Mac OS Hacking

Professionelle Werkzeuge und Methoden zur forensischen Analyse des Apple-Betriebssystems
 
 
Franzis (Verlag)
  • 1. Auflage
  • |
  • erschienen am 28. August 2017
  • |
  • 416 Seiten
 
E-Book | PDF mit Wasserzeichen-DRM | Systemvoraussetzungen
978-3-645-20551-1 (ISBN)
 
Dieses Buch ist eine umfangreiche Anleitung und Hilfe für alle IT-Forensiker, Daten-Analysten und in-teressierten Mac-Nutzer, die erfahren wollen, welche unentdeckten Möglichkeiten im Apple-Betriebssystem schlummern. Es liefert fundiertes Grundlagenwissen und führt durch alle wichtigen Prozesse einer forensischen Betriebssystem-Analyse. Im Verlauf des Buchs lernen die Leser verschiedene Sicherungs- und Analysetechniken für digitale Spuren kennen: Neben der Lokalisierung und Kategorisierung digitaler Spuren beschreibt es praktische Analyse-Methoden wie das Aufspüren von kritischen Informationen in Plist- oder SQLite-Dateien oder die Identifikation von Passwörtern durch Sicherung und Analyse des Hauptspeichers. In seinen 12 umfangreichen Kapiteln widmet sich das Buch auch den Dateisystemen APFS und HFS+, der Skriptsprache AppleScript, Mac OS X Server sowie der fortgeschrittenen analytischen Nutzung des Terminals. In zahlreichen Übungen, die auch zum Download bereitstehen, können die Leserinnen und Leser das neu gewonnene Wissen direkt in praxisnahen Szenarien anwenden.

Der Autor Marc Brandt ist an der Hochschule für Polizei Baden-Württemberg als Dozent tätig. Hier hält er schwerpunktmäßig Seminare zu den Themengebieten Mac, Mobile Devices und Network Forensics. Marc Brandt begann seine Laufbahn als Streifenpolizist. Ein Jahr später wechselte er zur Kriminalpolizei. Bereits während seiner Tätigkeit bei einer Spezialdienststelle der Polizei Baden-Württemberg konnte er seine technische Begeisterung einbringen und vertiefen. Nach seinem Wechsel zum Polizeipräsidium Mannheim ergriff er 2007 die Chance auf eine Beschäftigung in der IT-Forensik. Seit diesem Zeitpunkt bildet er sich stetig weiter und krönte seine Leidenschaft für digitale Spuren im Jahr 2015 mit dem Abschluss M. Sc. in Digitaler Forensik an der Hochschule Albstadt-Sigmaringen. Im Rahmen seiner Tätigkeit als Dozent erstellte er bereits mehrere Skripte und Papers für IT-Experten innerhalb der Polizei und führte entsprechende Seminare durch. Das Buch 'Mac OS Hacking' ist ein Ergebnis seiner praktischen Erfahrungen und seiner lehrenden Tätigkeit.
  • Deutsch
  • Haar
  • |
  • Deutschland
  • 24,29 MB
978-3-645-20551-1 (9783645205511)
weitere Ausgaben werden ermittelt
Der Autor Marc Brandt ist an der Hochschule für Polizei Baden-Württemberg als Dozent tätig. Hier hält er schwerpunktmäßig Seminare zu den Themengebieten Mac, Mobile Devices und Network Forensics.
Marc Brandt begann seine Laufbahn als Streifenpolizist. Ein Jahr später wechselte er zur Kriminalpolizei. Bereits während seiner Tätigkeit bei einer Spezialdienststelle der Polizei Baden-Württemberg konnte er seine technische Begeisterung einbringen und vertiefen. Nach seinem Wechsel zum Polizeipräsidium Mannheim ergriff er 2007 die Chance auf eine Beschäftigung in der IT-Forensik. Seit diesem Zeitpunkt bildet er sich stetig weiter und krönte seine Leidenschaft für digitale Spuren im Jahr 2015 mit dem Abschluss M. Sc. in Digitaler Forensik an der Hochschule Albstadt-Sigmaringen.
Im Rahmen seiner Tätigkeit als Dozent erstellte er bereits mehrere Skripte und Papers für IT-Experten innerhalb der Polizei und führte entsprechende Seminare durch. Das Buch "Mac OS Hacking" ist ein Ergebnis seiner praktischen Erfahrungen und seiner lehrenden Tätigkeit.
1 - Mac OS Hacking [Seite 1]
1.1 - Impressum [Seite 4]
1.2 - Über den Autor [Seite 5]
1.3 - Vorwort [Seite 7]
1.4 - Inhaltsverzeichnis [Seite 11]
1.5 - 1Ein Mac OS Lab aufsetzen [Seite 19]
1.5.1 - 1.1 System Integrity Protection deaktivieren [Seite 19]
1.5.2 - 1.2 Einen Übungs-Account einrichten [Seite 19]
1.5.2.1 - 1.2.1Einen neuen Benutzer-Account erstellen [Seite 20]
1.5.2.2 - 1.2.2Gatekeeper-Funktionalität deaktivieren [Seite 21]
1.5.3 - 1.3 Programme im Mac OS Lab installieren [Seite 22]
1.5.3.1 - 1.3.1Java SE [Seite 22]
1.5.3.2 - 1.3.2Xcode [Seite 22]
1.5.3.3 - 1.3.3Fuse [Seite 23]
1.5.3.4 - 1.3.4Mac Ports [Seite 23]
1.5.3.5 - 1.3.5Homebrew [Seite 23]
1.5.3.6 - 1.3.6Libewf [Seite 24]
1.5.3.7 - 1.3.7Xmount [Seite 24]
1.5.3.8 - 1.3.8Sleuth Kit [Seite 25]
1.5.3.9 - 1.3.9SQLite-Browser [Seite 25]
1.5.3.10 - 1.3.10Hex-Editoren [Seite 25]
1.5.3.11 - 1.3.11Github [Seite 25]
1.5.3.12 - 1.3.12Python [Seite 25]
1.5.4 - 1.4 Den Übungs-Account wieder löschen [Seite 26]
1.6 - 2Wichtige Hintergrundinformationen [Seite 27]
1.6.1 - 2.1 Das Betriebssystem Mac OS [Seite 27]
1.6.2 - 2.2 Applelution in Cupertino [Seite 28]
1.6.2.1 - 2.2.1Apple-Betriebssystem-Modelle [Seite 31]
1.6.3 - 2.3 Mac OS X intern [Seite 31]
1.6.3.1 - 2.3.1Historie der Mac-OS-X-Versionen [Seite 32]
1.6.3.2 - 2.3.2Darwin - das Grundgerüst von Mac OS [Seite 37]
1.6.4 - 2.4 Die Mac-OS-Architektur [Seite 38]
1.6.4.1 - 2.4.1HFS+ [Seite 39]
1.6.4.2 - 2.4.2HFS+ case-sensitive [Seite 39]
1.6.4.3 - 2.4.3/bin [Seite 40]
1.6.4.4 - 2.4.4/sbin [Seite 40]
1.6.4.5 - 2.4.5/usr [Seite 41]
1.6.4.6 - 2.4.6/etc [Seite 41]
1.6.4.7 - 2.4.7/dev [Seite 41]
1.6.4.8 - 2.4.8/tmp [Seite 41]
1.6.4.9 - 2.4.9/var [Seite 41]
1.6.4.10 - 2.4.10/Applications [Seite 42]
1.6.4.11 - 2.4.11/Developer [Seite 42]
1.6.4.12 - 2.4.12/Library [Seite 42]
1.6.4.13 - 2.4.13/Network [Seite 42]
1.6.4.14 - 2.4.14/System [Seite 43]
1.6.4.15 - 2.4.15/Users [Seite 43]
1.6.4.16 - 2.4.16/Volumes [Seite 43]
1.6.4.17 - 2.4.17/Cores [Seite 43]
1.6.4.18 - 2.4.18Apple EFI [Seite 46]
1.6.4.19 - 2.4.19Launchd [Seite 50]
1.6.4.20 - 2.4.20Prozesse und Threads [Seite 51]
1.6.4.21 - 2.4.21Mach-O-Binaries [Seite 53]
1.6.4.22 - 2.4.22Bundles und Packages [Seite 55]
1.6.4.23 - 2.4.23Applications [Seite 56]
1.6.4.24 - 2.4.24Frameworks [Seite 56]
1.6.5 - 2.5 Mac-OS-Sicherheitskonzepte [Seite 57]
1.6.5.1 - 2.5.1Code Signing [Seite 57]
1.6.5.2 - 2.5.2Sandboxing [Seite 57]
1.6.5.3 - 2.5.3Gatekeeper [Seite 58]
1.6.5.4 - 2.5.4File Quarantine [Seite 59]
1.6.5.5 - 2.5.5System Integrity Protection [Seite 59]
1.6.5.6 - 2.5.6XPC [Seite 60]
1.6.6 - 2.6 Zusammenfassung [Seite 61]
1.6.7 - 2.7 Übung: Mac-OS-Handling [Seite 62]
1.7 - 3Das Mac-OS-Dateisystem im Fokus [Seite 67]
1.7.1 - 3.1 Solid State Disks [Seite 68]
1.7.2 - 3.2 GUID-Partitionsschema [Seite 70]
1.7.2.1 - 3.2.1GUID Partition Table [Seite 70]
1.7.2.2 - 3.2.2Analyse der GUID Partition Table [Seite 75]
1.7.2.3 - 3.2.3Zusammensetzen von Fusion-Drive-Laufwerken [Seite 77]
1.7.3 - 3.3 Hierarchical File System Plus (HFS+) [Seite 78]
1.7.3.1 - 3.3.1Speichersystematik [Seite 80]
1.7.3.2 - 3.3.2HFS+ Special Files [Seite 81]
1.7.3.3 - 3.3.3Extraktion von HFS+ Special Files [Seite 82]
1.7.3.4 - 3.3.4Volume Header [Seite 83]
1.7.3.5 - 3.3.5Allocation File [Seite 86]
1.7.3.6 - 3.3.6B-Baum-Struktur [Seite 87]
1.7.3.7 - 3.3.7Catalog File [Seite 95]
1.7.3.8 - 3.3.8Extents Overflow File [Seite 100]
1.7.3.9 - 3.3.9Attributes File [Seite 100]
1.7.3.10 - 3.3.10Journal [Seite 103]
1.7.3.11 - 3.3.11Dateikomprimierung [Seite 103]
1.7.3.12 - 3.3.12Hardlinks [Seite 105]
1.7.3.13 - 3.3.13Mac-OS-Zeitstempel [Seite 107]
1.7.4 - 3.4 Apple File System (APFS) [Seite 108]
1.7.4.1 - 3.4.1Flexible Partitionen [Seite 109]
1.7.4.2 - 3.4.2Dateisystem-Snapshots [Seite 111]
1.7.4.3 - 3.4.3Dateien und Verzeichnisse klonen [Seite 112]
1.7.4.4 - 3.4.4Verschlüsselung [Seite 112]
1.7.4.5 - 3.4.5Eine APFS-Volume erstellen [Seite 113]
1.7.4.6 - 3.4.6Partitionsschema [Seite 115]
1.7.4.7 - 3.4.7Container-Superblock [Seite 117]
1.7.4.8 - 3.4.8Volume Header [Seite 117]
1.7.4.9 - 3.4.9Forensische Ansätze [Seite 120]
1.7.4.10 - 3.4.10Ausblick auf das APFS [Seite 123]
1.7.5 - 3.5 Übung: Partitionen und Dateisystem [Seite 124]
1.8 - 4Forensische Analyse von Mac OS [Seite 131]
1.8.1 - 4.1 Stand der Forschung [Seite 131]
1.8.2 - 4.2 Modelle der Digitalen Forensik [Seite 132]
1.8.3 - 4.3 Der investigative Prozess nach Casey [Seite 132]
1.8.3.1 - 4.3.1Der investigative Prozess für Mac-Computer [Seite 135]
1.8.4 - 4.4 Live Response [Seite 135]
1.8.4.1 - 4.4.1Maßnahmen bei eingeschalteten Mac-Computern [Seite 136]
1.8.4.2 - 4.4.2Vertrauenswürdige Binaries [Seite 137]
1.8.4.3 - 4.4.3Sammlung volatiler Daten (Triage) [Seite 138]
1.8.4.4 - 4.4.4Virtuelle Maschinen [Seite 139]
1.8.5 - 4.5 Übung: Live Response [Seite 140]
1.8.5.1 - 4.5.1RAM-Sicherung [Seite 145]
1.8.5.2 - 4.5.2Logische Sicherung [Seite 147]
1.8.6 - 4.6 Post-Mortem-Analyse [Seite 147]
1.8.6.1 - 4.6.1Forensische Abbilder von Datenträgern [Seite 148]
1.8.6.2 - 4.6.2Live-CD/-DVD oder bootbarer USB-Stick [Seite 150]
1.8.6.3 - 4.6.3Sicherung von MacBooks mit NVMe-Controllern [Seite 152]
1.8.6.4 - 4.6.4Sicherung über die Recovery-Partition [Seite 154]
1.8.6.5 - 4.6.5Target Disk Mode [Seite 155]
1.8.6.6 - 4.6.6FileVault 2 und Fusion Drive [Seite 155]
1.8.6.7 - 4.6.7Open-Firmware-Passwort [Seite 156]
1.8.6.8 - 4.6.8Disk Arbitration [Seite 156]
1.8.7 - 4.7 Sicherungsstrategien für Mac-Computer [Seite 157]
1.8.8 - 4.8 Übung: Sicherung erstellen [Seite 158]
1.8.8.1 - 4.8.1Sicherung mit dd/dcfldd [Seite 158]
1.8.8.2 - 4.8.2Sicherung mit ewfacquire [Seite 159]
1.8.8.3 - 4.8.3Sicherung mit dem FTK Imager [Seite 159]
1.9 - 5Kategorisierung digitaler Spuren [Seite 161]
1.9.1 - 5.1 Persistente Spuren [Seite 161]
1.9.2 - 5.2 Mac-spezifische Formate [Seite 162]
1.9.2.1 - 5.2.1Property List Files [Seite 162]
1.9.2.2 - 5.2.2NSKeyedArchiver-Format [Seite 163]
1.9.2.3 - 5.2.3SQLite [Seite 166]
1.9.2.4 - 5.2.4Analyse von SQLite [Seite 169]
1.9.2.5 - 5.2.5Disk Images [Seite 178]
1.9.2.6 - 5.2.6Forensische Abbilder mounten [Seite 180]
1.9.3 - 5.3 System- und lokale Domäne [Seite 181]
1.9.3.1 - 5.3.1Systeminformationen [Seite 181]
1.9.3.2 - 5.3.2Nutzerkonten [Seite 184]
1.9.3.3 - 5.3.3Netzwerkeinstellungen [Seite 185]
1.9.3.4 - 5.3.4Software-Installationen [Seite 186]
1.9.3.5 - 5.3.5Drucker [Seite 189]
1.9.3.6 - 5.3.6Keychains [Seite 190]
1.9.3.7 - 5.3.7Firewall [Seite 192]
1.9.3.8 - 5.3.8Launch Agents [Seite 193]
1.9.3.9 - 5.3.9Launch Daemons [Seite 194]
1.9.3.10 - 5.3.10Freigaben [Seite 195]
1.9.4 - 5.4 Nutzer-Domäne [Seite 201]
1.9.4.1 - 5.4.1Nutzer-Account-Informationen [Seite 202]
1.9.4.2 - 5.4.2Papierkorb [Seite 204]
1.9.4.3 - 5.4.3Zuletzt genutzte Objekte [Seite 205]
1.9.4.4 - 5.4.4Dock [Seite 206]
1.9.4.5 - 5.4.5Spaces [Seite 207]
1.9.4.6 - 5.4.6Anmeldeobjekte von Nutzern [Seite 209]
1.9.4.7 - 5.4.7SSH [Seite 210]
1.9.4.8 - 5.4.8Apps [Seite 211]
1.9.4.9 - 5.4.9Kontakte [Seite 211]
1.9.4.10 - 5.4.10Kalender [Seite 213]
1.9.4.11 - 5.4.11Mail [Seite 214]
1.9.4.12 - 5.4.12Safari [Seite 217]
1.9.4.13 - 5.4.13Fotos [Seite 218]
1.9.4.14 - 5.4.14Nachrichten [Seite 219]
1.9.4.15 - 5.4.15FaceTime [Seite 221]
1.9.4.16 - 5.4.16Notizen [Seite 221]
1.9.4.17 - 5.4.17Continuity [Seite 223]
1.9.4.18 - 5.4.18Siri [Seite 224]
1.9.4.19 - 5.4.19Applikationen von Drittanbietern [Seite 225]
1.9.5 - 5.5 Netzwerk-Domäne [Seite 226]
1.9.6 - 5.6 Zusammenfassung [Seite 226]
1.10 - 6Informationen aus Log-Dateien [Seite 227]
1.10.1 - 6.1 Log-Dateien des Betriebssystems [Seite 227]
1.10.1.1 - 6.1.1Nutzer-/Account-Informationen [Seite 227]
1.10.1.2 - 6.1.2Software-Installationen [Seite 228]
1.10.1.3 - 6.1.3Filesystem Check [Seite 228]
1.10.1.4 - 6.1.4Storage Manager [Seite 228]
1.10.1.5 - 6.1.5WiFi.log [Seite 229]
1.10.1.6 - 6.1.6System.log [Seite 229]
1.10.1.7 - 6.1.7Periodische Log-Dateien [Seite 231]
1.10.1.8 - 6.1.8Apple System Logs [Seite 232]
1.10.1.9 - 6.1.9Audit-Logs [Seite 233]
1.10.1.10 - 6.1.10Unified Logging [Seite 235]
1.10.2 - 6.2 Log-Dateien der Nutzer-Domäne [Seite 245]
1.10.2.1 - 6.2.1Verbundene iOS-Geräte [Seite 245]
1.10.2.2 - 6.2.2FaceTime-Verbindungen [Seite 246]
1.10.2.3 - 6.2.3Übersicht [Seite 246]
1.11 - 7Hack the Mac [Seite 249]
1.11.1 - 7.1 Mac-OS-Nutzerpasswörter [Seite 249]
1.11.1.1 - 7.1.1Cracking des Nutzerpassworts mit Dave Grohl [Seite 251]
1.11.1.2 - 7.1.2Cracking des Nutzerpassworts mit Hashcat [Seite 252]
1.11.2 - 7.2 FileVault 2 - Full Disk Encryption [Seite 256]
1.11.2.1 - 7.2.1FileVault2-Cracking mit JtR - EncryptedRoot.plist.wipekey [Seite 259]
1.11.2.2 - 7.2.2FileVault2-Cracking mit JtR - Image-Datei [Seite 264]
1.11.3 - 7.3 Mac-OS-Keychains cracken [Seite 266]
1.11.3.1 - 7.3.1Angriff auf den Nutzerschlüsselbund mit JtR [Seite 266]
1.11.4 - 7.4 Verschlüsselte Disk Images [Seite 267]
1.11.4.1 - 7.4.1Angriff auf eine verschlüsselte DMG-Datei mit JtR [Seite 268]
1.11.4.2 - 7.4.2Angriff auf eine verschlüsselte Sparsebundle-Datei mit JtR [Seite 268]
1.11.5 - 7.5 Übung: Analyse und Cracking - Teil 1 [Seite 268]
1.11.5.1 - 7.5.1Szenario [Seite 268]
1.11.5.2 - 7.5.2Lösung: Szenario [Seite 270]
1.11.5.3 - 7.5.3Fortsetzung des Szenarios [Seite 273]
1.11.5.4 - 7.5.4Lösung: Fortsetzung des Szenarios [Seite 273]
1.12 - 8Anwendungsanalyse unter Mac OS [Seite 275]
1.12.1 - 8.1 Tools zur Anwendungsanalyse [Seite 275]
1.12.1.1 - 8.1.1Mac OS: Aktivitätsanzeige [Seite 275]
1.12.1.2 - 8.1.2List open Files: lsof [Seite 277]
1.12.1.3 - 8.1.3Fs_usage [Seite 277]
1.12.1.4 - 8.1.4Xcode: Instruments [Seite 278]
1.12.1.5 - 8.1.5DTrace [Seite 280]
1.12.1.6 - 8.1.6FSmonitor [Seite 280]
1.12.1.7 - 8.1.7DaemonFS [Seite 281]
1.12.2 - 8.2 Modell zur Analyse von Applikationen unter Mac OS [Seite 281]
1.12.3 - 8.3 Anwendungsanalyse der Nachrichten-App [Seite 283]
1.12.3.1 - 8.3.1Analyseumgebung [Seite 283]
1.12.3.2 - 8.3.2Anwendungsanalyse der Nachrichten-App [Seite 283]
1.12.3.3 - 8.3.3Ansätze für eine forensische Analyse [Seite 304]
1.12.3.4 - 8.3.4Zusammenfassung [Seite 305]
1.13 - 9Random-Access-Memory-Analyse [Seite 307]
1.13.1 - 9.1 Stand der Forschung [Seite 308]
1.13.2 - 9.2 Struktur des RAM-Speichers [Seite 308]
1.13.3 - 9.3 Tools zur Sicherung und Analyse [Seite 311]
1.13.4 - 9.4 RAM-Analyse mit Volatility [Seite 312]
1.13.5 - 9.5 Volatility-Plugin vol_logkext.py [Seite 314]
1.13.6 - 9.6 Zusammenfassung [Seite 317]
1.14 - 10Forensische Betrachtung der Mac-Technologien [Seite 319]
1.14.1 - 10.1 Versions [Seite 319]
1.14.2 - 10.2 Spotlight [Seite 326]
1.14.2.1 - 10.2.1Analyse von Spotlight [Seite 327]
1.14.2.2 - 10.2.2Spotlight als Werkzeug [Seite 329]
1.14.3 - 10.3 Time Machine [Seite 333]
1.14.3.1 - 10.3.1Time-Machine-Spuren auf zu sichernden Rechnern [Seite 334]
1.14.3.2 - 10.3.2Allgemeine Struktur eines gemounteten Time-Machine-Backups [Seite 337]
1.14.3.3 - 10.3.3Struktur eines lokalen Backups [Seite 344]
1.14.3.4 - 10.3.4Analyse von Time-Machine-Backups [Seite 345]
1.14.4 - 10.4 iCloud [Seite 350]
1.14.4.1 - 10.4.1iCloud-Spuren unter Mac OS [Seite 353]
1.14.4.2 - 10.4.2iCloud-Daten sichern [Seite 360]
1.14.5 - 10.5 iOS-Backups [Seite 361]
1.14.6 - 10.6 Übung: Cracken eines verschlüsselten iOS-Backups [Seite 368]
1.14.7 - 10.7 Übung: Angriff auf die Manifest.plist [Seite 368]
1.14.8 - 10.8 Übung: Analyse und Cracking - Teil 2 [Seite 369]
1.14.8.1 - 10.8.1Suchen mit Spotlight [Seite 369]
1.14.8.2 - 10.8.2Fortsetzung des Szenarios [Seite 371]
1.14.8.3 - 10.8.3Lösung: Suchen mit Spotlight [Seite 371]
1.14.8.4 - 10.8.4Lösung: Fortsetzung des Szenarios [Seite 372]
1.15 - 11Advanced Terminal im forensischen Umfeld [Seite 373]
1.15.1 - 11.1 Basiskommandos [Seite 373]
1.15.2 - 11.2 Tastaturfunktionen [Seite 374]
1.15.3 - 11.3 Spezielle Kommandos [Seite 374]
1.15.3.1 - 11.3.1Suche nach Dateien: locate [Seite 374]
1.15.3.2 - 11.3.2Suche nach Dateien: find [Seite 375]
1.15.3.3 - 11.3.3Grep [Seite 376]
1.15.4 - 11.4 Mac-OS-Kommandos [Seite 377]
1.15.4.1 - 11.4.1Anzeige von erweiterten Metadaten [Seite 377]
1.15.4.2 - 11.4.2Anzeige und Konvertierung von Plist-Dateien [Seite 378]
1.15.5 - 11.5 Scripting-Grundlagen [Seite 379]
1.15.6 - 11.6 Übung: Advanced Terminal [Seite 380]
1.16 - 12AppleScript, Automator, OS X Server [Seite 381]
1.16.1 - 12.1 Ein kurze Einführung in AppleScript [Seite 381]
1.16.2 - 12.2 Automator und relevante Arbeitsabläufe [Seite 383]
1.16.2.1 - 12.2.1Workflow: Copy Files [Seite 386]
1.16.2.2 - 12.2.2Workflow: Kalenderdaten parsen [Seite 387]
1.16.2.3 - 12.2.3Workflow: Kontakte parsen [Seite 388]
1.16.2.4 - 12.2.4Dienst: Dateiliste erstellen [Seite 389]
1.16.2.5 - 12.2.5Dienst: MD5-Hashliste erstellen [Seite 391]
1.16.2.6 - 12.2.6Programme: Versteckte Dateien anzeigen und ausblenden [Seite 391]
1.16.2.7 - 12.2.7Programme: Diskarbitration Daemon aktivieren und deaktivieren [Seite 392]
1.16.3 - 12.3 Mac OS als vollwertiges Serversystem [Seite 393]
1.16.3.1 - 12.3.1OS-X-Server-Upgrade über den App Store [Seite 393]
1.16.3.2 - 12.3.2Grundlegende OS-X-Server-Einstellungen [Seite 394]
1.16.3.3 - 12.3.3Dateifreigaben innerhalb eines Mac-Netzwerks [Seite 395]
1.16.3.4 - 12.3.4Digitale Spuren zu eingerichteten Diensten [Seite 395]
1.17 - Literaturverzeichnis [Seite 397]
1.17.1 - Kapitel »Wichtige Hintergrundinformationen« [Seite 397]
1.17.2 - Kapitel »Das Mac-OS-Dateisystem im Fokus« [Seite 400]
1.17.3 - Kapitel »Forensische Analyse von Mac OS« [Seite 401]
1.17.4 - Kapitel »Kategorisierung digitaler Spuren« [Seite 402]
1.17.5 - Kapitel »Informationen aus Log-Dateien« [Seite 404]
1.17.6 - Kapitel »Hack the Mac« [Seite 405]
1.17.7 - Kapitel »Anwendungsanalyse unter Mac OS« [Seite 405]
1.17.8 - Kapitel »Random-Access-Memory-Analyse« [Seite 406]
1.17.9 - Kapitel »Forensische Betrachtung der Mac-Technologien« [Seite 407]
1.17.10 - Kapitel »AppleScript, Automator, OS X Server« [Seite 407]
1.18 - Stichwortverzeichnis [Seite 409]

Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

29,99 €
inkl. 7% MwSt.
Download / Einzel-Lizenz
PDF mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
E-Book bestellen