Angebote zu "Forensische" (11 Treffer)

Forensische Informatik
24,99 € *
ggf. zzgl. Versand

Unter dem Begriff forensische Informatik versteht man die Anwendung wissenschaftlicher Methoden der Informatik auf Fragen des Rechtssystems. Insbesondere stellt die forensische Informatik Methoden zur gerichtsfesten Sicherung und Verwertung digitaler Spuren bereit, etwa zur Untersuchung und Verfolgung von Straftaten. Viele Methoden der Informatik können auf Fragen des Rechtssystems angewendet werden. Die vorliegenden Ausführungen geben eine Einführung in die forensische Informatik und einen breiten Überblick über das Gebiet. Das Buch richtet sich an interessierte Personen, die sich in diesem Bereich mit fundiertem Hintergrundwissen ausstatten möchten.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Forensische Informatik als eBook Download von
24,99 € *
ggf. zzgl. Versand
(39,00 € / in stock)

Forensische Informatik:

Anbieter: Hugendubel.de
Stand: 06.04.2018
Zum Angebot
Forensische Informatik als Buch von
39,00 € *
ggf. zzgl. Versand
(39,00 € / in stock)

Forensische Informatik:3. Auflage

Anbieter: Hugendubel.de
Stand: 23.03.2018
Zum Angebot
Computer-Forensik Hacks
34,90 € *
ggf. zzgl. Versand

Computer-Forensik Hacks ? 100 Forensik-Hacks ist eine Sammlung von 100 thematisch sortierten Tricks und Tools, die dabei helfen, herausfordernde Probleme der Computer-Forensik zu lösen. Die im Buch vorgestellten Werkzeuge sind durchgängig Open-Source-Tools. Die detailliert beschriebenen Hacks zeigen die State-of-the-Art-Ansätze der modernen Computerforsensik. Die Hacks zeigen, wie Daten juristisch korrekt gesichert, wie gelöschte Daten und Verzeichnisse wieder hergestellt und wie digitale Spuren gesichert werden. Welche Spuren in Browsern hinterlassen werden und wie sie aufgefunden werden können, wird in weiteren Hacks dargestellt, ebenso wie Erläuterung von üblichen Angriffstechniken. Die Autoren Lorenz Kuhlee und Victor Völzow sind bei der hessischen Polizei für die Aus- und Fortbildung von Computer-Forensikern zuständig. Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks - kurz: Hacks - aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Lösungen für echte Problemstellungen aus dem Computer-Forensik-Alltag in kleine, bekömmliche Portionen gepackt, die direkt angewendet werden können. Zu jeder praktischen Lösung gibt es auch das notwendige Hintergrundwissen mit auf den Weg, das benötigt wird, um sowohl das Problem wie auch den Lösungsansatz nachvollziehen zu können. Nicht nur für Forensiker Nicht nur Forensiker müssen heutzutage wissen, wie sie den Zustand eines Computersystems sichern können, damit dies bei späteren Gerichtsverhandlungen juristisch wasserdicht ist. Auch für Systemadministratoren aus der freien Wirtschaft gehört mittlerweile ein computer-forsensisches Grundwissen zum Arbeitsalltag. Und auch Rechtsanwälte benötigen immer wieder Wissen darüber, was bei einer Datensicherung beachtet werden muss.

Anbieter: buecher.de
Stand: 05.04.2018
Zum Angebot
Theorie und Praxis digitaler Forensik in Kredit...
29,99 € *
ggf. zzgl. Versand

Das vorliegende Buch untersucht den Zusammenhang von IT-Sicherheit und IT-Forensik in Bezug auf Wirtschaftskriminalität in Banken. Hierfür wird bei der Analyse und Beschreibung des Security Engineering der Fokus auf die Verhütung von Wirtschaftskriminalität gelegt und es findet sich der Bezug der digitalen Forensik auf die Besonderheiten der Kreditinstitute. Ein weiterer sehr interessanter Teilbereich der IT-Security ist die Erkennung und Analyse eines Einbruchs oder Einbruchsversuchs. Für diese Analyse bietet der Markt eine unzählige Anzahl an Werkzeugen, die mit ihrem Funktionsumfang die Erkennung des Angriffs und den gesamten forensischen Prozess abdecken können. Die Analyse einer kleinen Auswahl dieser Werkzeuge ist ebenfalls Zielsetzung des vorliegenden Fachbuchs. Ralph Schimpf, M.Sc. wurde 1979 in Tettnang geboren. Er schloss 2003 sein Studium der internationalen Betriebswirtschaftslehre in Reutlingen mit einem Diplom und 2012 ein berufsbegleitendes Studium der Wirtschaftsinformatik an der Universität Duisburg-Ess

Anbieter: ciando eBooks
Stand: 12.12.2017
Zum Angebot
Forensische Datenanalyse
36,95 € *
ggf. zzgl. Versand

Aus jeder betriebswirtschaftlichen Tätigkeit entstehen laufend neue Datenbestände. Um diese gewaltigen Datenmengen zu überschauen und sinnvolle Informationen zur Prävention von Fehlerquellen und Aufdeckung von Wirtschaftskriminalität ableiten zu können, sind durchdachte Analysekonzepte unerlässlich. In der Schnittmenge von Betriebswirtschaft, investigativer Revision und angewandter Informatik bietet die forensische Datenanalyse zahlreiche Methoden zur Auffindung von Spuren und Handlungszusammenhängen in betrieblichen Prozessen. Jörg Meyer präsentiert einen umfassenden Überblick: - Ziele und Arten von Datenanalysen - Compliance und Datenschutz - z.B. Anonymisierung personenbezogener Daten - Technische Voraussetzungen und Werkzeuge - Systemfragen, nützliche Tools - Datenstrukturen und -zusammenhänge - anhand konkreter Anwendungen aus Zahlungsverkehr, Einkauf u.a. - Einfache und vertiefte Analysetechniken - Auswertung, Interpretation, Darstellung - Unternehmensschädigende Handlungsmuster und Verschleierungstechniken - Methoden der Datenvisualisierung Ein konsequent praxisnahes Buch - mit zahlreichen Fallbeispielen und technischen Ausführungen.

Anbieter: buecher.de
Stand: 19.04.2018
Zum Angebot
Android Forensik kompakt - Der praxisorientiert...
9,99 € *
ggf. zzgl. Versand

Inzwischen kommen rund um den Globus Millionen Smartphones zum Einsatz. Der Marktanteil der Android-Geräte liegt je nach Quelle bei über 80 Prozent. Damit ist Google mobiles Betriebssystem das mit Abstand wichtigste - Tendenz steigend. Da mobile Geräte immer leistungsfähiger und vielfältiger einsetzbar werden, wächst die Gefahr, dass Smartphones attackiert werden. Natürlich können Smartphone auch für kriminelle Handlungen missbraucht werden. Es kann auch vorkommen, dass man eine versehentlich gelöschte SMS wiederherstellen will. In all diesen Szenarien kommt man mit forensischen Schritten meist sehr weit. Dabei kommt uns zugute, dass Android eine offene Struktur besitzt und man daher in Android-Geräten Spuren nachweisen kann. Oftmals lassen sich sogar gelöschte SMS, Kontakte etc. rekonstruieren. Das vorliegende Buch führt Sie in die digitale Forensik von Android-Geräten ein. Dazu lernen Sie zunächst die Grundlagen der Forensik und deren Vorgehensweise kennen. Dr. Holger Reibold (reibold.de) studierte Informatik, promovierte und begann in den 1990ern seine Karriere als Fachjournalist und Autor. 1995 veröffentlichte das Urgestein unter den Internet- und IT-Journalisten das erste Buch zum Thema World Wide Web. Es folgten Hunderte Artikel in Fachzeitschriften wie Android User, Cobbs Inside, Computer Bild, DOS, Dr. Web, Internet Magazin, Internet Pro, IT-Administrator, Net-Investor, PC Magazin, PC Pro, Linux Intern, Linux Magazin, Open Source Magazin, TecChannel, Weka etc. und sowie über Hundert Bestseller mit einer Gesamtauflage von mehreren Hunderttausend rund um die Themen Internet und Open Source. 2005 gründete Reibold den Verlag Brain-Media.de.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Nebelhorn - Ein Allgäukrimi
3,99 € *
ggf. zzgl. Versand

Vorbei ist’s mit der Allgäuer Idylle! Kommissar Egi ermittelt (leider) in seinem ersten Fall. Kaum ist Egi zum Polizeihauptkommissar befördert worden, ist es vorbei mit dem ruhigen Dienst. Ruck-zuck ist der Schreibtisch voll mit den kriminellen Machenschaften der Oberstdorfer. A Graus ist des! Ihm stehen die Ermittlungen schon bis zum Hals, als dann auch noch eine Leiche gefunden wird. Eine Anwohnerin des hiesigen Seniorenheims wurde von einer Gondel der Nebelhornbahn erschlagen. Kein schöner Anblick. Dann wird ihm auch noch die Kemptener Kripo auf den Hals gehetzt. Als wenn die Großsstadthanseln a Ahnung davon hätten; wies auf dem Land zu geht. Aber Egi merkt bald, dass die Senioren im Allgäu es faustdick hinter den Ohren haben… Nicki Fleischer, in den 1970er Jahren im Sauerland geboren, wuchs in nur 240 Metern Höhe auf. Schon früh wollte sie hoch hinaus und besucht seit Kindheitstagen die Alpen. Während ihres Informatik-Studiums beschäftigte sie sich mit IT-Forensik und Polizeiarbeit. Als Verwandtschaft aus dem Allgäu angeheiratet wurde, kam sie zu dem naheliegenden Schluss, Allgäukrimis zu schreiben. Dabei schaut sie mit viel Augenzwinkern in das mordsmäßig schöne Oberallgäu und auf dessen örtliche Gepflogenheiten.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Python Hacking - Lernen Sie die Sprache der Hac...
19,99 € *
ggf. zzgl. Versand

Schon einmal selbst gehackt? Na, dann wird es aber Zeit - lernen Sie, wie Hacker mit Python Systeme angreifen und Schwachstellen ausnutzen. Durch Einbindung vorhandener Werkzeuge wie Metasploit und Nmap werden Skripte erschreckend einfach. Nutzen Sie dieses Wissen, um Ihre Systeme auf Lücken zu testen, und schließen Sie diese, bevor andere Ihnen zuvorkommen. Das erlangte Python-Wissen können Sie nicht nur für das Hacken einsetzen, sondern zum Beispiel auch zur Fernsteuerung von Programmen mithilfe von Pexpect. Bereiten Sie sich vor! Wenn Sie bisher wenig Erfahrung in der Programmierung mit Python haben, dann lernen Sie in Kapitel 1 die notwendigen Grundlagen, um die Beispiele in den darauffolgenden Kapiteln zu verstehen: angefangen bei Variablen und der Behandlung von Ausnahmen über Funktionen bis zu wichtigen Modulen für das Hacking wie sys und os. Diese Grundlagen werden anhand eines Beispiels eingeführt. Schritt für Schritt wird ein Schwachstellenscanner entwickelt. Zum Abschluss des Kapitels bauen Sie ein Skript, um UNIX-Passwörter zu knacken. Danach werden Ihre Passwörter sicher anders aussehen. Am Quellcode lernen: Hacken und Programmieren lernt man nicht alleine mit Theorie, sondern mit viel Praxis - in diesem Fall mit Quellcode. Alle Hacks, ob SSH-Botnetz, Portscanner oder Analyse des DNS-Datenverkehrs, werden mit aussagekräftigem Quellcode beschrieben. Die relevanten Bestandteile des Quellcodes werden verständlich erklärt. Die Quellcodes der einzelnen Hacks stehen als separater Download zur Verfügung. T. J. OConnor ist Experte für Informationssicherheit beim US-Verteidigungsministerium und Fallschirmjäger der US Army. Als Privatdozent an der US-Militärakademie gab er Kurse über Forensik, Exploits und Informationsschutz. Zweimal betreute er als Co-Trainer Teams, die aus den jährlichen Cyber-Defense-Übungen der NSA als Sieger hervorgingen. Außerdem gewann er den ersten jährlichen Cyber Challenge der National Defense University. Er hat schon in mehreren Red Teams gedient, unter anderem zweimal im Northeast Regional Team bei der National Collegiate Cyber Defense Competition. OConnor hat einen Mastergrad in Informatik von der North Carolina State University, einen Mastergrad in Informationssicherheit vom SANS Technical Institute sowie einen Bachelorgrad in Informatik von der US-Militärakademie. Er hat wissenschaftliche Forschungsergebnisse in USENIX- Arbeitskreisen, auf ACM- und Sicherheitskonferenzen, im SANS Reading Room, beim Internet Storm Center, im Army Magazine und im Armed Forces Journal vorgestellt. Zu seinen Auszeichnungen als Experte auf dem Gebiet der Computersicherheit gehören das angesehene Zertifikat als GSE (GIAC Security Expert) und OSCE (Offensive Security Certified Expert). OConnor ist Mitglied des SANS-Eliteteams Cyber Guardians.

Anbieter: ciando eBooks
Stand: 12.12.2017
Zum Angebot
Python Hacking - Lernen Sie die Sprache der Hac...
19,99 € *
ggf. zzgl. Versand

Schon einmal selbst gehackt? Na, dann wird es aber Zeit - lernen Sie, wie Hacker mit Python Systeme angreifen und Schwachstellen ausnutzen. Durch Einbindung vorhandener Werkzeuge wie Metasploit und Nmap werden Skripte erschreckend einfach. Nutzen Sie dieses Wissen, um Ihre Systeme auf Lücken zu testen, und schließen Sie diese, bevor andere Ihnen zuvorkommen. Das erlangte Python-Wissen können Sie nicht nur für das Hacken einsetzen, sondern zum Beispiel auch zur Fernsteuerung von Programmen mithilfe von Pexpect. Bereiten Sie sich vor! Wenn Sie bisher wenig Erfahrung in der Programmierung mit Python haben, dann lernen Sie in Kapitel 1 die notwendigen Grundlagen, um die Beispiele in den darauffolgenden Kapiteln zu verstehen: angefangen bei Variablen und der Behandlung von Ausnahmen über Funktionen bis zu wichtigen Modulen für das Hacking wie sys und os. Diese Grundlagen werden anhand eines Beispiels eingeführt. Schritt für Schritt wird ein Schwachstellenscanner entwickelt. Zum Abschluss des Kapitels bauen Sie ein Skript, um UNIX-Passwörter zu knacken. Danach werden Ihre Passwörter sicher anders aussehen. Am Quellcode lernen: Hacken und Programmieren lernt man nicht alleine mit Theorie, sondern mit viel Praxis - in diesem Fall mit Quellcode. Alle Hacks, ob SSH-Botnetz, Portscanner oder Analyse des DNS-Datenverkehrs, werden mit aussagekräftigem Quellcode beschrieben. Die relevanten Bestandteile des Quellcodes werden verständlich erklärt. Die Quellcodes der einzelnen Hacks stehen als separater Download zur Verfügung. T. J. OConnor ist Experte für Informationssicherheit beim US-Verteidigungsministerium und Fallschirmjäger der US Army. Als Privatdozent an der US-Militärakademie gab er Kurse über Forensik, Exploits und Informationsschutz. Zweimal betreute er als Co-Trainer Teams, die aus den jährlichen Cyber-Defense-Übungen der NSA als Sieger hervorgingen. Außerdem gewann er den ersten jährlichen Cyber Challenge der National Defense University. Er hat schon in mehreren Red Teams gedient, unter anderem zweimal im Northeast Regional Team bei der National Collegiate Cyber Defense Competition. OConnor hat einen Mastergrad in Informatik von der North Carolina State University, einen Mastergrad in Informationssicherheit vom SANS Technical Institute sowie einen Bachelorgrad in Informatik von der US-Militärakademie. Er hat wissenschaftliche Forschungsergebnisse in USENIX- Arbeitskreisen, auf ACM- und Sicherheitskonferenzen, im SANS Reading Room, beim Internet Storm Center, im Army Magazine und im Armed Forces Journal vorgestellt. Zu seinen Auszeichnungen als Experte auf dem Gebiet der Computersicherheit gehören das angesehene Zertifikat als GSE (GIAC Security Expert) und OSCE (Offensive Security Certified Expert). OConnor ist Mitglied des SANS-Eliteteams Cyber Guardians.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot