: Analysieren Sie E-Mails von Microsoft Outlook; 6.16 Hack #78: Bereiten Sie E-Mails von Windows Live Mail auf; 6.17 Hack #79: Analysieren Sie E-Mails im Format mbox; 6.18 Hack #80: Der E-Mail auf der Spur; 6.19 Hack #81: Finden Sie Spuren im HTML-Quelltext; Chapter 7: Hacking & Co.: Hacks #82-90; 7.1 Hack #82: Top-10-Hinweise auf einen Angriff; 7.2 Hack #83: So funktioniert WLAN-Hacking; 7.3 Hack #84: Typische Suchmuster für Angriffe auf Datenbanken; 7.4 Hack #85: Lassen Sie sich Netzwerkverbindungen anzeigen; 7.5 Hack #86: Stellen Sie fest, ob ein Webserver leicht angreifbar war; 7.6 Hack #87: Der Kammerjäger: Stellen Sie fest, ob sich Malware eingenistet hat; 7.7 Hack #88: Überprüfen Sie Ihren Netzwerkverkehr; 7.8 Hack #89: PDF Malware-Analyse; 7.9 Hack #90: Machen Sie sich die Erfahrung der Profis zunutze; Chapter 8: Virtualisierung: Hacks #91-100; 8.1 Hack #91: Nutzen Sie QEMU für die Virtualisierung; 8.2 Hack #92: So virtualisieren Sie Ihr forensisches Image; 8.3 Hack #93: Richten Sie ein virtuelles Netzwerk ein; 8.4 Hack #94: Konvertieren zwischen virtuellen Festplatten; 8.5 Hack #95: Blue Screen ade mit OpenGates; 8.6 Hack #96: Penetrationstest für Passwörter eines (virtualisierten) Windows-Betriebssystems; 8.7 Hack #97: Penetrationstest für Passwörter eines (virtualisierten) Linux-Betriebssystems; 8.8 Hack #98: Passwortpenetration mit John the Ripper; 8.9 Hack #99: Booten eines Mac OS X-Image; 8.10 Hack #100: Eine VM, viele Gesichter; Über die Autoren; Kolophon;
Le informazioni nella sezione "Su questo libro" possono far riferimento a edizioni diverse di questo titolo.
EUR 9,00 per la spedizione da Germania a U.S.A.
Destinazione, tempi e costiDa: medimops, Berlin, Germania
Condizione: good. Befriedigend/Good: Durchschnittlich erhaltenes Buch bzw. Schutzumschlag mit Gebrauchsspuren, aber vollständigen Seiten. / Describes the average WORN book or dust jacket that has all the pages present. Codice articolo M03868991212-G
Quantità: 4 disponibili
Da: medimops, Berlin, Germania
Condizione: very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages. Codice articolo M03868991212-V
Quantità: 3 disponibili