X-Ways Forensics Practitioner’s Guide

Author: Brett Shavers,Eric Zimmerman

Publisher: Newnes

ISBN: 0124116221

Category: Computers

Page: 264

View: 6442

DOWNLOAD NOW »
The X-Ways Forensics Practitioner's Guide is more than a manual-it's a complete reference guide to the full use of one of the most powerful forensic applications available, software that is used by a wide array of law enforcement agencies and private forensic examiners on a daily basis. In the X-Ways Forensics Practitioner's Guide, the authors provide you with complete coverage of this powerful tool, walking you through configuration and X-Ways fundamentals, and then moving through case flow, creating and importing hash databases, digging into OS artifacts, and conducting searches. With X-Ways Forensics Practitioner's Guide, you will be able to use X-Ways Forensics to its fullest potential without any additional training. The book takes you from installation to the most advanced features of the software. Once you are familiar with the basic components of X-Ways, the authors demonstrate never-before-documented features using real life examples and information on how to present investigation results. The book culminates with chapters on reporting, triage and preview methods, as well as electronic discovery and cool X-Ways apps. Provides detailed explanations of the complete forensic investigation processe using X-Ways Forensics. Goes beyond the basics: hands-on case demonstrations of never-before-documented features of X-Ways. Provides the best resource of hands-on information to use X-Ways Forensics.

Effektiv C++ programmieren

50 Wege zur Verbesserung Ihrer Programme und Entwürfe

Author: Scott Meyers

Publisher: Pearson Deutschland GmbH

ISBN: 9783827313058

Category: C+

Page: 290

View: 7647

DOWNLOAD NOW »

Guide to Computer Forensics and Investigations

Author: Bill Nelson,Amelia Phillips,Christopher Steuart

Publisher: Cengage Learning

ISBN: 1305176081

Category: Computers

Page: 752

View: 1057

DOWNLOAD NOW »
Updated with the latest advances from the field, GUIDE TO COMPUTER FORENSICS AND INVESTIGATIONS, Fifth Edition combines all-encompassing topic coverage and authoritative information from seasoned experts to deliver the most comprehensive forensics resource available. This proven author team's wide ranging areas of expertise mirror the breadth of coverage provided in the book, which focuses on techniques and practices for gathering and analyzing evidence used to solve crimes involving computers. Providing clear instruction on the tools and techniques of the trade, it introduces readers to every step of the computer forensics investigation-from lab set-up to testifying in court. It also details step-by-step guidance on how to use current forensics software. Appropriate for learners new to the field, it is also an excellent refresher and technology update for professionals in law enforcement, investigations, or computer security. Important Notice: Media content referenced within the product description or the product text may not be available in the ebook version.

Hiding Behind the Keyboard

Uncovering Covert Communication Methods with Forensic Analysis

Author: Brett Shavers,John Bair

Publisher: Syngress

ISBN: 0128033525

Category: Computers

Page: 254

View: 5550

DOWNLOAD NOW »
Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis exposes the latest electronic covert communication techniques used by cybercriminals, along with the needed investigative methods for identifying them. The book shows how to use the Internet for legitimate covert communication, while giving investigators the information they need for detecting cybercriminals who attempt to hide their true identity. Intended for practitioners and investigators, the book offers concrete examples on how to communicate securely, serving as an ideal reference for those who truly need protection, as well as those who investigate cybercriminals. Covers high-level strategies, what they can achieve, and how to implement them Shows discovery and mitigation methods using examples, court cases, and more Explores how social media sites and gaming technologies can be used for illicit communications activities Explores the currently in-use technologies such as TAILS and TOR that help with keeping anonymous online

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 4794

DOWNLOAD NOW »
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Das Lied der Sirenen

Author: Val McDermid

Publisher: Knaur eBook

ISBN: 3426404834

Category: Fiction

Page: 480

View: 9995

DOWNLOAD NOW »
Das Lied der Sirenen Vier Männer werden tot aufgefunden. Offenbar wurden sie vor ihrer Ermordung grausam gefoltert und verstümmelt. Der Psychologe Tony Hill wird von der Polizei um Hilfe bei der Lösung des Falles gebeten. Und sieht sich plötzlich einer Situation gegenüber, mit der er nicht gerechnet hat: Er könnte das nächste Opfer sein! »Fesselnd und schockierend!« Minette Walters »Ein herausragender Psychothriller.« Cosmopolitan Das Lied der Sirenen von Val McDermid: Hochspannung im eBook!

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 9367

DOWNLOAD NOW »
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Die Ordnung der Dinge

Im Reich der Elemente

Author: Sam Kean

Publisher: Hoffmann und Campe

ISBN: 3455850030

Category: Psychology

Page: 448

View: 4139

DOWNLOAD NOW »
Woraus besteht die Welt, woraus Mikroben, Meere, der Mensch? Kean gelingt etwas Schönes: Man kapiert’s auch ohne dröge Formeln. Das Hauptgebäude der modernen Chemie, das Periodensystem der Elemente, sieht langweilig aus, doch in ihm verbergen sich spannende Geschichten über Alchimisten, Entdecker und Goldgräber, Medizinalräte und Quacksalber, Kriegsstrategen, Spione, Geschäftemacher und Spinner. So macht Naturwissenschaft Spaß! Das periodische System der Elemente ist nicht nur eine große wissenschaftliche Leistung, sondern auch eine Schatzkiste voller skurriler Episoden, die von Leidenschaft, Abenteuern, Betrug und Besessenheit handeln. Während Kean die Grundbausteine des Universums und die Ordnung, die sie schaffen, erklärt, erzählt er zugleich, welche Rolle sie vom Urknall bis heute gespielt haben. Wie etwa Gerhard Domagk das Leben seiner Tochter riskierte, um die ersten Antibiotika zu entwickeln. Wie Portugal sowohl den Nazis als auch den Alliierten zu astronomischen Preisen Wolfram lieferte, weil beide Seiten es dringend für den Krieg brauchten.

Aussetzer

wie wir vergessen und uns erinnern

Author: Daniel L. Schacter

Publisher: N.A

ISBN: 9783404605781

Category:

Page: 382

View: 8710

DOWNLOAD NOW »

Liebe ist nicht genug - Ich bin die Mutter eines Amokläufers

Author: Sue Klebold

Publisher: S. Fischer Verlag

ISBN: 3104035792

Category: Biography & Autobiography

Page: 432

View: 2042

DOWNLOAD NOW »
„Am 20. April 1999 betraten Dylan Klebold und Eric Harris ausgerüstet mit Gewehren und Sprengstoff die Columbine Highschool. Dort töteten sie zwölf Schüler und einen Lehrer, verletzten vierundzwanzig weitere Menschen und nahmen sich dann selbst das Leben. Es war der schlimmste Schul-Amoklauf der Geschichte. Dylan Klebold war mein Sohn.“ 16 Jahre nach dem Amoklauf ihres Sohnes Dylan erzählt Sue Klebold von ihrem Ringen mit der Frage, ob sie die Tat hätte verhindern können, wenn sie nur aufmerksamer, liebevoller gewesen wäre. Sue Klebold ist durch die Hölle gegangen, aber an der Tat ihres Sohnes nicht zerbrochen. Sie hat einen Weg gefunden weiterzuleben und hofft, anderen Eltern zu helfen, das zu verhindern, was sie selbst nicht aufhalten konnte. Von einem ist sie fest überzeugt: Elterliche Liebe allein reicht nicht aus, um Kinder und Jugendliche vor den Folgen unerkannter psychischer Erkrankungen zu schützen. Ein starkes Memoir einer Mutter, der das Unvorstellbare passiert ist. Sue Klebold spendet alle Einnahmen an Forschung und Hilfsorganisationen für Opfer und Angehörige psychisch Kranker.

Leben ohne Krankheit

Author: David B. Agus

Publisher: Piper Verlag

ISBN: 3492961908

Category: Health & Fitness

Page: 400

View: 4986

DOWNLOAD NOW »
Können wir bis ins hohe Alter fit und gesund bleiben? Sind Verfall und Krankheit wirklich unausweichlich? David B. Agus geht diesen fundamentalen Fragen nach und zeigt, wie eine neue Sichtweise auf unsere Gesundheit jedem Einzelnen den Weg ebnet zu jenem bisher unerreichbaren Ziel: einem langen und gesunden Leben. Wider aller herkömmlichen Herangehensweisen plädiert Agus für die "personalisierte Medizin": Jeder Mensch ist anders, jeder Körper muss anders gepflegt und gesund gehalten werden. Mit den Mitteln der modernen Medizin soll jeder seinen Körper "vermessen" und mit den Daten genau jene Verhaltensweisen erarbeiten, die Krankheiten verhindern. Dieses Buch ist auch eine unerschrockene Herrausforderung an jeden von uns: die Verantwortung für die eigene Gesundheit zu übernehmen. Und es ist ein Grundlagenwerk, das unser ganzes Leben verändern wird.

Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783827372284

Category: Computer security

Page: 844

View: 8748

DOWNLOAD NOW »