The Basics of Digital Forensics

The Primer for Getting Started in Digital Forensics

Author: John Sammons

Publisher: Syngress

ISBN: 0128018925

Category: Computers

Page: 200

View: 7506

The Basics of Digital Forensics provides a foundation for people new to the digital forensics field. This book teaches you how to conduct examinations by discussing what digital forensics is, the methodologies used, key tactical concepts, and the tools needed to perform examinations. Details on digital forensics for computers, networks, cell phones, GPS, the cloud and the Internet are discussed. Also, learn how to collect evidence, document the scene, and how deleted data can be recovered. The new Second Edition of this book provides you with completely up-to-date real-world examples and all the key technologies used in digital forensics, as well as new coverage of network intrusion response, how hard drives are organized, and electronic discovery. You'll also learn how to incorporate quality assurance into an investigation, how to prioritize evidence items to examine (triage), case processing, and what goes into making an expert witness. The Second Edition also features expanded resources and references, including online resources that keep you current, sample legal documents, and suggested further reading. Learn what Digital Forensics entails Build a toolkit and prepare an investigative plan Understand the common artifacts to look for in an exam Second Edition features all-new coverage of hard drives, triage, network intrusion response, and electronic discovery; as well as updated case studies, expert interviews, and expanded resources and references
Release

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 8104

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.
Release

CSI-Forensik für Dummies

Author: Douglas P. Lyle

Publisher: John Wiley & Sons

ISBN: 3527704698

Category:

Page: 400

View: 4054

CSI, CSI Miami, CSI New York, Crossing Jordan: Der Ermittler von heute ist Wissenschaftler, klug und manchmal exzentrisch. So ist das zumindest im Fernsehen, aber wie sieht es in der Wirklichkeit aus? Wie erkennt man an einer Schädelverletzung die Todesursache, wie funktioniert die Untersuchung von Projektilen, welche Möglichkeiten bietet die DNA-Analyse? Douglas P. Lyle klärt Sie in diesem preisgekrönten Buch über die Arbeit der Kriminaltechniker auf und stellt Ihnen bekannte und kuriose Fälle sowie deren Lösung vor.
Release

Netzwerksicherheit für Dummies

Author: Chey Cobb

Publisher: Wiley-VCH

ISBN: 9783527700585

Category: Computers

Page: 384

View: 3675

Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.
Release

Encyclopedia of Information Science and Technology, Fourth Edition

Author: Khosrow-Pour, D.B.A., Mehdi

Publisher: IGI Global

ISBN: 1522522565

Category: Computers

Page: 8104

View: 2450

In recent years, our world has experienced a profound shift and progression in available computing and knowledge sharing innovations. These emerging advancements have developed at a rapid pace, disseminating into and affecting numerous aspects of contemporary society. This has created a pivotal need for an innovative compendium encompassing the latest trends, concepts, and issues surrounding this relevant discipline area. During the past 15 years, the Encyclopedia of Information Science and Technology has become recognized as one of the landmark sources of the latest knowledge and discoveries in this discipline. The Encyclopedia of Information Science and Technology, Fourth Edition is a 10-volume set which includes 705 original and previously unpublished research articles covering a full range of perspectives, applications, and techniques contributed by thousands of experts and researchers from around the globe. This authoritative encyclopedia is an all-encompassing, well-established reference source that is ideally designed to disseminate the most forward-thinking and diverse research findings. With critical perspectives on the impact of information science management and new technologies in modern settings, including but not limited to computer science, education, healthcare, government, engineering, business, and natural and physical sciences, it is a pivotal and relevant source of knowledge that will benefit every professional within the field of information science and technology and is an invaluable addition to every academic and corporate library.
Release

Meshfree Methods

Moving Beyond the Finite Element Method, Second Edition

Author: G.R. Liu

Publisher: Taylor & Francis

ISBN: 1439853835

Category: Science

Page: 792

View: 8506

Understand How to Use and Develop Meshfree Techniques An Update of a Groundbreaking Work Reflecting the significant advances made in the field since the publication of its predecessor, Meshfree Methods: Moving Beyond the Finite Element Method, Second Edition systematically covers the most widely used meshfree methods. With 70% new material, this edition addresses important new developments, especially on essential theoretical issues. New to the Second Edition Much more details on fundamental concepts and important theories for numerical methods Discussions on special properties of meshfree methods, including stability, convergence, accurate, efficiency, and bound property More detailed discussion on error estimation and adaptive analysis using meshfree methods Developments on combined meshfree/finite element method (FEM) models Comparison studies using meshfree and FEM Drawing on the author’s own research, this book provides a single-source guide to meshfree techniques and theories that can effectively handle a variety of complex engineering problems. It analyzes how the methods work, explains how to use and develop the methods, and explores the problems associated with meshfree methods. To access MFree2D (copyright, G. R. Liu), which accompanies MESHFREE METHODS: MOVING BEYOND THE FINITE ELEMENT METHOD, Second Edition (978-1-4200-8209-8) by Dr. G. R. Liu, please go to the website: www.ase.uc.edu/~liugr An access code is needed to use program – to receive it please email Dr. Liu directly at: [email protected] Dr. Liu will reply to you directly with the code, and you can then proceed to use the software.
Release

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 4643

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.
Release

Das Klonen und der Terror

Der Krieg der Bilder seit 9/11

Author: W. J. T. Mitchell

Publisher: Suhrkamp Verlag

ISBN: 3518763601

Category: Social Science

Page: 284

View: 7379

Die Propagandaformel vom »Krieg gegen den Terror« ist seit geraumer Zeit nicht mehr in aller Munde, wirkt jedoch untergründig fort. Aber haben wir überhaupt jemals richtig begriffen, was damit gemeint ist, und vor allem, wie subtil und mit welchen Mitteln dieser Krieg geführt wurde und wird? In seinem neuen Buch erkundet der renommierte Bildtheoretiker W. J. T. Mitchell die Sprach- und Bildpolitiken im Jahrzehnt nach 9/11 und stößt auf eine so heikle wie mächtige Konstellation aus Metaphern und Bildern, die ihre eigene furchteinflößende Realität erschafft und enorme gesellschaftliche und politische Auswirkungen hat. Letztere werden noch verstärkt durch einen anderen Begriff, der praktisch zeitgleich die Bühne des öffentlichen Diskurses betrat: das Klonen. Das Klonen und der Terror, so eine zentrale These Mitchells, weisen beunruhigende strukturelle Ähnlichkeiten auf und verschmelzen zu einem Dispositiv aus Realem und Imaginärem, Fakten und Metaphern, Überzeugungen und religiösem Glauben – zu einer gefährlichen Allianz aus Biotechnologie, Biopolitik und realer Politik, die sich in Bildern reproduziert und ins kollektive Gedächtnis eingräbt. Mitchells Buch ist ein Meisterwerk politischer Ästhetik und zugleich eine düstere Bilanz der Bush-Ära: »Der Kapuzenmann von Abu Ghraib, des Terrors verdächtig, Opfer der Folter, ein anonymer Klon, gesichtsloser Menschensohn, wird auf absehbare Zeit die Ikone unserer Zeit bleiben.«
Release

Internet für Dummies

Author: John R. Levine,Margaret Levine Young

Publisher: John Wiley & Sons

ISBN: 3527638865

Category: Computers

Page: 410

View: 3161

In der 12., ?berarbeiteten und aktualisierten Auflage des Bestsellers finden Sie alles, was Sie zum Internet-Einstieg brauchen: alle Informationen zum Internetzugang, dem Unterschied zwischen WWW, Usenet und anderen Diensten, Chatten, Bloggen, E-Mail, Internet-Telefonie, RSS-Feeds, Podcasting, sozialen Netzwerken und vielem mehr. Die Autoren zeigen Ihnen, wie Sie mit dem Windows Internet Explorer 8 und Google Chrome ins Internet kommen und wie Sie mit Windows Mail, dem Nachfolger von Outlook Express, E-Mails verschicken. Auch die Sicherheitsvorkehrungen f?r ein sorgloses Surfen, Antivirensoftware und Firewalls werden nicht vergessen.
Release

Verteidigung

Roman

Author: John Grisham

Publisher: Heyne Verlag

ISBN: 3641110300

Category: Fiction

Page: 480

View: 9270

"Überzeugend und mit bissigem Witz. Das ist Unterhaltung auf höchstem Niveau." The Sunday Times Als Harvard-Absolvent David Zinc Partner bei einer der angesehensten Großkanzleien Chicagos wird, scheint seiner Karriere nichts mehr im Weg zu stehen. Doch der Job erweist sich als die Hölle. Fünf Jahre später zieht David die Reißleine und kündigt. Stattdessen heuert er bei Finley & Figg an, einer auf Verkehrsunfälle spezialisierten Vorstadt-Kanzlei, deren chaotische Partner zunächst nicht wissen, was sie mit ihm anfangen sollen. Bis die Kanzlei ihren ersten großen Fall an Land zieht. Der Prozess könnte Millionen einspielen – die Feuertaufe für David. Als Anwalt bei Rogan Rothberg, einer der renommiertesten Kanzleien im Großraum Chicagos, hat man ausgesorgt. Jeder Jurist würde seine rechte Hand für diesen Job geben. David Zinc ist seit fünf Jahren dabei. Fünf harte Jahre, in denen er sechs Tage die Woche von morgens sieben bis abends zehn arbeitet. Dann schmeißt er hin und bewirbt sich bei Finley & Figg, einem windigen Zweimannbetrieb, der seine Fixkosten mit Verkehrsunfällen und ähnlichen Kleinstdelikten deckt. Doch was Davids neuen Arbeitgebern an Prestige fehlt, machen sie an Einfallsreichtum wett. Kaum ein Winkelzug, den sie nicht geschickt für sich verwenden, kaum ein Paragraph, den sie nicht auszuschlachten wüssten. David kommt aus dem Staunen nicht heraus, bis Wally Figg einen Fall aufspürt, der die große Wende für die kleine Kanzlei bedeuten könnte: die Klage gegen einen Pharmakonzern, der ein Medikament trotz möglicherweise tödlicher Nebenwirkungen nicht vom Markt nehmen will. Die Partner versprechen ihren Klienten das große Geld, und auch David lässt sich von der Begeisterung anstecken, bis er erkennt, dass Finley & Figg jede Kompetenz für einen Prozess dieser Größenordnung fehlt.
Release

Einführung in Python

Author: Mark Lutz,David Ascher,Dinu C. Gherman

Publisher: O'Reilly Germany

ISBN: 3897214881

Category: Python (Computer program language)

Page: 624

View: 5034

Release

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 3676

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.
Release

Der Experimentator Molekularbiologie / Genomics

Author: Cornel Mülhardt

Publisher: Springer-Verlag

ISBN: 3642346367

Category: Science

Page: 303

View: 7481

Dieses Buch enthält das Grundlagenwissen sowie Tipps und Tricks für den Umgang mit Nucleinsäuren. Der Autor kennt Lust und Frust der täglichen Laborroutine ganz genau. Präparieren, Fällen, Konzentrieren und Reinigen von Nucleinsäuren Restriktionsenzyme, Gele, Blotten Polymerase-Kettenreaktion RNA-Isolierung, -Transkription Klonierung von DNA-Fragmenten Markierung von Sonden, Hybridisierung, Screening, Sequenzierung Mutagenese, In-vitro-Translation, transgene Mäuse, Transgenexpression, Gentherapie, Genomik Dieses Buch richtet sich an alle Experimentatoren, die molekularbiologische Versuche durchführen wollen und gern nachvollziehen möchten, was sich in ihrem Reaktionsgefäß abspielt. Das ganze Spektrum der üblichen molekularbiologischen Methoden wird vorgestellt, kommentiert und Alternativen aufgezeigt. Der lockere Ton wendet sich gleichermaßen an Studenten wie an BTAs und Laboranten, aber auch der alte Hase wird hier und dort noch etwas Neues entdecken. Die 7. Auflage wurde überarbeitet und aktualisiert.
Release

Matlab für Dummies

Author: Jim Sizemore

Publisher: John Wiley & Sons

ISBN: 352780871X

Category: Computers

Page: 416

View: 6682

Ob Naturwissenschaftler, Mathematiker, Ingenieur oder Datenwissenschaftler - mit MATLAB haben Sie ein mächtiges Tool in der Hand, das Ihnen die Arbeit mit Ihren Daten erleichtert. Aber wie das mit manch mächtigen Dingen so ist - es ist auch ganz schön kompliziert. Aber keine Sorge! Jim Sizemore führt Sie in diesem Buch Schritt für Schritt an das Programm heran - von der Installation und den ersten Skripten bis hin zu aufwändigen Berechnungen, der Erstellung von Grafiken und effizienter Fehlerbehebung. Sie werden begeistert sein, was Sie mit MATLAB alles anstellen können.
Release

Die Leiche im Kreuzverhör

Erstaunliche Lösungen spannender Kriminalfälle

Author: Colin Evans

Publisher: Springer-Verlag

ISBN: 3034860803

Category: Juvenile Nonfiction

Page: 382

View: 7774

Release

Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783827372284

Category: Computer security

Page: 844

View: 2391

Release

Programmieren lernen mit Python

Author: Allen B. Downey

Publisher: O'Reilly Germany

ISBN: 3955618072

Category: Computers

Page: 320

View: 6680

Python ist eine moderne, interpretierte, interaktive und objektorientierte Skriptsprache, vielseitig einsetzbar und sehr beliebt. Mit mathematischen Vorkenntnissen ist Python leicht erlernbar und daher die ideale Sprache für den Einstieg in die Welt des Programmierens. Das Buch führt Sie Schritt für Schritt durch die Sprache, beginnend mit grundlegenden Programmierkonzepten, über Funktionen, Syntax und Semantik, Rekursion und Datenstrukturen bis hin zum objektorientierten Design. Zur aktualisierten Auflage Diese Auflage behandelt Python 3, geht dabei aber auch auf Unterschiede zu Python 2 ein. Außerdem wurde das Buch um die Themen Unicode, List und Dictionary Comprehensions, den Mengen-Typ Set, die String-Format-Methode und print als Funktion ergänzt. Jenseits reiner Theorie Jedes Kapitel enthält passende Übungen und Fallstudien, kurze Verständnistests und kleinere Projekte, an denen Sie die neu erlernten Programmierkonzepte gleich ausprobieren und festigen können. Auf diese Weise können Sie das Gelernte direkt anwenden und die jeweiligen Programmierkonzepte nachvollziehen. Lernen Sie Debugging-Techniken kennen Am Ende jedes Kapitels finden Sie einen Abschnitt zum Thema Debugging, der Techniken zum Aufspüren und Vermeiden von Bugs sowie Warnungen vor entsprechenden Stolpersteinen in Python enthält.
Release