Computer-Forensik Hacks:
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Beijing [u.a.]
O'Reilly
2012
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Hacks series
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XIX, 322 S. Ill., graph. Darst. |
ISBN: | 9783868991215 3868991212 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV040327764 | ||
003 | DE-604 | ||
005 | 20130115 | ||
007 | t | ||
008 | 120723s2012 gw ad|| |||| 00||| ger d | ||
015 | |a 11,N43 |2 dnb | ||
016 | 7 | |a 1016259328 |2 DE-101 | |
020 | |a 9783868991215 |c : EUR 34.90 (DE), EUR 35.90 (AT) |9 978-3-86899-121-5 | ||
020 | |a 3868991212 |9 3-86899-121-2 | ||
024 | 3 | |a 9783868991215 | |
035 | |a (OCoLC)795759006 | ||
035 | |a (DE-599)DNB1016259328 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-M347 |a DE-858 |a DE-91G |a DE-898 |a DE-573 |a DE-824 |a DE-473 |a DE-634 |a DE-11 |a DE-83 |a DE-29T |a DE-706 |a DE-19 |a DE-Aug4 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 460f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Kuhlee, Lorenz |e Verfasser |0 (DE-588)1022129910 |4 aut | |
245 | 1 | 0 | |a Computer-Forensik Hacks |c Lorenz Kuhlee ; Victor Völzow |
246 | 1 | 3 | |a Computer Forensik Hacks |
246 | 1 | 0 | |a Computerforensik |
250 | |a 1. Aufl. | ||
264 | 1 | |a Beijing [u.a.] |b O'Reilly |c 2012 | |
300 | |a XIX, 322 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Hacks series | |
650 | 0 | 7 | |a Computerforensik |0 (DE-588)4774034-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computerforensik |0 (DE-588)4774034-6 |D s |
689 | 0 | 1 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Völzow, Victor |e Verfasser |0 (DE-588)1022130250 |4 aut | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025182249&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-025182249 |
Datensatz im Suchindex
_version_ | 1804149358255407104 |
---|---|
adam_text | IMAGE 1
INHALT
VORWORT UND DANKSAGUNGEN IX
EINLEITUNG XIII
KAPITEL 1. DATENSICHERUNG 1
1. W O R A N SIE D E N K E N SOLLTEN 2
2. SO S AE U B E R N SIE IHRE B A C K U P - D A T E N T R AE G E R 5
3. BEVOR ES Z U S P AE T IST - R A M SICHERN 7
4. R A M SICHERN TROTZ PASSWORTSICHERUNG 9
5. W E N N NICHTS M E H R HILFT: C O L D BOOT 11
6. W E I T E R E FLUECHTIGE D A T E N RICHTIG SICHERN 16
7. A U T O M A T I S I E R E N SIE LIVE-SICHERUNGEN M I T SKRIPTEN 18
8. SO SICHERN SIE D A T E N A U F D E R K O M M A N D O Z E I L E 2 1
9. W E N N SIE D O C H EINE G U I BEVORZUGEN 2 2
10. VERTRAUEN IST GUT, KONTROLLE IST BESSER 2 5
11. BOOT D V D S FUER DIE D A T E N S I C H E R U N G 2 7
12. AUS D E R FERNE SICHERN 2 9
13. A U S D E R FERNE SICHER SICHERN 3 3
14. W E N N I H N E N D A S F O R M A T N I C H T PASST 3 5
KAPITEL 2. DATEISYSTEME 39
15. ANALYSIEREN SIE D E N M A S T E R BOOT RECORD 4 0
16. IDENTIFIZIEREN SIE VERSCHIEDENE FAT-DATEISYSTEME 4 3
17. D A S PRINZIP GELOESCHTER D A T E I E N U N T E R N T F S 4 5
18. W I E SIE ZEITSTEMPEL EINER DATEI VALIDIEREN 4 6
HTTP://D-NB.INFO/1016259328
IMAGE 2
19. SO IDENTIFIZIEREN SIE U N T E R N T F S DIE EIGENSCHAFTEN
EINER GELOESCHTEN DATEI 4 9
20. W I E EIN PUZZLE: SETZEN SIE T R O T Z F R A G M E N T I E R U N G
GELOESCHTE DATEIEN W I E D E R Z U S A M M E N 5 1
21. W E N N DATEIEN KEINE DATEIEN S I N D 5 5
22. D E R SLACK-BEREICH 5 8
23. W E L C H E D A T E N SIE S O N S T N O C H IN D E R M F T FINDEN K
OE N N E N 6 0
24. SCHREIBEN SIE I H R E N EIGENEN MFT-EINTRAGSPARSER 6 2
25. D E R UNTERSCHIED ZWISCHEN H A R D - U N D SOFT-LINK 7 0
KAPITEL 3. ANALYSE UND WIEDERHERSTELLUNG VON DATEN 73
26. ZUGRIFF A U F IMAGES M I T GRAFISCHEN HELFERN 7 4
27. BINDEN SIE IMAGES IN I H R SYSTEM EIN 7 9
28. F I N D E N SIE ALTE BEKANNTE 8 1
29. R E T T E N SIE IN W E N I G E N M I N U T E N DATEIEN M I T
FREEWARE U N T E R W I N D O W S 8 3
30. AUSFLUG IN DIE W E L T D E R Z A H L E N 8 9
31. DECODIEREN SIE R O T L 3 U N D BASE64 9 1
32. E N T D E C K E N SIE D A S W A H R E GESICHT EINER DATEI 9 4
33. ERST A U S P A C K E N , D A N N S U C H E N 9 7
34. W E N N SIE D O C H EINMAL M A N U E L L CARVEN M UE S S E N 9 9
35. W E N N NICHTS M E H R HILFT: BLOCK H A S H I N G 102
36. KEYWORDSUCHE M I T REGULAEREN A U S D R UE C K E N 105
37. VOLLTREFFER 108
38. LISTEN FUER FORENSIKLAIEN GENERIEREN 113
39. KOPIEREN N A C H D A T E I N A M E N E R W E I T E R U N G 115
40. J E D E PLATTE H A T IHRE GESCHICHTE 118
41. VISUALISIEREN SIE IHRE ZEITLEISTE 123
42. LOGFILE-AUSWERTUNG, TEIL 1 128
43. LOGFILE-AUSWERTUNG, TEIL 2 132
44. AUTOMATISIERTE A U S W E R T U N G V O N LOGFILES 134
45. ANALYSE D E R GESICHERTEN R A M - D U M P S 136
KAPITEL 4. DIGITALE SPUREN IN WINDOWS 141
46. WICHTIGE VERZEICHNISSE IN W I N D O W S XP / VISTA / 7 142
47. DIE REGISTRY-TOP-10 144
48. IHRE G O L D G R U B E - MRU-LISTEN FUER ALLE Z W E C K E 146
49. W E L C H E P R O G R A M M E W U R D E N GESTARTET? 148
50. SO W E R T E N SIE EREIGNISPROTOKOLLE A U S 1 5 0
IMAGE 3
51. REISEN SIE IN DIE VERGANGENHEIT 155
52. F I N D E N SIE S P U R E N IN V O R S C H A U D A T E N B A N K E N
159
53. SEHEN SIE, W A S G E D R U C K T W U R D E 162
54. S T OE B E R N SIE I M M UE L L 164
55. PASSWORT VERGESSEN? KEIN PROBLEM! 167
KAPITEL 5. DIGITALE SPUREN IN LINUX 173
56. F I N D E N SIE HERAUS, WELCHES LINUX-DERIVAT VORLIEGT 174
57. VERSCHAFFEN SIE SICH EINEN PARTITIONSUEBERBLICK (SYS V) 1 7 6
58. VERSCHAFFEN SIE SICH EINEN PARTITIONSUEBERBLICK (BSD) 1 8 1
59. ERMITTELN SIE INSTALLIERTE SOFTWARE 182
60. F I N D E N SIE FLINWEISE A U F GELAUFENE N E T Z W E R K D I E N S
T E 184
61. STELLEN SIE DIE N E T Z W E R K K O N F I G U R A T I O N FEST 189
62. S P UE R E N SIE A N O M A L I E N BEI D E N U S E R N A U F 190
63. A U F D E N S P U R E N D E S USERS 192
64. STELLEN SIE BEZIEHUNGEN GRAFISCH D A R 193
65. ANALYSIEREN EINES LAMP(P)-SERVERS 196
66. SO REKONSTRUIEREN SIE EINE D Y N A M I S C H E W E B S E I T E 2 0 1
KAPITEL 6. INTERNETARTEFAKTE 209
67. SO U N T E R S U C H E N SIE SQLITE D A T E N B A N K E N 2 1 0
68. ANALYSIEREN D E R FIREFOX-FLISTORY 2 1 3
69. SONSTIGE S P U R E N DES BROWSERS FIREFOX 2 1 6
70. ANALYSIEREN D E R INTERNET-EXPLORER-HISTORY 2 2 0
71. SONSTIGE S P U R E N D E S BROWSERS INTERNET EXPLORER 2 2 4
72. ANALYSIEREN D E R C H R O M E - H I S T O R Y 2 2 8
73. SONSTIGE S P U R E N D E S BROWSERS C H R O M E 2 3 0
74. SO W E R T E N SIE D E N I C Q - M E S S E N G E R A U S 2 3 3
75. U N T E R S U C H E N SIE D E N W I N D O W S LIVE M E S S E N G E R
2 3 8
76. F I N D E N SIE S P U R E N DES SKYPE MESSENGER 2 4 3
77. ANALYSIEREN SIE E-MAILS V O N MICROSOFT O U T L O O K 2 4 8
78. BEREITEN SIE E-MAILS V O N W I N D O W S LIVE MAIL A U F 2 5 2
79. ANALYSIEREN SIE E-MAILS I M F O R M A T M B O X 2 5 4
80. D E R E-MAIL A U F D E R S P U R 2 5 5
81. F I N D E N SIE S P U R E N I M H T M L - Q U E L L T E X T 2 5 9
KAPITEL 7. HACKING & CO 263
82. T O P - 1 0 - H I N W E I S E A U F E I N E N ANGRIFF 2 6 4
83. SO FUNKTIONIERT W L A N - H A C K I N G 2 6 6
IMAGE 4
84. TYPISCHE S U C H M U S T E R FUER ANGRIFFE A U F D A T E N B A N K E
N 2 6 8
85. LASSEN SIE SICH N E T Z W E R K V E R B I N D U N G E N ANZEIGEN 2 7
1
86. STELLEN SIE FEST, O B EIN W E B S E R V E R LEICHT ANGREIFBAR W A R
2 7 3
87. D E R KAMMERJAEGER: STELLEN SIE FEST, O B SICH M A L W A R E
EINGENISTET H A T 2 7 4
88. UE B E R P R UE F E N SIE IHREN N E T Z W E R K V E R K E H R 2 7 9
89. P D F MALWARE-ANALYSE 2 8 2
90. M A C H E N SIE SICH DIE ERFAHRUNG D E R PROFIS Z U N U T Z E 2 8 3
KAPITEL 8. VIRTUALISIERUNG 287
91. N U T Z E N SIE Q E M U FUER DIE VIRTUALISIERUNG 2 8 9
92. SO VIRTUALISIEREN SIE I H R FORENSISCHES IMAGE 2 9 2
93-. RICHTEN SIE EIN VIRTUELLES N E T Z W E R K EIN 2 9 3
94. KONVERTIEREN ZWISCHEN VIRTUELLEN FESTPLATTEN 2 9 5
95. BLUE SCREEN A D E M I T O P E N G A T E S 2 9 7
96. PENETRATIONSTEST FUER PASSWOERTER EINES (VIRTUALISIERTEN)
WINDOWS-BETRIEBSSYSTEMS 2 9 9
97. PENETRATIONSTEST FUER PASSWOERTER EINES (VIRTUALISIERTEN)
LINUX-BETRIEBSSYSTEMS 3 0 3
98. PASSWORTPENETRATION M I T J O H N T H E R I P P E R 3 0 6
99. BOOTEN EINES M A C O S X-IMAGE 3 0 8
100. EINE VM, VIELE GESICHTER 3 1 2
INDEX 315
|
any_adam_object | 1 |
author | Kuhlee, Lorenz Völzow, Victor |
author_GND | (DE-588)1022129910 (DE-588)1022130250 |
author_facet | Kuhlee, Lorenz Völzow, Victor |
author_role | aut aut |
author_sort | Kuhlee, Lorenz |
author_variant | l k lk v v vv |
building | Verbundindex |
bvnumber | BV040327764 |
classification_rvk | ST 277 |
classification_tum | DAT 460f |
ctrlnum | (OCoLC)795759006 (DE-599)DNB1016259328 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01863nam a2200493 c 4500</leader><controlfield tag="001">BV040327764</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20130115 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">120723s2012 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,N43</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1016259328</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783868991215</subfield><subfield code="c">: EUR 34.90 (DE), EUR 35.90 (AT)</subfield><subfield code="9">978-3-86899-121-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3868991212</subfield><subfield code="9">3-86899-121-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783868991215</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)795759006</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1016259328</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kuhlee, Lorenz</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1022129910</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Computer-Forensik Hacks</subfield><subfield code="c">Lorenz Kuhlee ; Victor Völzow</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Computer Forensik Hacks</subfield></datafield><datafield tag="246" ind1="1" ind2="0"><subfield code="a">Computerforensik</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Beijing [u.a.]</subfield><subfield code="b">O'Reilly</subfield><subfield code="c">2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIX, 322 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Hacks series</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerforensik</subfield><subfield code="0">(DE-588)4774034-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computerforensik</subfield><subfield code="0">(DE-588)4774034-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Völzow, Victor</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1022130250</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025182249&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-025182249</subfield></datafield></record></collection> |
id | DE-604.BV040327764 |
illustrated | Illustrated |
indexdate | 2024-07-10T00:21:45Z |
institution | BVB |
isbn | 9783868991215 3868991212 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-025182249 |
oclc_num | 795759006 |
open_access_boolean | |
owner | DE-M347 DE-858 DE-91G DE-BY-TUM DE-898 DE-BY-UBR DE-573 DE-824 DE-473 DE-BY-UBG DE-634 DE-11 DE-83 DE-29T DE-706 DE-19 DE-BY-UBM DE-Aug4 |
owner_facet | DE-M347 DE-858 DE-91G DE-BY-TUM DE-898 DE-BY-UBR DE-573 DE-824 DE-473 DE-BY-UBG DE-634 DE-11 DE-83 DE-29T DE-706 DE-19 DE-BY-UBM DE-Aug4 |
physical | XIX, 322 S. Ill., graph. Darst. |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
publisher | O'Reilly |
record_format | marc |
series2 | Hacks series |
spelling | Kuhlee, Lorenz Verfasser (DE-588)1022129910 aut Computer-Forensik Hacks Lorenz Kuhlee ; Victor Völzow Computer Forensik Hacks Computerforensik 1. Aufl. Beijing [u.a.] O'Reilly 2012 XIX, 322 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Hacks series Computerforensik (DE-588)4774034-6 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computerforensik (DE-588)4774034-6 s Hacker (DE-588)4113821-1 s DE-604 Völzow, Victor Verfasser (DE-588)1022130250 aut DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025182249&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kuhlee, Lorenz Völzow, Victor Computer-Forensik Hacks Computerforensik (DE-588)4774034-6 gnd Hacker (DE-588)4113821-1 gnd |
subject_GND | (DE-588)4774034-6 (DE-588)4113821-1 |
title | Computer-Forensik Hacks |
title_alt | Computer Forensik Hacks Computerforensik |
title_auth | Computer-Forensik Hacks |
title_exact_search | Computer-Forensik Hacks |
title_full | Computer-Forensik Hacks Lorenz Kuhlee ; Victor Völzow |
title_fullStr | Computer-Forensik Hacks Lorenz Kuhlee ; Victor Völzow |
title_full_unstemmed | Computer-Forensik Hacks Lorenz Kuhlee ; Victor Völzow |
title_short | Computer-Forensik Hacks |
title_sort | computer forensik hacks |
topic | Computerforensik (DE-588)4774034-6 gnd Hacker (DE-588)4113821-1 gnd |
topic_facet | Computerforensik Hacker |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025182249&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kuhleelorenz computerforensikhacks AT volzowvictor computerforensikhacks AT kuhleelorenz computerforensik AT volzowvictor computerforensik |