Mac OS Hacking: professionelle Werkzeuge und Methoden zur forensischen Analyse des Apple-Betriebssystems : Sicherungs- und Analysetechniken für digitale Spuren : Integrierte MAC-OS-Sicherheitssysteme angreifen und überwinden : Forensische Analysestrategien zu Spotlight, Time Machine und iCloud
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Haar bei München
Franzis
[2017]
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 415 Seiten Illustrationen, Diagramme 24 cm |
ISBN: | 9783645605519 3645605517 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV044398023 | ||
003 | DE-604 | ||
005 | 20180426 | ||
007 | t | ||
008 | 170705s2017 gw a||| |||| 00||| ger d | ||
015 | |a 17,N21 |2 dnb | ||
016 | 7 | |a 1132349990 |2 DE-101 | |
020 | |a 9783645605519 |c Broschur : EUR 40.00 (DE), EUR 41.20 (AT) |9 978-3-645-60551-9 | ||
020 | |a 3645605517 |9 3-645-60551-7 | ||
024 | 3 | |a 9783645605519 | |
035 | |a (OCoLC)1004325440 | ||
035 | |a (DE-599)DNB1132349990 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-M347 |a DE-210 |a DE-91 |a DE-12 |a DE-859 |a DE-29T |a DE-706 | ||
082 | 0 | |a 004 |2 23 | |
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 438f |2 stub | ||
084 | |a DAT 460f |2 stub | ||
100 | 1 | |a Brandt, Marc |e Verfasser |0 (DE-588)1139903934 |4 aut | |
245 | 1 | 0 | |a Mac OS Hacking |b professionelle Werkzeuge und Methoden zur forensischen Analyse des Apple-Betriebssystems : Sicherungs- und Analysetechniken für digitale Spuren : Integrierte MAC-OS-Sicherheitssysteme angreifen und überwinden : Forensische Analysestrategien zu Spotlight, Time Machine und iCloud |c Marc Brandt |
264 | 1 | |a Haar bei München |b Franzis |c [2017] | |
264 | 4 | |c © 2017 | |
300 | |a 415 Seiten |b Illustrationen, Diagramme |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a MacOS |0 (DE-588)4599181-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
653 | |a Browser | ||
653 | |a Appli | ||
653 | |a Apps | ||
653 | |a Clickjacking | ||
653 | |a Cross-Site-Request-Forgery | ||
653 | |a dotnet | ||
653 | |a File Inklusion | ||
653 | |a Header Injection | ||
653 | |a HTML5 | ||
653 | |a Internet | ||
653 | |a Java | ||
653 | |a JavaScript | ||
653 | |a Microsoft | ||
653 | |a Mobile | ||
653 | |a Oracle | ||
653 | |a PHP | ||
653 | |a Python | ||
653 | |a Smartphone | ||
653 | |a SQL Injections | ||
653 | |a Webapps | ||
653 | |a Cross-Site-Scripting | ||
689 | 0 | 0 | |a MacOS |0 (DE-588)4599181-9 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a MacOS |0 (DE-588)4599181-9 |D s |
689 | 1 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 2 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | 3 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a Franzis- Verlag GmbH |0 (DE-588)1065494157 |4 pbl | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029800146&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-029800146 |
Datensatz im Suchindex
_version_ | 1804177677111787520 |
---|---|
adam_text | INHALTSVERZEICHNIS
1 EIN MAC OS LAB
AUFSETZEN..................................................................................
19
1.1 SYSTEM INTEGRITY PROTECTION
DEAKTIVIEREN.......................................................19
1.2 EINEN UEBUNGS-ACCOUNT
EINRICHTEN....................................................................19
1.2.1 EINEN NEUEN BENUTZER-ACCOUNT ERSTELLEN
....................................................
20
1.2.2 GATEKEEPER-FUNKTIONALITAET DEAKTIVIEREN
.....................................................
21
1.3 PROGRAMME IM MAC OS LAB
INSTALLIEREN..........................................................22
1.3.1 JAVA
SE..........................................................................................................22
1.3.2
XCODE...........................................................................................................
22
1.3.3
FUSE..............................................................................................................
23
1.3.4 MAC
PORTS......................................................................................................23
1.3.5
HOMEBREW...................................................................................................
23
1.3.6
LIBEWF...........................................................................................................24
1.3.7
XMOUNT.........................................................................................................24
1.3.8 SLEUTH
KIT......................................................................................................25
1.3.9
SQLITE-BROWSER............................................................................................25
1.3.10
HEX-EDITOREN................................................................................................
25
1.3.11
GITHUB..........................................................................................................25
1.3.12
PYTHON..........................................................................................................25
1.4 DEN UEBUNGS-ACCOUNT WIEDER LOESCHEN
.............................................................
26
2 WICHTIGE HINTERGRUNDINFORMATIONEN
..................................................................
27
2.1 DAS BETRIEBSSYSTEM MAC
OS.............................................................................27
2.2 APPLELUTION IN CUPERTINO
..................................................................................
28
2.2.1
APPLE-BETRIEBSSYSTEM-MODELLE...................................................................
31
2.3 MAC OS X
INTERN.................................................................................................
31
2.3.1 HISTORIE DER
MAC-OS-X-VERSIONEN................................................................32
2.3.2 DARWIN - DAS GRUNDGERUEST VON MAC OS
......................................................
37
2.4 DIE
MAC-OS-ARCHITEKTUR....................................................................................38
2.4.1
HFS+.............................................................................................................39
2.4.2 FIFS+
CASE-SENSITIVE....................................................................................
39
2.4.3 /B IN
..............................................................................................................40
2.4.4
/SBIN.............................................................................................................40
2.4.5 /U S
R..............................................................................................................41
2.4.6
/ETC...............................................................................................................41
2.4.7
/DEV..............................................................................................................41
2.4.8 /TM P
.............................................................................................................41
2.4.9 /V A
R..............................................................................................................41
2.4.10 /APPLICATIONS
..............................................................................................42
2.4.11
/DEVELOPER..................................................................................................
42
2.4.12
/LIBRARY.......................................................................................................
42
2.4.13
/NETWORK......................................................................................................42
2.4.14 /SYSTEM
.......................................................................................................43
2.4.15 /U
SERS..........................................................................................................
43
2.4.16 /VOLUMES
.....................................................................................................43
2.4.17
/CORES..........................................................................................................
43
2.4.18 APPLE
EFI.......................................................................................................46
2.4.19
LAUNCHD........................................................................................................
50
2.4.20 PROZESSE UND
THREADS...................................................................................51
2.4.21
MACH-O-BINARIES..........................................................................................
53
2.4.22 BUNDLES UND PACKAGES
................................................................................
55
2.4.23
APPLICATIONS..................................................................................................56
2.4.24
FRAMEWORKS...................................................................................................56
2.5 MAC-OS-SICHERHEITSKONZEPTE
...........................................................................
57
2.5.1 CODE
SIGNING.................................................................................................57
2.5.2
SANDBOXING...................................................................................................57
2.5.3
GATEKEEPER...................................................................................................58
2.5.4 FILE
QUARANTINE.............................................................................................
59
2.5.5 SYSTEM INTEGRITY
PROTECTION..........................................................................
59
2.5.6
XPC................................................................................................................60
2.6
ZUSAMMENFASSUNG............................................................................................
61
2.7 UEBUNG: MAC-OS-HANDLING
................................................................................
62
3 DAS MAC-OS-DATEISYSTEM IM
FOKUS...................................................................
67
3.1 SOLID STATE
DISKS................................................................................................68
3.2
GUID-PARTITIONSSCHEMA.....................................................................................
70
3.2.1 GUID PARTITION
TABLE.....................................................................................70
3.2.2 ANALYSE DER GUID PARTITION TABLE
.................................................................
75
3.2.3 ZUSAMMENSETZEN VON
FUSION-DRIVE-LAUFWERKEN.........................................77
3.3 HIERARCHICAL FILE SYSTEM PLUS
(HFS+)..............................................................78
3.3.1
SPEICHERSYSTEMATIK......................................................................................80
3.3.2 HFS+ SPECIAL
FILES........................................................................................81
3.3.3 EXTRAKTION VON HFS+ SPECIAL
FILES................................................................ 82
3.3.4 VOLUME
HEADER.............................................................................................
83
3.3.5 ALLOCATION
FILE..............................................................................................
86
3.3.6
B-BAUM-STRUKTUR..........................................................................................87
3.3.7 CATALOG
FILE...................................................................................................95
3.3.8 EXTENTS OVERFLOW FILE
.................................................................................
100
3.3.9 ATTRIBUTES
FILE.............................................................................................
100
3.3.10
JOURNAL........................................................................................................
103
3.3.11 DATEIKOMPRIMIERUNG
..................................................................................
103
3.3.12
HARDLINKS....................................................................................................105
3.3.13 MAC-OS-ZEITSTEMPEL
..................................................................................
107
3.4 APPLE FILE SYSTEM (APFS)
................................................................................
108
3.4.1 FLEXIBLE PARTITIONEN
...................................................................................
109
3.4.2
DATEISYSTEM-SNAPSHOTS.............................................................................111
3.4.3 DATEIEN UND VERZEICHNISSE
KLONEN............................................................112
3.4.4
VERSCHLUESSELUNG.........................................................................................112
3.4.5 EINE APFS-VOLUME ERSTELLEN
......................................................................
113
3.4.6
PARTITIONSSCHEMA.......................................................................................115
3.4.7
CONTAINER-SUPERBLOCK................................................................................
117
3.4.8 VOLUME
HEADER...........................................................................................117
3.4.9 FORENSISCHE ANSAETZE
..................................................................................
120
3.4.10 AUSBLICK AUF DAS
APFS...............................................................................
123
3.5 UEBUNG: PARTITIONEN UND DATEISYSTEM
.............................................................
124
4 FORENSISCHE ANALYSE VON MAC
OS....................................................................
131
4.1 STAND DER
FORSCHUNG.......................................................................................
131
4.2 MODELLE DER DIGITALEN
FORENSIK......................................................................
132
4.3 DER INVESTIGATIVE PROZESS NACH CASEY
..........................................................
132
4.3.1 DER INVESTIGATIVE PROZESS FUER
MAC-COMPUTER.............................................135
4.4 LIVE
RESPONSE..................................................................................................135
4.4.1 MASSNAHMEN BEI EINGESCHALTETEN MAC-COMPUTERN
...................................
136
4.4.2 VERTRAUENSWUERDIGE BINARIES
......................................................................
137
4.4.3 SAMMLUNG VOLATILER DATEN
(TRIAGE)............................................................138
4.4.4 VIRTUELLE
MASCHINEN..................................................................................
139
4.5 UEBUNG: LIVE
RESPONSE....................................................................................140
4.5.1
RAM-SICHERUNG...........................................................................................145
4.5.2 LOGISCHE SICHERUNG
...................................................................................
147
4.6
POST-MORTEM-ANALYSE.....................................................................................147
4.6.1 FORENSISCHE ABBILDER VON DATENTRAEGERN
....................................................
148
4.6.2 LIVE-CD/-DVD ODER BOOTBARER USB-STICK
...................................................
150
4.6.3 SICHERUNG VON MACBOOKS MIT NVME-CONTROLLERN
......................................
152
4.6.4 SICHERUNG UEBER DIE RECOVERY-PARTITION
.....................................................
154
4.6.5 TARGET DISK
MODE........................................................................................155
4.6.6 FILEVAULT 2 UND FUSION DRIVE
......................................................................
155
4.6.7
OPEN-FIRMWARE-PASSWORT...........................................................................156
4.6.8 DISK
ARBITRATION..........................................................................................156
4.7 SICHERUNGSSTRATEGIEN FUER
MAC-COMPUTER.....................................................157
4.8 UEBUNG: SICHERUNG
ERSTELLEN............................................................................158
4.8.1 SICHERUNG MIT
DD/DCFLDD............................................................................158
4.8.2 SICHERUNG MIT
EWFACQUIRE..........................................................................159
4.8.3 SICHERUNG MIT DEM FTK
IMAGER..................................................................
159
5 KATEGORISIERUNG DIGITALER
SPUREN....................................................................
161
5.1 PERSISTENTE
SPUREN..........................................................................................161
5.2 MAC-SPEZIFISCHE
FORMATE...............................................................................
162
5.2.1 PROPERTY LIST FILES
......................................................................................
162
5.2.2
NSKEYEDARCHIVER-FORMAT...........................................................................163
5.2.3
SQLITE.........................................................................................................166
5.2.4 ANALYSE VON SQLITE
....................................................................................
169
5.2.5 DISK
IMAGES...............................................................................................
178
5.2.6 FORENSISCHE ABBILDER
MOUNTEN.................................................................
180
5.3 SYSTEM- UND LOKALE
DOMAENE...........................................................................181
5.3.1
SYSTEMINFORMATIONEN................................................................................
181
5.3.2
NUTZERKONTEN.............................................................................................184
5.3.3
NETZWERKEINSTELLUNGEN..............................................................................185
5.3.4
SOFTWARE-INSTALLATIONEN.............................................................................
186
5.3.5
DRUCKER.......................................................................................................
189
5.3.6
KEYCHAINS...................................................................................................190
5.3.7
FIREWALL.......................................................................................................
192
5.3.8 LAUNCH
AGENTS...........................................................................................
193
5.3.9 LAUNCH
DAEMONS........................................................................................194
5.3.10
FREIGABEN....................................................................................................195
5.4
NUTZER-DOMAENE................................................................................................
201
5.4.1 NUTZER-ACCOUNT-INFORMATIONEN
..................................................................
202
5.4.2
PAPIERKORB..................................................................................................204
5.4.3 ZULETZT GENUTZTE
OBJEKTE............................................................................
205
5.4.4
DOCK...........................................................................................................
206
5.4.5
SPACES........................................................................................................
207
5.4.6 ANMELDEOBJEKTE VON
NUTZERN.....................................................................209
5.4.7
SSH............................................................................................................
210
5.4.8
APPS...........................................................................................................
211
5.4.9
KONTAKTE.....................................................................................................211
5.4.10
KALENDER.....................................................................................................213
5.4.11 M
AIL............................................................................................................
214
5.4.12
SAFARI..........................................................................................................
217
5.4.13
FOTOS...........................................................................................................
218
5.4.14
NACHRICHTEN...............................................................................................
219
5.4.15
FACETIME.....................................................................................................221
5.4.16
NOTIZEN.......................................................................................................
221
5.4.17
CONTINUITY...................................................................................................223
5.4.18
SIRI..............................................................................................................
224
5.4.19 APPLIKATIONEN VON
DRITTANBIETERN..............................................................
225
5.5
NETZWERK-DOMAENE...........................................................................................226
5.6
ZUSAMMENFASSUNG..........................................................................................226
6 INFORMATIONEN AUS
LOG-DATEIEN.......................................................................227
6.1 LOG-DATEIEN DES BETRIEBSSYSTEMS
................................................................
227
6.1.1
NUTZER-/ACCOUNT-LNFORMATIONEN................................................................
227
6.1.2
SOFTWARE-INSTALLATIONEN.............................................................................
228
6.1.3 FILESYSTEM
CHECK........................................................................................228
6.1.4 STORAGE
MANAGER........................................................................................228
6.1.5
WIFI.LOG.......................................................................................................229
6.1.6
SYSTEM.LOG.................................................................................................
229
6.1.7 PERIODISCHE
LOG-DATEIEN............................................................................
231
6.1.8 APPLE SYSTEM
LOGS.....................................................................................232
6.1.9
AUDIT-LOGS...................................................................................................233
6.1.10 UNIFIED
LOGGING..........................................................................................235
6.2 LOG-DATEIEN DER NUTZER-DOMAENE
...................................................................
245
6.2.1 VERBUNDENE
IOS-GERAETE.............................................................................
245
6.2.2
FACETIME-VERBINDUNGEN............................................................................246
6.2.3
UEBERSICHT....................................................................................................246
7 HACK THE M
AC......................................................................................................
249
7.1
MAC-OS-NUTZERPASSWOERTER.............................................................................249
7.1.1 CRACKING DES NUTZERPASSWORTS MIT DAVE
GROHL..........................................251
7.1.2 CRACKING DES NUTZERPASSWORTS MIT
HASHCAT..............................................252
7.2 FILEVAULT 2 - FULL DISK ENCRYPTION
..................................................................
256
7.2.1 FILEVAULT2-CRACKING MIT JTR - ENCRYPTEDROOT.PLIST.WIPEKEY
......................
259
7.2.2 FILEVAULT2-CRACKING MIT JTR - IMAGE-DATEI
.................................................
264
7.3 MAC-OS-KEYCHAINS
CRACKEN............................................................................266
7.3.1 ANGRIFF AUF DEN NUTZERSCHLUESSELBUND MIT
JTR.............................................266
7.4 VERSCHLUESSELTE DISK
IMAGES............................................................................267
7.4.1 ANGRIFF AUF EINE VERSCHLUESSELTE DMG-DATEI MIT JTR
....................................
268
7.4.2 ANGRIFF AUF EINE VERSCHLUESSELTE SPARSEBUNDLE-DATEI MIT JTR
.....................
268
7.5 UEBUNG: ANALYSE UND CRACKING - TEIL 1
..........................................................
268
7.5.1
SZENARIO.....................................................................................................268
7.5.2 LOESUNG:
SZENARIO........................................................................................270
7.5.3 FORTSETZUNG DES
SZENARIOS.........................................................................273
7.5.4 LOESUNG: FORTSETZUNG DES
SZENARIOS...........................................................273
8 ANWENDUNGSANALYSE UNTER MAC
OS.................................................................. 275
8.1 TOOLS ZUR
ANWENDUNGSANALYSE......................................................................275
8.1.1 MAC OS:
AKTIVITAETSANZEIGE.........................................................................275
8.1.2 LIST OPEN FILES:
ISOF....................................................................................
277
8.1.3
FS_USAGE....................................................................................................
277
8.1.4 XCODE:
INSTRUMENTS...................................................................................
278
8.1.5
DTRACE.........................................................................................................280
8.1.6
FSMONITOR..................................................................................................
280
8.1.7
DAEMONFS.................................................................................................
281
8.2 MODELL ZUR ANALYSE VON APPLIKATIONEN UNTER MAC O S
................................281
8.3 ANWENDUNGSANALYSE DER NACHRICHTEN-APP
..................................................
283
8.3.1 ANALYSEUMGEBUNG
.....................................................................................
283
8.3.2 ANWENDUNGSANALYSE DER
NACHRICHTEN-APP...............................................283
8.3.3 ANSAETZE FUER EINE FORENSISCHE ANALYSE
.......................................................
304
8.3.4
ZUSAMMENFASSUNG....................................................................................
305
9 RANDOM-ACCESS-MEMORY-ANALYSE
....................................................................
307
9.1 STAND DER
FORSCHUNG.......................................................................................
308
9.2 STRUKTUR DES
RAM-SPEICHERS.........................................................................
308
9.3 TOOLS ZUR SICHERUNG UND ANALYSE
..................................................................
311
9.4 RAM-ANALYSE MIT
VOLATILITY.............................................................................312
9.5 VOLATILITY-PLUGIN
VOLJOGKEXT.PY.....................................................................314
9.6
ZUSAMMENFASSUNG.........................................................................................
317
10 FORENSISCHE BETRACHTUNG DER
MAC-TECHNOLOGIEN.............................................319
10.1
VERSIONS............................................................................................................319
10.2
SPOTLIGHT...........................................................................................................326
10.2.1 ANALYSE VON
SPOTLIGHT................................................................................327
10.2.2 SPOTLIGHT ALS
WERKZEUG..............................................................................329
10.3 TIME
MACHINE...................................................................................................
333
10.3.1 TIME-MACHINE-SPUREN AUF ZU SICHERNDEN
RECHNERN..................................334
10.3.2 ALLGEMEINE STRUKTUR EINES GEMOUNTETEN TIME-MACHINE-BACKUPS
...........
337
10.3.3 STRUKTUR EINES LOKALEN BACKUPS
................................................................
344
10.3.4 ANALYSE VON
TIME-MACHINE-BACKUPS.........................................................345
10.4
ICLOUD................................................................................................................350
10.4.1 ICLOUD-SPUREN UNTER MAC
OS......................................................................353
10.4.2 ICLOUD-DATEN SICHERN
.................................................................................
360
10.5
IOS-BACKUPS.....................................................................................................
361
10.6 UEBUNG: CRACKEN EINES VERSCHLUESSELTEN
IOS-BACKUPS.................................368
10.7 UEBUNG: ANGRIFF AUF DIE
MANIFEST.PLIST............................................................368
10.8 UEBUNG: ANALYSE UND CRACKING - TEIL 2
.........................................................
369
10.8.1 SUCHEN MIT SPOTLIGHT
.................................................................................
369
10.8.2 FORTSETZUNG DES
SZENARIOS.........................................................................371
10.8.3 LOESUNG: SUCHEN MIT SPOTLIGHT
...................................................................
371
10.8.4 LOESUNG: FORTSETZUNG DES
SZENARIOS...........................................................372
11 ADVANCED TERMINAL IM FORENSISCHEN UMFELD
...................................................
373
11.1
BASISKOMMANDOS............................................................................................
373
11.2
TASTATURFUNKTIONEN..........................................................................................374
11.3 SPEZIELLE
KOMMANDOS....................................................................................374
11.3.1 SUCHE NACH DATEIEN:
LOCATE.......................................................................374
11.3.2 SUCHE NACH DATEIEN:
FIND...........................................................................375
11.3.3
GREP............................................................................................................
376
11.4
MAC-OS-KOMMANDOS......................................................................................
377
11.4.1 ANZEIGE VON ERWEITERTEN
METADATEN..........................................................377
11.4.2 ANZEIGE UND KONVERTIERUNG VON
PLIST-DATEIEN...........................................378
11.5
SCRIPTING-GRUNDLAGEN.....................................................................................
379
11.6 UEBUNG: ADVANCED
TERMINAL............................................................................380
12 APPLESCRIPT, AUTOMATOR, OS X SERVER
.............................................................
381
12.1 EIN KURZE EINFUEHRUNG IN
APPLESCRIPT.............................................................381
12.2 AUTOMATOR UND RELEVANTE
ARBEITSABLAEUFE.....................................................383
12.2.1 WORKFLOW: COPY FILES
..................................................................................
386
12.2.2 WORKFLOW: KALENDERDATEN
PARSEN..............................................................387
12.2.3 WORKFLOW: KONTAKTE
PARSEN........................................................................388
12.2.4 DIENST: DATEILISTE
ERSTELLEN........................................................................389
12.2.5 DIENST: MD5-HASHLISTE
ERSTELLEN................................................................
391
12.2.6 PROGRAMME: VERSTECKTE DATEIEN ANZEIGEN UND AUSBLENDEN
.....................
391
12.2.7 PROGRAMME: DISKARBITRATION DAEMON AKTIVIEREN UND DEAKTIVIEREN
..........
392
12.3 MAC OS ALS VOLLWERTIGES SERVERSYSTEM
.........................................................
393
12.3.1 OS-X-SERVER-UPGRADE UEBER DEN APP STORE
.................................................
393
12.3.2 GRUNDLEGENDE OS-X-SERVER-EINSTELLUNGEN
.................................................
394
12.3.3 DATEIFREIGABEN INNERHALB EINES MAC-NETZWERKS
.......................................
395
12.3.4 DIGITALE SPUREN ZU EINGERICHTETEN
DIENSTEN..............................................395
LITERATURVERZEICHNIS..........................................................................................
397
KAPITEL WICHTIGE
HINTERGRUNDINFORMATIONEN............................................................
397
KAPITEL DAS MAC-OS-DATEISYSTEM IM
FOKUS.............................................................400
KAPITEL FORENSISCHE ANALYSE VON MAC
OS................................................................ 401
KAPITEL KATEGORISIERUNG DIGITALER
SPUREN................................................................
402
KAPITEL INFORMATIONEN AUS LOG-DATEIEN
...................................................................
404
KAPITEL HACK THE
MAC................................................................................................405
KAPITEL ANWENDUNGSANALYSE UNTER MAC
OS.............................................................405
KAPITEL
RANDOM-ACCESS-MEMORY-ANALYSE...............................................................
406
KAPITEL FORENSISCHE BETRACHTUNG DER MAC-TECHNOLOGIEN
........................................
407
KAPITEL APPLESCRIPT, AUTOMATOR, OS X
SERVER..........................................................407
STICHWORTVERZEICHNIS
........................................................................................
409
|
any_adam_object | 1 |
author | Brandt, Marc |
author_GND | (DE-588)1139903934 |
author_facet | Brandt, Marc |
author_role | aut |
author_sort | Brandt, Marc |
author_variant | m b mb |
building | Verbundindex |
bvnumber | BV044398023 |
classification_rvk | ST 261 ST 277 |
classification_tum | DAT 438f DAT 460f |
ctrlnum | (OCoLC)1004325440 (DE-599)DNB1132349990 |
dewey-full | 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004 |
dewey-search | 004 |
dewey-sort | 14 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03000nam a22008298c 4500</leader><controlfield tag="001">BV044398023</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180426 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">170705s2017 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">17,N21</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1132349990</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783645605519</subfield><subfield code="c">Broschur : EUR 40.00 (DE), EUR 41.20 (AT)</subfield><subfield code="9">978-3-645-60551-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3645605517</subfield><subfield code="9">3-645-60551-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783645605519</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1004325440</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1132349990</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-706</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 438f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Brandt, Marc</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1139903934</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Mac OS Hacking</subfield><subfield code="b">professionelle Werkzeuge und Methoden zur forensischen Analyse des Apple-Betriebssystems : Sicherungs- und Analysetechniken für digitale Spuren : Integrierte MAC-OS-Sicherheitssysteme angreifen und überwinden : Forensische Analysestrategien zu Spotlight, Time Machine und iCloud</subfield><subfield code="c">Marc Brandt</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Haar bei München</subfield><subfield code="b">Franzis</subfield><subfield code="c">[2017]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">415 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">MacOS</subfield><subfield code="0">(DE-588)4599181-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Browser</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Appli</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Apps</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Clickjacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cross-Site-Request-Forgery</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">dotnet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">File Inklusion</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Header Injection</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">HTML5</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Java</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">JavaScript</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Microsoft</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Mobile</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Oracle</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">PHP</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Python</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Smartphone</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SQL Injections</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Webapps</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cross-Site-Scripting</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">MacOS</subfield><subfield code="0">(DE-588)4599181-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">MacOS</subfield><subfield code="0">(DE-588)4599181-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Franzis- Verlag GmbH</subfield><subfield code="0">(DE-588)1065494157</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029800146&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029800146</subfield></datafield></record></collection> |
id | DE-604.BV044398023 |
illustrated | Illustrated |
indexdate | 2024-07-10T07:51:52Z |
institution | BVB |
institution_GND | (DE-588)1065494157 |
isbn | 9783645605519 3645605517 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029800146 |
oclc_num | 1004325440 |
open_access_boolean | |
owner | DE-M347 DE-210 DE-91 DE-BY-TUM DE-12 DE-859 DE-29T DE-706 |
owner_facet | DE-M347 DE-210 DE-91 DE-BY-TUM DE-12 DE-859 DE-29T DE-706 |
physical | 415 Seiten Illustrationen, Diagramme 24 cm |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Franzis |
record_format | marc |
spelling | Brandt, Marc Verfasser (DE-588)1139903934 aut Mac OS Hacking professionelle Werkzeuge und Methoden zur forensischen Analyse des Apple-Betriebssystems : Sicherungs- und Analysetechniken für digitale Spuren : Integrierte MAC-OS-Sicherheitssysteme angreifen und überwinden : Forensische Analysestrategien zu Spotlight, Time Machine und iCloud Marc Brandt Haar bei München Franzis [2017] © 2017 415 Seiten Illustrationen, Diagramme 24 cm txt rdacontent n rdamedia nc rdacarrier Rechnernetz (DE-588)4070085-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf MacOS (DE-588)4599181-9 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Browser Appli Apps Clickjacking Cross-Site-Request-Forgery dotnet File Inklusion Header Injection HTML5 Internet Java JavaScript Microsoft Mobile Oracle PHP Python Smartphone SQL Injections Webapps Cross-Site-Scripting MacOS (DE-588)4599181-9 s Computersicherheit (DE-588)4274324-2 s DE-604 Rechnernetz (DE-588)4070085-9 s Hacker (DE-588)4113821-1 s Datensicherung (DE-588)4011144-1 s Franzis- Verlag GmbH (DE-588)1065494157 pbl DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029800146&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Brandt, Marc Mac OS Hacking professionelle Werkzeuge und Methoden zur forensischen Analyse des Apple-Betriebssystems : Sicherungs- und Analysetechniken für digitale Spuren : Integrierte MAC-OS-Sicherheitssysteme angreifen und überwinden : Forensische Analysestrategien zu Spotlight, Time Machine und iCloud Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd MacOS (DE-588)4599181-9 gnd Datensicherung (DE-588)4011144-1 gnd Hacker (DE-588)4113821-1 gnd |
subject_GND | (DE-588)4070085-9 (DE-588)4274324-2 (DE-588)4599181-9 (DE-588)4011144-1 (DE-588)4113821-1 |
title | Mac OS Hacking professionelle Werkzeuge und Methoden zur forensischen Analyse des Apple-Betriebssystems : Sicherungs- und Analysetechniken für digitale Spuren : Integrierte MAC-OS-Sicherheitssysteme angreifen und überwinden : Forensische Analysestrategien zu Spotlight, Time Machine und iCloud |
title_auth | Mac OS Hacking professionelle Werkzeuge und Methoden zur forensischen Analyse des Apple-Betriebssystems : Sicherungs- und Analysetechniken für digitale Spuren : Integrierte MAC-OS-Sicherheitssysteme angreifen und überwinden : Forensische Analysestrategien zu Spotlight, Time Machine und iCloud |
title_exact_search | Mac OS Hacking professionelle Werkzeuge und Methoden zur forensischen Analyse des Apple-Betriebssystems : Sicherungs- und Analysetechniken für digitale Spuren : Integrierte MAC-OS-Sicherheitssysteme angreifen und überwinden : Forensische Analysestrategien zu Spotlight, Time Machine und iCloud |
title_full | Mac OS Hacking professionelle Werkzeuge und Methoden zur forensischen Analyse des Apple-Betriebssystems : Sicherungs- und Analysetechniken für digitale Spuren : Integrierte MAC-OS-Sicherheitssysteme angreifen und überwinden : Forensische Analysestrategien zu Spotlight, Time Machine und iCloud Marc Brandt |
title_fullStr | Mac OS Hacking professionelle Werkzeuge und Methoden zur forensischen Analyse des Apple-Betriebssystems : Sicherungs- und Analysetechniken für digitale Spuren : Integrierte MAC-OS-Sicherheitssysteme angreifen und überwinden : Forensische Analysestrategien zu Spotlight, Time Machine und iCloud Marc Brandt |
title_full_unstemmed | Mac OS Hacking professionelle Werkzeuge und Methoden zur forensischen Analyse des Apple-Betriebssystems : Sicherungs- und Analysetechniken für digitale Spuren : Integrierte MAC-OS-Sicherheitssysteme angreifen und überwinden : Forensische Analysestrategien zu Spotlight, Time Machine und iCloud Marc Brandt |
title_short | Mac OS Hacking |
title_sort | mac os hacking professionelle werkzeuge und methoden zur forensischen analyse des apple betriebssystems sicherungs und analysetechniken fur digitale spuren integrierte mac os sicherheitssysteme angreifen und uberwinden forensische analysestrategien zu spotlight time machine und icloud |
title_sub | professionelle Werkzeuge und Methoden zur forensischen Analyse des Apple-Betriebssystems : Sicherungs- und Analysetechniken für digitale Spuren : Integrierte MAC-OS-Sicherheitssysteme angreifen und überwinden : Forensische Analysestrategien zu Spotlight, Time Machine und iCloud |
topic | Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd MacOS (DE-588)4599181-9 gnd Datensicherung (DE-588)4011144-1 gnd Hacker (DE-588)4113821-1 gnd |
topic_facet | Rechnernetz Computersicherheit MacOS Datensicherung Hacker |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029800146&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT brandtmarc macoshackingprofessionellewerkzeugeundmethodenzurforensischenanalysedesapplebetriebssystemssicherungsundanalysetechnikenfurdigitalespurenintegriertemacossicherheitssystemeangreifenunduberwindenforensischeanalysestrategienzuspotlighttimemachineundicloud AT franzisverlaggmbh macoshackingprofessionellewerkzeugeundmethodenzurforensischenanalysedesapplebetriebssystemssicherungsundanalysetechnikenfurdigitalespurenintegriertemacossicherheitssystemeangreifenunduberwindenforensischeanalysestrategienzuspotlighttimemachineundicloud |