X Ways Forensics Practitioner s Guide

Author: Brett Shavers
Publisher: Newnes
ISBN: 0124116221
Format: PDF, ePub, Mobi
Download Now
The X-Ways Forensics Practitioner's Guide is more than a manual-it's a complete reference guide to the full use of one of the most powerful forensic applications available, software that is used by a wide array of law enforcement agencies and private forensic examiners on a daily basis. In the X-Ways Forensics Practitioner's Guide, the authors provide you with complete coverage of this powerful tool, walking you through configuration and X-Ways fundamentals, and then moving through case flow, creating and importing hash databases, digging into OS artifacts, and conducting searches. With X-Ways Forensics Practitioner's Guide, you will be able to use X-Ways Forensics to its fullest potential without any additional training. The book takes you from installation to the most advanced features of the software. Once you are familiar with the basic components of X-Ways, the authors demonstrate never-before-documented features using real life examples and information on how to present investigation results. The book culminates with chapters on reporting, triage and preview methods, as well as electronic discovery and cool X-Ways apps. Provides detailed explanations of the complete forensic investigation processe using X-Ways Forensics. Goes beyond the basics: hands-on case demonstrations of never-before-documented features of X-Ways. Provides the best resource of hands-on information to use X-Ways Forensics.

Mehr Hacking mit Python

Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 3864917530
Format: PDF, ePub, Docs
Download Now
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Das Klonen und der Terror

Author: W. J. T. Mitchell
Publisher: Suhrkamp Verlag
ISBN: 3518763601
Format: PDF, Docs
Download Now
Die Propagandaformel vom »Krieg gegen den Terror« ist seit geraumer Zeit nicht mehr in aller Munde, wirkt jedoch untergründig fort. Aber haben wir überhaupt jemals richtig begriffen, was damit gemeint ist, und vor allem, wie subtil und mit welchen Mitteln dieser Krieg geführt wurde und wird? In seinem neuen Buch erkundet der renommierte Bildtheoretiker W. J. T. Mitchell die Sprach- und Bildpolitiken im Jahrzehnt nach 9/11 und stößt auf eine so heikle wie mächtige Konstellation aus Metaphern und Bildern, die ihre eigene furchteinflößende Realität erschafft und enorme gesellschaftliche und politische Auswirkungen hat. Letztere werden noch verstärkt durch einen anderen Begriff, der praktisch zeitgleich die Bühne des öffentlichen Diskurses betrat: das Klonen. Das Klonen und der Terror, so eine zentrale These Mitchells, weisen beunruhigende strukturelle Ähnlichkeiten auf und verschmelzen zu einem Dispositiv aus Realem und Imaginärem, Fakten und Metaphern, Überzeugungen und religiösem Glauben – zu einer gefährlichen Allianz aus Biotechnologie, Biopolitik und realer Politik, die sich in Bildern reproduziert und ins kollektive Gedächtnis eingräbt. Mitchells Buch ist ein Meisterwerk politischer Ästhetik und zugleich eine düstere Bilanz der Bush-Ära: »Der Kapuzenmann von Abu Ghraib, des Terrors verdächtig, Opfer der Folter, ein anonymer Klon, gesichtsloser Menschensohn, wird auf absehbare Zeit die Ikone unserer Zeit bleiben.«

Guide to Computer Forensics and Investigations

Author: Bill Nelson
Publisher: Cengage Learning
ISBN: 1305176081
Format: PDF, ePub
Download Now
Updated with the latest advances from the field, GUIDE TO COMPUTER FORENSICS AND INVESTIGATIONS, Fifth Edition combines all-encompassing topic coverage and authoritative information from seasoned experts to deliver the most comprehensive forensics resource available. This proven author team's wide ranging areas of expertise mirror the breadth of coverage provided in the book, which focuses on techniques and practices for gathering and analyzing evidence used to solve crimes involving computers. Providing clear instruction on the tools and techniques of the trade, it introduces readers to every step of the computer forensics investigation-from lab set-up to testifying in court. It also details step-by-step guidance on how to use current forensics software. Appropriate for learners new to the field, it is also an excellent refresher and technology update for professionals in law enforcement, investigations, or computer security. Important Notice: Media content referenced within the product description or the product text may not be available in the ebook version.

Hiding Behind the Keyboard

Author: Brett Shavers
Publisher: Syngress
ISBN: 0128033525
Format: PDF
Download Now
Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis exposes the latest electronic covert communication techniques used by cybercriminals, along with the needed investigative methods for identifying them. The book shows how to use the Internet for legitimate covert communication, while giving investigators the information they need for detecting cybercriminals who attempt to hide their true identity. Intended for practitioners and investigators, the book offers concrete examples on how to communicate securely, serving as an ideal reference for those who truly need protection, as well as those who investigate cybercriminals. Covers high-level strategies, what they can achieve, and how to implement them Shows discovery and mitigation methods using examples, court cases, and more Explores how social media sites and gaming technologies can be used for illicit communications activities Explores the currently in-use technologies such as TAILS and TOR that help with keeping anonymous online

Das Lied der Sirenen

Author: Val McDermid
Publisher: Knaur eBook
ISBN: 3426404834
Format: PDF, ePub, Mobi
Download Now
Das Lied der Sirenen Vier Männer werden tot aufgefunden. Offenbar wurden sie vor ihrer Ermordung grausam gefoltert und verstümmelt. Der Psychologe Tony Hill wird von der Polizei um Hilfe bei der Lösung des Falles gebeten. Und sieht sich plötzlich einer Situation gegenüber, mit der er nicht gerechnet hat: Er könnte das nächste Opfer sein! »Fesselnd und schockierend!« Minette Walters »Ein herausragender Psychothriller.« Cosmopolitan Das Lied der Sirenen von Val McDermid: Hochspannung im eBook!