Operating System Forensics

 
 
Syngress (Verlag)
  • 1. Auflage
  • |
  • erschienen am 12. November 2015
  • |
  • 386 Seiten
 
E-Book | ePUB mit Adobe DRM | Systemvoraussetzungen
E-Book | PDF mit Adobe DRM | Systemvoraussetzungen
978-0-12-801963-4 (ISBN)
 

Operating System Forensics is the first book to cover all three critical operating systems for digital forensic investigations in one comprehensive reference.

Users will learn how to conduct successful digital forensic examinations in Windows, Linux, and Mac OS, the methodologies used, key technical concepts, and the tools needed to perform examinations.

Mobile operating systems such as Android, iOS, Windows, and Blackberry are also covered, providing everything practitioners need to conduct a forensic investigation of the most commonly used operating systems, including technical details of how each operating system works and how to find artifacts.

This book walks you through the critical components of investigation and operating system functionality, including file systems, data recovery, memory forensics, system configuration, Internet access, cloud computing, tracking artifacts, executable layouts, malware, and log files. You'll find coverage of key technical topics like Windows Registry, /etc directory, Web browers caches, Mbox, PST files, GPS data, ELF, and more. Hands-on exercises in each chapter drive home the concepts covered in the book. You'll get everything you need for a successful forensics examination, including incident response tactics and legal requirements. Operating System Forensics is the only place you'll find all this covered in one book.


  • Covers digital forensic investigations of the three major operating systems, including Windows, Linux, and Mac OS
  • Presents the technical details of each operating system, allowing users to find artifacts that might be missed using automated tools
  • Hands-on exercises drive home key concepts covered in the book.
  • Includes discussions of cloud, Internet, and major mobile operating systems such as Android and iOS


GSEC, CEH, CISSP, WasHere Consulting, Instructor, Graduate Professional Studies, Brandeis University and Champlain College Division of Information Technology & Sciences
  • Englisch
  • USA
Elsevier Science
  • 94,66 MB
978-0-12-801963-4 (9780128019634)
0128019638 (0128019638)
weitere Ausgaben werden ermittelt
  • Cover
  • Title Page
  • Copyright Page
  • Dedication
  • Contents
  • Foreword
  • Preface
  • Chapter 1 - Forensics and Operating Systems
  • Introduction
  • Forensics
  • Evidence Inclusion and Exclusion
  • Federal Rules of Evidence
  • Frye Versus Daubert
  • Evidence Handling
  • Operating systems
  • Microsoft Windows
  • Linux
  • Graphical User Interface
  • File Systems
  • Mac OS X
  • Conclusions
  • Summary
  • Exercises
  • Bibliography
  • Chapter 2 - File Systems
  • Introduction
  • Disk geometry
  • Master boot record
  • Unified extensible firmware interface
  • Windows file systems
  • File Allocation Table (FAT)
  • Partition Boot Sector
  • File Table
  • Root Directory
  • File Analysis
  • New Technology File System (NTFS)
  • Alternate Data Streams
  • Volume Shadow Copy
  • Sparse Files
  • Resilient File System (ReFS)
  • Linux file systems
  • ext2
  • ext3/4
  • Apple file systems
  • HFS+
  • Slack space
  • Conclusions
  • Summary
  • Exercises
  • Bibliography
  • Chapter 3 - Data and File Recovery
  • Introduction
  • Data carving
  • Searching and deleted files
  • Slack space and sparse files
  • Data hiding
  • Time stamps/stomps
  • Time lines
  • Volume shadow copies
  • Summary
  • Exercises
  • Bibliography
  • Chapter 4 - Memory Forensics
  • Introduction
  • Real memory and addressing
  • Virtual memory
  • Memory layout
  • Data Structures
  • Windows
  • Mac OS X
  • Linux
  • Capturing memory
  • Windows
  • Mac OS X
  • Linux
  • Analyzing memory captures
  • Page files and swap space
  • Summary
  • Exercises
  • Bibliography
  • Chapter 5 - System Configuration
  • Introduction
  • Windows
  • Registry Access
  • Registry Artifacts
  • Mac OS X
  • Linux
  • Summary
  • Exercises
  • Bibliography
  • Chapter 6 - Web Browsing
  • Introduction
  • A primer on structured query language (SQL)
  • Web browsing
  • Google Chrome
  • Internet Explorer
  • Web Cache
  • Cookies
  • History
  • Safari
  • Messaging services
  • E-mail
  • Conclusions
  • Exercises
  • Bibliography
  • Chapter 7 - Tracking Artifacts
  • Introduction
  • Location information
  • Networks and Location
  • Document tracking
  • eXtensible Markup Language
  • Office Documents
  • PDF
  • Image files
  • Shortcuts
  • Conclusions
  • Exercises
  • Chapter 8 - Log Files
  • Introduction
  • Windows event logs
  • Windows Server Services
  • Parsing XML-based Log Files
  • Unix syslog
  • Application logs
  • Mac OS X logs
  • Security logs
  • Firewall Logs
  • Windows Firewall Logs
  • Antivirus Logs
  • Auditing
  • Summary
  • Exercises
  • Chapter 9 - Executable Programs
  • Introduction
  • Stacks and heaps
  • Memory Space
  • Portable executables
  • ProcMon
  • ProcExp
  • Sysmon
  • Prefetch
  • Linux executable and linkable format (ELF)
  • Apple OS X application bundles
  • .NET common language runtime (CLR) / Java
  • Debugging/disassembly
  • gdb/ddd
  • Ollydbg
  • Immunity Debugger
  • Decompilers
  • System calls and tracing
  • Finding the program impact
  • Playing Safely
  • Conclusions
  • Exercises
  • Bibliography
  • Chapter 10 - Malware
  • Introduction
  • Malware categories
  • Virus
  • Worm
  • Rootkit
  • Macro Virus
  • Trojan
  • Botnet
  • Construction Kits
  • Using research
  • Getting infected
  • Drive-by Attacks and Watering Holes
  • Code Injection and File Replacement
  • Droppers
  • Boot Infections
  • DLL Injection and API Hooking
  • Crypto Lockers and Ransomware
  • Staying resident (persistence)
  • Windows Persistence
  • Mac OS X Persistence
  • Linux Persistence
  • Artifacts
  • Automated analysis
  • Manual analysis
  • Conclusions
  • Exercises
  • Bibliography
  • Chapter 11 - Mobile Operating Systems
  • Introduction
  • Encryption and remote control
  • Rooting/jailbreaking
  • Android
  • Filesystem Layout
  • Malware
  • Using the Android Debug Bridge (adb)
  • Backups
  • BlackBerry
  • Filesystem Layout
  • IOS
  • Filesystem Layout
  • Backups and iTunes
  • Malware and Jailbreaking
  • Using iCloud
  • Windows mobile
  • Conclusions
  • Exercises
  • Bibliography
  • Chapter 12 - Newer Technologies
  • Introduction
  • Virtualization
  • Cloud computing
  • Infrastructure as a Service
  • Software as a Service
  • Storage as a Service
  • Wearables
  • Drones
  • Conclusions
  • Exercises
  • Chapter 13 - Reporting
  • Introduction
  • Writing style
  • Artifacts
  • Reporting requirements
  • Reporting considerations
  • Report sample formats
  • Conclusions
  • Subject Index
  • Back Cover

Dateiformat: EPUB
Kopierschutz: Adobe-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Installieren Sie bereits vor dem Download die kostenlose Software Adobe Digital Editions (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)

Das Dateiformat EPUB ist sehr gut für Romane und Sachbücher geeignet - also für "fließenden" Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Adobe-DRM wird hier ein "harter" Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Dateiformat: PDF
Kopierschutz: Adobe-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Installieren Sie bereits vor dem Download die kostenlose Software Adobe Digital Editions (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Adobe-DRM wird hier ein "harter" Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

60,63 €
inkl. 19% MwSt.
Download / Einzel-Lizenz
ePUB mit Adobe DRM
siehe Systemvoraussetzungen
PDF mit Adobe DRM
siehe Systemvoraussetzungen
Hinweis: Die Auswahl des von Ihnen gewünschten Dateiformats und des Kopierschutzes erfolgt erst im System des E-Book Anbieters
E-Book bestellen

Unsere Web-Seiten verwenden Cookies. Mit der Nutzung des WebShops erklären Sie sich damit einverstanden. Mehr Informationen finden Sie in unserem Datenschutzhinweis. Ok