Beschreibung
This practical and accessible textbook/reference describes the theory and methodology of digital forensic examinations, presenting examples developed in collaboration with police authorities to ensure relevance to real-world practice. The coverage includes discussions on forensic artifacts and constraints, as well as forensic tools used for law enforcement and in the corporate sector. Emphasis is placed on reinforcing sound forensic thinking, and gaining experience in common tasks through hands-on exercises.
This enhanced second edition has been expanded with new material on incident response tasks and computer memory analysis.
Topics and features:
Outlines what computer forensics is, and what it can do, as well as what its limitations areDiscusses both the theoretical foundations and the fundamentals of forensic methodologyReviews broad principles that are applicable worldwideExplains how to find and interpret several important artifactsDescribes free and open source software tools, along with the AccessData Forensic ToolkitFeatures exercises and review questions throughout, with solutions provided in the appendicesIncludes numerous practical examples, and provides supporting video lectures online
This easy-to-follow primer is an essential resource for students of computer forensics, and will also serve as a valuable reference for practitioners seeking instruction on performing forensic examinations.
Joakim Kävrestadis a lecturer and researcher at the University of Skövde, Sweden, and an AccessData Certified Examiner. He also serves as a forensic consultant, with several years of experience as a forensic expert with the Swedish police.
Autorenportrait
Joakim Kävrestadis a lecturer and researcher at the University of Skövde, Sweden, and an AccessData Certified Examiner. He also serves as a forensic consultant, with several years of experience as a forensic expert with the Swedish police.
Inhalt
Part I: Theory
What Is Digital Forensics?
Ethics and Integrity
Computer Theory
Notable Artifacts
Decryption and Password Enforcing
Part II: The Forensic Process
Cybercrime, Cyber-Aided Crime and Digital Evidence
Incident Response
Collecting Evidence
Triage
Analyzing Data and Writing Reports
Part III: Get Practical
Collecting Data
Indexing and Searching
Cracking
Finding Artifacts
Some Common Questions and Tasks
FTK Specifics
Open-Source or Freeware Tools
Part IV: Memory Forensics
Memory Analysis
Memory Analysis Tools
Memory Analysis in Criminal Investigations
Malware Analysis
Appendix A: Solutions
Appendix B: Useful Scripts
Appendix C: Sample Report (Template)
Appendix D: List of Time Zones
Appendix E: Complete Jitsi Chat Log
Informationen zu E-Books
Alle hier erworbenen E-Books können Sie in Ihrem Kundenkonto in die kostenlose PocketBook Cloud laden. Dadurch haben Sie den Vorteil, dass Sie von Ihrem PocketBook E-Reader, Ihrem Smartphone, Tablet und PC jederzeit auf Ihre gekauften und bereits vorhandenen E-Books Zugriff haben.
Um die PocketBook Cloud zu aktivieren, loggen Sie sich bitte in Ihrem Kundenkonto ein und gehen dort in den Bereich „E-Books“. Setzen Sie hier einen Haken bei „Neue E-Book-Käufe automatisch zu meiner Cloud hinzufügen.“. Dadurch wird ein PocketBook Cloud Konto für Sie angelegt. Die Zugangsdaten sind dabei dieselben wie die Ihres Kundenkontos in diesem Webshop.
Weitere Informationen zur PocketBook Cloud finden Sie unter www.meinpocketbook.de.
Allgemeine E-Book-Informationen
E-Books in diesem Webshop können in den Dateiformaten EPUB und PDF vorliegen und können ggf. mit einem Kopierschutz versehen sein. Sie finden die entsprechenden Informationen in der Detailansicht des jeweiligen Titels.
E-Books ohne Kopierschutz oder mit einem digitalen Wasserzeichen können Sie problemlos auf Ihr Gerät übertragen. Sie müssen lediglich die Kompatibilität mit Ihrem Gerät prüfen.
Um E-Books, die mit Adobe D(igital)R(ights)Management bzw. "Digitalem Wasserzeichen" geschützt sind, auf Ihr Lesegerät zu übertragen, benötigen Sie zusätzlich eine Adobe ID und die kostenlose Software Adobe® Digital Editions, wo Sie Ihre Adobe ID hinterlegen müssen. Beim Herunterladen eines mit Adobe DRM geschützten E-Books erhalten Sie zunächst eine .acsm-Datei, die Sie in Adobe® Digital Editions öffnen müssen. Durch diesen Prozess wird das E-Book mit Ihrer Adobe-ID verknüpft und in Adobe® Digital Editions geöffnet.