Language: German
Published by O'Reilly Media Germany, 2012
ISBN 10: 3868991212 ISBN 13: 9783868991215
Seller: medimops, Berlin, Germany
Condition: good. Befriedigend/Good: Durchschnittlich erhaltenes Buch bzw. Schutzumschlag mit Gebrauchsspuren, aber vollständigen Seiten. / Describes the average WORN book or dust jacket that has all the pages present.
Language: German
Published by O'Reilly Media Germany, 2012
ISBN 10: 3868991212 ISBN 13: 9783868991215
Seller: medimops, Berlin, Germany
Condition: very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
Seller: medimops, Berlin, Germany
Condition: good. Befriedigend/Good: Durchschnittlich erhaltenes Buch bzw. Schutzumschlag mit Gebrauchsspuren, aber vollständigen Seiten. / Describes the average WORN book or dust jacket that has all the pages present.
Seller: medimops, Berlin, Germany
Condition: very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
Condition: As New. Unread book in perfect condition.
Condition: New.
Language: German
Published by Heidelberg, dpunkt-Verlag, 2006
ISBN 10: 3898643794 ISBN 13: 9783898643795
Seller: Antiquariat Bookfarm, Löbnitz, Germany
2., aktualisierte Auflage. 267 S. Ehem. Bibliotheksexemplar mit Signatur und Stempel. GUTER Zustand, ein paar Gebrauchsspuren. Ex-library with stamp and library-signature. GOOD condition, some traces of use. AD5981 9783898643795 Sprache: Deutsch Gewicht in Gramm: 950.
Seller: medimops, Berlin, Germany
Condition: as new. Wie neu/Like new.
Seller: medimops, Berlin, Germany
Condition: very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
Seller: medimops, Berlin, Germany
Condition: very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
Seller: medimops, Berlin, Germany
Condition: good. Befriedigend/Good: Durchschnittlich erhaltenes Buch bzw. Schutzumschlag mit Gebrauchsspuren, aber vollständigen Seiten. / Describes the average WORN book or dust jacket that has all the pages present.
Language: German
Published by Dpunkt.Verlag GmbH 2014-03-01, 2014
ISBN 10: 3864901332 ISBN 13: 9783864901331
Seller: Chiron Media, Wallingford, United Kingdom
US$ 44.58
Quantity: 6 available
Add to basketPaperback. Condition: New.
Seller: Rarewaves.com USA, London, LONDO, United Kingdom
Paperback. Condition: New. 6., akt. u. erw.
Condition: New.
US$ 48.07
Quantity: 2 available
Add to basketCondition: New.
US$ 52.74
Quantity: 2 available
Add to basketCondition: As New. Unread book in perfect condition.
Seller: Majestic Books, Hounslow, United Kingdom
Condition: New.
Seller: Revaluation Books, Exeter, United Kingdom
US$ 62.58
Quantity: 2 available
Add to basketPerfect Paperback. Condition: Brand New. German language. 9.45x6.46x0.94 inches. In Stock.
Language: German
Published by Dpunkt.Verlag Mär 2014, 2014
ISBN 10: 3864901332 ISBN 13: 9783864901331
Seller: Rheinberg-Buch Andreas Meier eK, Bergisch Gladbach, Germany
Taschenbuch. Condition: Neu. Neuware 388 pp. Deutsch.
Language: German
Published by Dpunkt.Verlag Mär 2014, 2014
ISBN 10: 3864901332 ISBN 13: 9783864901331
Seller: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germany
Taschenbuch. Condition: Neu. Neuware 388 pp. Deutsch.
Language: German
Published by Dpunkt.Verlag Mär 2014, 2014
ISBN 10: 3864901332 ISBN 13: 9783864901331
Seller: Wegmann1855, Zwiesel, Germany
Taschenbuch. Condition: Neu. Neuware -Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen.Nach solchen Vorfällen will man erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter war und wie man ihn zur Verantwortung ziehen kann. Dafür bedient man sich der Computer-Forensik. Ähnlich der klassischen Strafverfolgung stehen auch für den Computer-Forensiker folgende Informationen im Vordergrund: Wer, Was, Wo, Wann, Womit, Wie und Weshalb.Dieses Buch gibt einen Überblick darüber, wie man bei der computerforensischen Arbeit vorgeht - sowohl im »Fall der Fälle« als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie man sie effizient einsetzt. Der Leser lernt dadurch praxisnah wo man nach Beweisspuren suchen sollte wie man sie erkennen kann wie sie zu bewerten sind wie sie gerichtsverwendbar gesichert werden.Ein eigenes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland.In der 6. Auflage wurden Statistiken und Toolbeschreibungen aktualisiert sowie neueste rechtliche Entwicklungen aufgenommen. Hinzugekommen sind neue Ansätze der strukturierten Untersuchung von Hauptspeicherinhalten und die Analyse von Malware.
Language: German
Published by GRIN Verlag, GRIN Verlag Mai 2012, 2012
ISBN 10: 3656181209 ISBN 13: 9783656181200
Seller: buchversandmimpf2000, Emtmannsberg, BAYE, Germany
Taschenbuch. Condition: Neu. Neuware -Bachelorarbeit aus dem Jahr 2008 im Fachbereich Informatik - Angewandte Informatik, Note: 1,8, Universität Hildesheim (Stiftung) (Institut für Mathematik und Angewandte Informatik), Sprache: Deutsch, Abstract: Die vorliegende Arbeit beschreibt den Ablauf von computerforensischen Ermittlungen im Zuge von Computerstraftaten. Sie zeigt auf, welche Motivation die Täter treibt und welche Verfahren und Maßnahmen zur Abwehr eingesetzt werden können. Des Weiteren wird erläutert, mit welchen Werkzeugen die Angreifer arbeiten und welche möglichen Auswirkungen diese auf das betroffene System haben können. Im weiteren Verlauf wird beschrieben, welche Hindernisse eine Ermittlung birgt und wie mit diesen umzugehen ist, welche Möglichkeiten und Arten von Tools dem forensischen Team zur Arbeit zur Verfügung stehen und wofür diese eingesetzt werden können. Ein wesentlicher Punkt ist der Umgang mit dem Beweismaterial, sowie das Auffinden und die Sicherung von relevanten Daten und deren Auswertung. Auch wird das Wiederherstellen von gelöschten Daten durchleuchtet. Ein weiterer Teil der Arbeit befasst sich mit dem Aufdecken von schwer zugänglichen oder versteckten Dateien und Spuren des Angreifers um dort wichtige Informationen herausfiltern zu können. Es wird beschrieben, wo sich diese befinden und welchen Nutzen sie für eine Ermittlung haben.Books on Demand GmbH, Überseering 33, 22297 Hamburg 64 pp. Deutsch.
Taschenbuch. Condition: Neu. Druck auf Anfrage Neuware - Printed after ordering - Bachelorarbeit aus dem Jahr 2008 im Fachbereich Informatik - Angewandte Informatik, Note: 1,8, Universität Hildesheim (Stiftung) (Institut für Mathematik und Angewandte Informatik), Sprache: Deutsch, Abstract: Die vorliegende Arbeit beschreibt den Ablauf von computerforensischen Ermittlungen im Zuge von Computerstraftaten. Sie zeigt auf, welche Motivation die Täter treibt und welche Verfahren und Maßnahmen zur Abwehr eingesetzt werden können. Des Weiteren wird erläutert, mit welchen Werkzeugen die Angreifer arbeiten und welche möglichen Auswirkungen diese auf das betroffene System haben können. Im weiteren Verlauf wird beschrieben, welche Hindernisse eine Ermittlung birgt und wie mit diesen umzugehen ist, welche Möglichkeiten und Arten von Tools dem forensischen Team zur Arbeit zur Verfügung stehen und wofür diese eingesetzt werden können. Ein wesentlicher Punkt ist der Umgang mit dem Beweismaterial, sowie das Auffinden und die Sicherung von relevanten Daten und deren Auswertung. Auch wird das Wiederherstellen von gelöschten Daten durchleuchtet. Ein weiterer Teil der Arbeit befasst sich mit dem Aufdecken von schwer zugänglichen oder versteckten Dateien und Spuren des Angreifers um dort wichtige Informationen herausfiltern zu können. Es wird beschrieben, wo sich diese befinden und welchen Nutzen sie für eine Ermittlung haben.
Condition: New. Unternehmen und Behoerden schuetzen ihre IT-Systeme mit umfangreichen Sicherheitsmassnahmen. Trotzdem werden diese Systeme immer wieder fuer kriminelle Zwecke missbraucht bzw. von boeswilligen Hackern angegriffen.Nach solchen Vorfaellen will man erfahren, wie es .
Language: German
Published by Dpunkt.Verlag Mär 2014, 2014
ISBN 10: 3864901332 ISBN 13: 9783864901331
Seller: buchversandmimpf2000, Emtmannsberg, BAYE, Germany
Taschenbuch. Condition: Neu. Neuware -Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen.Nach solchen Vorfällen will man erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter war und wie man ihn zur Verantwortung ziehen kann. Dafür bedient man sich der Computer-Forensik. Ähnlich der klassischen Strafverfolgung stehen auch für den Computer-Forensiker folgende Informationen im Vordergrund: Wer, Was, Wo, Wann, Womit, Wie und Weshalb.Dieses Buch gibt einen Überblick darüber, wie man bei der computerforensischen Arbeit vorgeht - sowohl im »Fall der Fälle« als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie man sie effizient einsetzt. Der Leser lernt dadurch praxisnah wo man nach Beweisspuren suchen sollte wie man sie erkennen kann wie sie zu bewerten sind wie sie gerichtsverwendbar gesichert werden.Ein eigenes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland.In der 6. Auflage wurden Statistiken und Toolbeschreibungen aktualisiert sowie neueste rechtliche Entwicklungen aufgenommen. Hinzugekommen sind neue Ansätze der strukturierten Untersuchung von Hauptspeicherinhalten und die Analyse von Malware.dpunkt.Verlag, Wieblinger Weg 17, 69123 Heidelberg 388 pp. Deutsch.
Language: German
Published by Dpunkt.Verlag Gmbh Mär 2014, 2014
ISBN 10: 3864901332 ISBN 13: 9783864901331
Seller: AHA-BUCH GmbH, Einbeck, Germany
Taschenbuch. Condition: Neu. Neuware.
Seller: Versandantiquariat Felix Mücke, Grasellenbach - Hammelbach, Germany
paperback. Condition: Sehr gut. 388 Seiten; Artikel stammt aus Nichtraucherhaushalt! BW6500 Sprache: Deutsch Gewicht in Gramm: 1.
Language: German
Published by VDM Verlag Dr. Müller, 2010
ISBN 10: 3639249631 ISBN 13: 9783639249637
Seller: preigu, Osnabrück, Germany
Taschenbuch. Condition: Neu. Computer Forensik | Eine wirtschaftliche Würdigung fachspezifischer Problemstellungen | Robert Jankovics | Taschenbuch | Deutsch | VDM Verlag Dr. Müller | EAN 9783639249637 | Verantwortliche Person für die EU: preigu GmbH & Co. KG, Lengericher Landstr. 19, 49078 Osnabrück, mail[at]preigu[dot]de | Anbieter: preigu.
Seller: preigu, Osnabrück, Germany
Taschenbuch. Condition: Neu. Computer-Forensik | Computerstraftaten erkennen, ermitteln, aufklären | Alexander Geschonneck | Taschenbuch | iX Edition | VIII | Deutsch | 2014 | dpunkt.Verlag | EAN 9783864901331 | Verantwortliche Person für die EU: dpunkt.verlag GmbH, Vanessa Niethammer, Wieblinger Weg 17, 69123 Heidelberg, niethammer[at]dpunkt[dot]de | Anbieter: preigu.
Seller: Rarewaves.com UK, London, United Kingdom
US$ 60.16
Quantity: 3 available
Add to basketPaperback. Condition: New. 6., akt. u. erw.