Windows Forensic Analysis Toolkit

Advanced Analysis Techniques for Windows 8

Author: Harlan Carvey

Publisher: Elsevier

ISBN: 0124171745

Category: Computers

Page: 350

View: 5129

DOWNLOAD NOW »
Harlan Carvey has updated Windows Forensic Analysis Toolkit, now in its fourth edition, to cover Windows 8 systems. The primary focus of this edition is on analyzing Windows 8 systems and processes using free and open-source tools. The book covers live response, file analysis, malware detection, timeline, and much more. Harlan Carvey presents real-life experiences from the trenches, making the material realistic and showing the why behind the how. The companion and toolkit materials are hosted online. This material consists of electronic printable checklists, cheat sheets, free custom tools, and walk-through demos. This edition complements Windows Forensic Analysis Toolkit, Second Edition, which focuses primarily on XP, and Windows Forensic Analysis Toolkit, Third Edition, which focuses primarily on Windows 7. This new fourth edition provides expanded coverage of many topics beyond Windows 8 as well, including new cradle-to-grave case examples, USB device analysis, hacking and intrusion cases, and "how would I do this" from Harlan's personal case files and questions he has received from readers. The fourth edition also includes an all-new chapter on reporting. Complete coverage and examples of Windows 8 systems Contains lessons from the field, case studies, and war stories Companion online toolkit material, including electronic printable checklists, cheat sheets, custom tools, and walk-throughs

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 9653

DOWNLOAD NOW »
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Real-Time Data Mining

Author: Florian Stompe

Publisher: Diplomica Verlag

ISBN: 3836678799

Category: Business & Economics

Page: 106

View: 5050

DOWNLOAD NOW »
Data Mining ist ein inzwischen etabliertes, erfolgreiches Werkzeug zur Extraktion von neuem, bislang unbekanntem Wissen aus Daten. In mittlerweile fast allen gr eren Unternehmen wird es genutzt um Mehrwerte f r Kunden zu generieren, den Erfolg von Marketingkampagnen zu erh hen, Betrugsverdacht aufzudecken oder beispielsweise durch Segmentierung unterschiedliche Kundengruppen zu identifizieren. Ein Grundproblem der intelligenten Datenanalyse besteht darin, dass Daten oftmals in rasanter Geschwindigkeit neu entstehen. Eink ufe im Supermarkt, Telefonverbindungen oder der ffentliche Verkehr erzeugen t glich eine neue Flut an Daten, in denen potentiell wertvolles Wissen steckt. Die versteckten Zusammenh nge und Muster k nnen sich im Zeitverlauf mehr oder weniger stark ver ndern. Datenmodellierung findet in der Regel aber noch immer einmalig bzw. sporadisch auf dem Snapshot einer Datenbank statt. Einmal erkannte Muster oder Zusammenh nge werden auch dann noch angenommen, wenn diese l ngst nicht mehr bestehen. Gerade in dynamischen Umgebungen wie zum Beispiel einem Internet-Shop sind Data Mining Modelle daher schnell veraltet. Betrugsversuche k nnen dann unter Umst nden nicht mehr erkannt, Absatzpotentiale nicht mehr genutzt werden oder Produktempfehlungen basieren auf veralteten Warenk rben. Um dauerhaft Wettbewerbsvorteile erzielen zu k nnen, muss das Wissen ber Daten aber m glichst aktuell und von ausgezeichneter Qualit t sein. Der Inhalt dieses Buches skizziert Methoden und Vorgehensweisen von Data Mining in Echtzeit.

Das Schattenlicht

Roman

Author: Stephen R. Lawhead

Publisher: BASTEI LÜBBE

ISBN: 3838726650

Category: Fiction

Page: 415

View: 8761

DOWNLOAD NOW »
Es begann in einer regnerischen Nacht, in einer Gasse in London. Hier stolperte Kit Livingstone über die sagenumwobenen Ley-Linien: Pfade, die das Reisen durch die Zeit zu alternativen Welten ermöglichen. Seitdem ist Kit mit seiner Freundin Mina und anderen Suchenden auf der Jagd nach den Teilen der Meisterkarte, die den Weg durch diese Welten weist. Doch es geht um viel mehr, als um eine Schatzsuche: Scheinbar steht die Welt an der Schwelle zu einer Katastrophe, die das gesamte Universum bedroht! Kit und seine Freunde müssen nun alles tun, um das Rätsel der Karte zu entschlüsseln ...

Excel-VBA für Dummies

Author: John Walkenbach

Publisher: John Wiley & Sons

ISBN: 3527709282

Category:

Page: 411

View: 3231

DOWNLOAD NOW »
Um noch mehr aus Excel herauszuholen, empfiehlt sich die VBA-Programmierung, mit der Sie Excel auf Ihre Bedürfnisse zuschneiden können. John Walkenbach zeigt Ihnen, wie Sie Excel-Berechnungen mit VBA automatisieren. Er erklärt Ihnen zunächst die notwendigen VBA-Grundlagen und wichtigsten Werkzeuge sowie VBA-Abläufe des VBA-Editors. Außerdem erhalten Sie eine Übersicht über die wichtigsten Bestandteile und Begriffe, die für die VBA-Programmierung in Excel relevant sind, und Sie erfahren, wie Sie Programmierfehler ausfindig machen und beheben.

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 8123

DOWNLOAD NOW »
Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.

Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783827372284

Category: Computer security

Page: 844

View: 4298

DOWNLOAD NOW »

Spektroskopische Methoden in der organischen Chemie

Author: Stefan Bienz,Laurent Bigler,Thomas Fox,Herbert Meier

Publisher: Georg Thieme Verlag

ISBN: 3131793694

Category: Science

Page: 456

View: 1724

DOWNLOAD NOW »
Dieses Standardwerk vermittelt alle notwendigen Kenntnisse für die Anwendung der spektroskopischen Methoden in der organischen Chemie. Einführende Grundlagentexte erläutern die Theorie, anschauliche Beispiele die Umsetzung in der Praxis. Dieses Buch ist Pflichtlektüre für Studierende der Chemie und Nachschlagewerk für Profis. Die 9. Auflage ist komplett überarbeitet und erweitert. Insbesondere das NMR-Kapitel und dessen 13C-NMR-Teil sind stark verändert gegenüber der Vorauflage. In aktualisierter Form präsentiert sich das Kapitel zum Umgang mit Spektren und analytischen Daten: Es erklärt die kombinierte Anwendung der Spektroskopie, enthält Anleitungen zur Interpretation analytischer Daten, hilft bei der Strukturaufklärung/-überprüfung und bietet Praxisbeispiele. Zusätzlich finden Nutzer des Buches Beispiele zur Interpretation analytischer Daten und Strukturaufklärung mit Lösungen kostenfrei auf unserer Website. Dozenten erhalten auf Anfrage alle Spektren des Werks zum Download.

Pädiatrische Dermatologie

Lehrbuch und Atlas

Author: Bernard A. Cohen

Publisher: Elsevier,Urban&FischerVerlag

ISBN: 3437592645

Category: Medical

Page: 304

View: 5883

DOWNLOAD NOW »
Mit diesem Lehrbuch und Atlas erhalten Sie sowohl ein Referenzwerk für den Einsatz in der Praxis als auch für die Ausbildung im Bereich der Pädiatrischen Dermatologie. Neu in der 2. Auflage: Über 800 hervorragende Abbildungen Orientiert an klinischen Fragestellungen Hilfreiche Texte zu Diagnose, Klinik und Therapie Algorithmen und Übersichtstabellen zur einfachen Differenzialdiagnose Sinnvolle Gliederung zum schnellen Nachschlagen

CSI-Forensik für Dummies

Author: Douglas P. Lyle

Publisher: John Wiley & Sons

ISBN: 3527704698

Category:

Page: 400

View: 9426

DOWNLOAD NOW »
CSI, CSI Miami, CSI New York, Crossing Jordan: Der Ermittler von heute ist Wissenschaftler, klug und manchmal exzentrisch. So ist das zumindest im Fernsehen, aber wie sieht es in der Wirklichkeit aus? Wie erkennt man an einer Schädelverletzung die Todesursache, wie funktioniert die Untersuchung von Projektilen, welche Möglichkeiten bietet die DNA-Analyse? Douglas P. Lyle klärt Sie in diesem preisgekrönten Buch über die Arbeit der Kriminaltechniker auf und stellt Ihnen bekannte und kuriose Fälle sowie deren Lösung vor.

Google Hacking 2

Grundtechniken, erweterte Operatoren. Underground Googling. Wie man sich vor Google-Hackern schützt

Author: Johnny Long

Publisher: N.A

ISBN: 9783826659423

Category:

Page: 543

View: 5311

DOWNLOAD NOW »

Theoretische Bodenmechanik

Author: Karl Terzaghi

Publisher: Springer-Verlag

ISBN: 3642532446

Category: Technology & Engineering

Page: 506

View: 9259

DOWNLOAD NOW »
2 nung der durch Änderungen in der Belastung und in den Entwässe rungsbedingungen verursachten Wirkungen meist nur sehr gering sind. Diese Feststellung gilt im besonderen Maße für alle jene Auf gaben, die sich mit der Wirkung des strömenden Wasser befassen, weil hier untergeordnete Abweichungen in der Schichtung, die durch Probebohrungen nicht aufgeschlossen werden, von großem Einfluß sein können. Aus diesem Grunde unterscheidet sich die Anwendung der theoretischen Bodenmechanik auf den Erd- und Grundbau ganz wesentlich von der Anwendung der technischen Mechanik auf den Stahl-, Holz- und Massivbau. Die elastischen Größen der Baustoffe Stahl oder Stahlbeton sind nur wenig veränderlich, und die Gesetze der angewandten Mechanik können für die praktische Anwendung ohne Einschränkung übertragen werden. Demgegenüber stellen die theoretischen Untersuchungen in der Bodenmechanik nur Arbeits hypothesen dar, weil unsere Kenntnisse über die mittleren physikalischen Eigenschaften des Untergrundes und über den Verlauf der einzelnen Schichtgrenzen stets unvollkommen und sogar oft äußerst unzuläng lich sind. Vom praktischen Standpunkt aus gesehen, sind die in der Bodenmechanik entwickelten Arbeitshypothesen jedoch ebenso an wendbar wie die theoretische Festigkeitslehre auf andere Zweige des Bauingenieurwesens. Wenn der Ingenieur sich der in den grundlegen den Annahmen enthaltenen Unsicherheiten bewußt ist, dann ist er auch imstande, die Art und die Bedeutung der Unterschiede zu er kennen, die zwischen der Wirklichkeit und seiner Vorstellung über die Bodenverhältnisse bestehen.

Laborpraxis Band 3: Trennungsmethoden

Author: aprentas

Publisher: Springer-Verlag

ISBN: 3034809700

Category: Science

Page: 339

View: 874

DOWNLOAD NOW »
Das vierbändige Standardwerk für die grundlegende praktische Arbeit im chemisch-pharmazeutischen Labor mit Schwerpunkt Synthesemethoden, Chromatographie und Spektroskopie liegt jetzt in der 6. völlig neu überarbeiteten Auflage vor. Es dient Berufseinsteigern als breit angelegtes Lehrmittel und erfahrenen Fachkräften als Nachschlagewerk mit übersichtlich dargestellten theoretischen Grundlagen und konkreten, erprobten Anwendungsideen. Die theoretischen Grundlagen für jedes Kapitel sind gut lesbar abgefasst und unterstützen das Verständnis für praktische Arbeiten und Gerätefunktionen. Zu jedem Kapitel gibt es Hinweise auf vertiefende und weiterführende Literatur. Arbeitssicherheit und –hygiene sowie die zwölf Prinzipien der nachhaltigen Chemie finden neben den entsprechenden Kapiteln Beachtung. Die im Buch erwähnten praktischen Grundlagen gründen auf Gegebenheiten in der chemisch-pharmazeutischen Industrie in der Schweiz. Sie finden im gesamten deutschsprachigen Raum Anwendung, auch in verwandten Arbeitsgebieten wie biochemischen, klinischen, werkstoffkundlichen oder universitären Laboratorien. Die Laborpraxis eignet sich für den Einsatz in der Grund- und in der Weiterbildung von Fachpersonal. Der Inhalt entspricht den aktuellen Anforderungen der Bildungsverordnung und des Bildungsplanes zum Beruf Laborantin / Laborant mit eidgenössischem Fähigkeitszeugnis (EFZ), welche vom Staatssekretariat für Bildung, Forschung und Innovation (SBFI) in Bern verordnet wurden. Damit steht den Lernenden eine gute Grundlage für die Vorbereitung auf das Qualifikationsverfahren (QV) zur Verfügung; Expertinnen und Experten stützen ihre persönlichen Vorbereitungsarbeiten und ihre fachlichen Beurteilungen auf dieses Buch. Band 1 und Band 2 behandeln ausführlich die Grundlagen der Laborarbeit und ausgewählte Messtechniken. Band 3 ist auf präparative und analytische Trennungsmethoden, Band 4 auf nasschemische und spektroskopische Analysemethoden fokussiert. Sowohl konventionelle Methoden als auch modernste Techniken finden Erwähnung. Der Fokus auf beständig gültigen Prinzipien erlaubt auch neue, nicht erwähnte Techniktrends zu verstehen sowie die tägliche Arbeit im chemisch-pharmazeutischen Labor zu reflektieren.

Das siebte Opfer

Author: Mary Burton

Publisher: BASTEI LÜBBE

ISBN: 3736301812

Category: Fiction

Page: 400

View: 5360

DOWNLOAD NOW »
Sieben Jahre ist es her, seit ein gefährlicher Serienmörder Seattle terrorisierte. Seine Opfer waren junge, hübsche Frauen. Ihre Leichen wurden stets in handgenähten weißen Kleidern aufgefunden. Doch ein Opfer überlebte, kurz bevor der Mörder spurlos verschwand. Lara Church versucht, ihre Vergangenheit zu vergessen und ein normales Leben zu führen. Doch dann steht Ranger James Beck mit einer schrecklichen Botschaft vor ihrer Tür: Der Mann, der sie vor Jahren versucht hat zu töten, ist zurückgekehrt und will seinen Fehler von damals korrigieren.

Befreit

Wie Bildung mir die Welt erschloss

Author: Tara Westover

Publisher: Kiepenheuer & Witsch

ISBN: 3462316680

Category: Biography & Autobiography

Page: 448

View: 2385

DOWNLOAD NOW »
Von den Bergen Idahos nach Cambridge – der unwahrscheinliche »Bildungsweg« der Tara Westover. Tara Westover ist 17 Jahre alt, als sie zum ersten Mal eine Schulklasse betritt. Zehn Jahre später kann sie eine beeindruckende akademische Laufbahn vorweisen. Aufgewachsen im ländlichen Amerika, befreit sie sich aus einer ärmlichen, archaischen und von Paranoia und Gewalt geprägten Welt durch – Bildung, durch die Aneignung von Wissen, das ihr so lange vorenthalten worden war. Die Berge Idahos sind Taras Heimat, sie lebt als Kind im Einklang mit der grandiosen Natur, mit dem Wechsel der Jahreszeiten – und mit den Gesetzen, die ihr Vater aufstellt. Er ist ein fundamentalistischer Mormone, vom baldigen Ende der Welt überzeugt und voller Misstrauen gegenüber dem Staat, von dem er sich verfolgt sieht. Tara und ihre Geschwister gehen nicht zur Schule, sie haben keine Geburtsurkunden, und ein Arzt wird selbst bei fürchterlichsten Verletzungen nicht gerufen. Und die kommen häufig vor, denn die Kinder müssen bei der schweren Arbeit auf Vaters Schrottplatz helfen, um über die Runden zu kommen. Taras Mutter, die einzige Hebamme in der Gegend, heilt die Wunden mit ihren Kräutern. Nichts ist dieser Welt ferner als Bildung. Und doch findet Tara die Kraft, sich auf die Aufnahmeprüfung fürs College vorzubereiten, auch wenn sie quasi bei null anfangen muss ... Wie Tara Westover sich aus dieser Welt befreit, überhaupt erst einmal ein Bewusstsein von sich selbst entwickelt, um den schmerzhaften Abnabelungsprozess von ihrer Familie bewältigen zu können, das beschreibt sie in diesem ergreifenden und wunderbar poetischen Buch. » Befreit wirft ein Licht auf einen Teil unseres Landes, den wir zu oft übersehen. Tara Westovers eindringliche Erzählung — davon, einen Platz für sich selbst in der Welt zu finden, ohne die Verbindung zu ihrer Familie und ihrer geliebten Heimat zu verlieren — verdient es, weithin gelesen zu werden.« J.D. Vance Autor der »Hillbilly-Elegie«

Menschen

Deutsch als Fremdsprache. Arbeitsbuch : A1

Author: Sabine Glas-Peters,Angela Pude,Monika Reimann

Publisher: Hueber Verlag

ISBN: 3191119019

Category: Juvenile Nonfiction

Page: 214

View: 7003

DOWNLOAD NOW »

Die Kunst des Human Hacking

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 8602

DOWNLOAD NOW »
Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.

Microsoft Windows internals

Windows 2000, Windows XP und Windows Server 2003 ; [aus der Insider-Perspektive für Entwickler und Administratoren]

Author: David A. Solomon,Mark E. Russinovich

Publisher: N.A

ISBN: 9783860639771

Category:

Page: 897

View: 8451

DOWNLOAD NOW »