In weniger als einer Minute können Sie mit dem Lesen von Hacking Exposed Computer Forensics, Second Edition auf Ihrem Kindle beginnen. Sie haben noch keinen Kindle? Hier kaufen Oder fangen Sie mit einer unserer gratis Kindle Lese-Apps sofort an zu lesen.

An Ihren Kindle oder ein anderes Gerät senden

 
 
 

Kostenlos testen

Jetzt kostenlos reinlesen

An Ihren Kindle oder ein anderes Gerät senden

Jeder kann Kindle Bücher lesen  selbst ohne ein Kindle-Gerät  mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.
Hacking Exposed Computer Forensics, Second Edition: Computer Forensics Secrets & Solutions
 
 

Hacking Exposed Computer Forensics, Second Edition: Computer Forensics Secrets & Solutions [Kindle Edition]

Chris Davis , Aaron Philipp , David Cowen
3.0 von 5 Sternen  Alle Rezensionen anzeigen (1 Kundenrezension)

Kindle-Preis: EUR 28,21 Inkl. MwSt. und kostenloser drahtloser Lieferung über Amazon Whispernet

Weitere Ausgaben

Amazon-Preis Neu ab Gebraucht ab
Kindle Edition EUR 28,21  
Taschenbuch EUR 37,61  

Produktbeschreibungen

Kurzbeschreibung

"Provides the right mix of practical how-to knowledge in a straightforward, informative fashion that ties it all the complex pieces together with real-world case studies. ...Delivers the most valuable insight on the market. The authors cut to the chase of what people must understand to effectively perform computer forensic investigations." --Brian H. Karney, COO, AccessData Corporation

The latest strategies for investigating cyber-crime

Identify and investigate computer criminals of all stripes with help from this fully updated. real-world resource. Hacking Exposed Computer Forensics, Second Edition explains how to construct a high-tech forensic lab, collect prosecutable evidence, discover e-mail and system file clues, track wireless activity, and recover obscured documents. Learn how to re-create an attacker's footsteps, communicate with counsel, prepare court-ready reports, and work through legal and organizational challenges. Case studies straight from today's headlines cover IP theft, mortgage fraud, employee misconduct, securities fraud, embezzlement, organized crime, and consumer fraud cases.

  • Effectively uncover, capture, and prepare evidence for investigation
  • Store and process collected data in a highly secure digital forensic lab
  • Restore deleted documents, partitions, user activities, and file systems
  • Analyze evidence gathered from Windows, Linux, and Macintosh systems
  • Use the latest Web and client-based e-mail tools to extract relevant artifacts
  • Overcome the hacker's anti-forensic, encryption, and obscurity techniques
  • Unlock clues stored in cell phones, PDAs, and Windows Mobile devices
  • Prepare legal documents that will hold up to judicial and defense scrutiny

Über den Autor und weitere Mitwirkende

Aaron Philipp is a managing consultant in the Disputes and Investigations practice at Navigant Consulting, which assists domestic and global corporations and their counsel who face complex and risky legal challenges. David Cowen, CISSP, is a partner at G-C Partners, LLC, where he provides expert witness services and consulting to Fortune 500 companies nationwide. Chris Davis, CISA, CISSP, is an information security and computer forensics author, trainer, and presenter.

Produktinformation

  • Format: Kindle Edition
  • Dateigröße: 9973 KB
  • Seitenzahl der Print-Ausgabe: 544 Seiten
  • Gleichzeitige Verwendung von Geräten: Bis zu 4 Geräte gleichzeitig, je nach vom Verlag festgelegter Grenze
  • Verlag: McGraw-Hill Osborne Media; Auflage: 2 (10. September 2009)
  • Verkauf durch: Amazon Media EU S.à r.l.
  • Sprache: Englisch
  • ASIN: B002R0JXF4
  • Text-to-Speech (Vorlesemodus): Aktiviert
  • X-Ray:
  • Durchschnittliche Kundenbewertung: 3.0 von 5 Sternen  Alle Rezensionen anzeigen (1 Kundenrezension)
  • Amazon Bestseller-Rang: #525.859 Bezahlt in Kindle-Shop (Siehe Top 100 Bezahlt in Kindle-Shop)

  •  Ist der Verkauf dieses Produkts für Sie nicht akzeptabel?

Mehr über die Autoren

Entdecken Sie Bücher, lesen Sie über Autoren und mehr

Kundenrezensionen

5 Sterne
0
4 Sterne
0
2 Sterne
0
1 Sterne
0
3.0 von 5 Sternen
3.0 von 5 Sternen
Die hilfreichsten Kundenrezensionen
3.0 von 5 Sternen Eher eine Anleitung 18. Januar 2012
Von donvito
Format:Taschenbuch
Das Buch stellt einer eine Anleitung für verschiedene Forensic-Tools dar. Auf die dahinterliegende Theorie wird so gut wie garnicht eingegangen. Für Studenten, die eine eher theoretische Vorlesung besuchen ist es daher eher wenig geeignet. Es wird z.B. nicht darauf eingegangen, wie man manuell Partitionsdaten aus dem MBR auslesen kann. Es steht nur drin, wie man das mit unterschiedlichen Tools machen kann.
War diese Rezension für Sie hilfreich?
Die hilfreichsten Kundenrezensionen auf Amazon.com (beta)
Amazon.com: 4.3 von 5 Sternen  6 Rezensionen
16 von 17 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Great introductory text on Computer Forensics 30. März 2010
Von Amazon Customer - Veröffentlicht auf Amazon.com
Format:Taschenbuch
I use this text as the required text for a course I teach on Computer Forensics. Overall, it is an excellent introductory text. Students say that it is easy to read, which is exactly what I want in a textbook. However, I do not use it exclusively for lecture material. I pull my lecture material from a variety of texts, such as Real Digital Forensics, Incident Response (2nd edition), File System Forensic Analysis, and the other Hacking Exposed Textbooks.

The second edition is a welcome improvement. I really like the new section (Part V) where it discusses the practical cases, and what type of forensic techniques that you would use for each type of case.

I create all of my own lectures and labs for the classroom. I assign this text to students to fill in the gaps of the lectures.
6 von 6 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Good Overview 5. März 2010
Von K. Hamilton - Veröffentlicht auf Amazon.com
Format:Taschenbuch|Verifizierter Kauf
I found this to be a good overview for deciding if I want to pursue this field or not. It goes over enough detail & highlights the process to help determine if I want to take the next step and spend the $$$$'s on the forensic software.
2 von 2 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Good Introductory book 15. März 2012
Von Todd Hawley - Veröffentlicht auf Amazon.com
Format:Taschenbuch
I came across this book when I was reading Hacking Exposed Network Security & Secrets. Since I enjoyed that book, I felt I'd enjoy this one as well. I was not disappointed. It introduces the reader to the world of computer forensics, along with a lot of tips and suggestions about the field, as well as what to watch out for. I feel the authors do an excellent job of discussing the world of forensics. Yes it does feature EnCase examples prominently. It also features screen shots of many other forensics programs like FTK, Paraben and open source ones.

I also liked the authors' occasional humor helpful when trying to explain certain points such as the popularity of cell phones (and using them in a forensics investigation) or how a suspect is almost certain to repeat the same bad behavior over and over when given the chance. Since this is an introductory level book, it touches on a lot of subjects but only at a general level. This is not an issue, there are numerous volumes of forensic books available that address specific topics in much greater detail that this book may not. I plan on reading them next.

I would definitely recommend this book to anyone interested in learning more about computer forensics.
5.0 von 5 Sternen excellent book 25. Januar 2014
Von nada farhat - Veröffentlicht auf Amazon.com
Format:Taschenbuch|Verifizierter Kauf
professionally presenting the concepts, and teach great skills, I recommend that you should have some knowledge of the computer system before you read it.
5.0 von 5 Sternen HACKING EXPOSED BOOKS ARE GREAT!! 1. November 2013
Von drake - Veröffentlicht auf Amazon.com
Format:Taschenbuch|Verifizierter Kauf
I own every hacking exposed book ever printed that i am aware of. These are great sources for learning and structuring skills in many valuable situations. They are based on theory and have great examples when you would use the necessary solutions to achieve of overcome challenges.

They are Great Books!! ---That is my opinion!
Waren diese Rezensionen hilfreich?   Wir wollen von Ihnen hören.
Kundenrezensionen suchen
Nur in den Rezensionen zu diesem Produkt suchen

Beliebte Markierungen

 (Was ist das?)
&quote;
trade secret as Information that is not generally known or ascertainable, provides a competitive advantage, has been developed at the [companys] expense and is the subject of [the companys] intent to keep it confidential. &quote;
Markiert von 7 Kindle-Nutzern
&quote;
The best rule of thumb is that if you didnt empirically find the evidence through hands-on investigation, dont use it. &quote;
Markiert von 6 Kindle-Nutzern
&quote;
Identification Collection and preservation Analysis Production and presentation &quote;
Markiert von 6 Kindle-Nutzern

Kunden diskutieren

Das Forum zu diesem Produkt
Diskussion Antworten Jüngster Beitrag
Noch keine Diskussionen

Fragen stellen, Meinungen austauschen, Einblicke gewinnen
Neue Diskussion starten
Thema:
Erster Beitrag:
Eingabe des Log-ins
 

Kundendiskussionen durchsuchen
Alle Amazon-Diskussionen durchsuchen
   


Ähnliche Artikel finden