Dieses Buch zeigt, wie sich Unternehmen auf die Analyse von Computerstraftaten vorbereiten können, welche Maßnahmen "im Fall der Fälle" (und danach) zu ergreifen sind und wie man bei Bedarf Behörden einbezieht. Ausführlich beschreibt es Post-mortem-Analyse, Forensik- und Incident-Response-Toolkits, forensische Analyse unter Unix und Windows sowie bei PDAs und Routern.
Für die 5. Auflage wurden fast alle Kapitel überarbeitet und erweitert, so wurden z.B. die Artefakte von Windows 7 sowie erweiterte Analysetechniken hinzugefügt und alle Toolbeschreibungen aktualisiert.
"synopsis" may belong to another edition of this title.
Seller: GreatBookPrices, Columbia, MD, U.S.A.
Condition: As New. Unread book in perfect condition. Seller Inventory # 21152096
Seller: GreatBookPrices, Columbia, MD, U.S.A.
Condition: New. Seller Inventory # 21152096-n
Seller: Chiron Media, Wallingford, United Kingdom
Paperback. Condition: New. Seller Inventory # 6666-LBR-9783864901331
Quantity: 1 available
Seller: GreatBookPricesUK, Woodford Green, United Kingdom
Condition: New. Seller Inventory # 21152096-n
Quantity: 2 available
Seller: GreatBookPricesUK, Woodford Green, United Kingdom
Condition: As New. Unread book in perfect condition. Seller Inventory # 21152096
Quantity: 2 available
Seller: Revaluation Books, Exeter, United Kingdom
Perfect Paperback. Condition: Brand New. German language. 9.45x6.46x0.94 inches. In Stock. Seller Inventory # __3864901332
Quantity: 1 available
Seller: Rheinberg-Buch Andreas Meier eK, Bergisch Gladbach, Germany
Taschenbuch. Condition: Neu. Neuware 388 pp. Deutsch. Seller Inventory # 9783864901331
Quantity: 1 available
Seller: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germany
Taschenbuch. Condition: Neu. Neuware 388 pp. Deutsch. Seller Inventory # 9783864901331
Quantity: 1 available
Seller: Wegmann1855, Zwiesel, Germany
Taschenbuch. Condition: Neu. Neuware -Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen.Nach solchen Vorfällen will man erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter war und wie man ihn zur Verantwortung ziehen kann. Dafür bedient man sich der Computer-Forensik. Ähnlich der klassischen Strafverfolgung stehen auch für den Computer-Forensiker folgende Informationen im Vordergrund: Wer, Was, Wo, Wann, Womit, Wie und Weshalb.Dieses Buch gibt einen Überblick darüber, wie man bei der computerforensischen Arbeit vorgeht - sowohl im »Fall der Fälle« als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie man sie effizient einsetzt. Der Leser lernt dadurch praxisnah wo man nach Beweisspuren suchen sollte wie man sie erkennen kann wie sie zu bewerten sind wie sie gerichtsverwendbar gesichert werden.Ein eigenes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland.In der 6. Auflage wurden Statistiken und Toolbeschreibungen aktualisiert sowie neueste rechtliche Entwicklungen aufgenommen. Hinzugekommen sind neue Ansätze der strukturierten Untersuchung von Hauptspeicherinhalten und die Analyse von Malware. Seller Inventory # 9783864901331
Quantity: 1 available
Seller: moluna, Greven, Germany
Condition: New. Autor/Autorin: Alexander GeschonneckAlexander Geschonneck leitet als Partner bei der KPMG AG Wirtschaftspruefungsgesellschaft den Bereich Forensic Technology. Sein Taetigkeitsschwerpunkt ist die Sicherstellung und Analyse von digitalen Beweismitteln . Seller Inventory # 5577882
Quantity: 1 available