Start
Zufällige Seite
Anmelden
Einstellungen
Spenden
Über Wikibooks
Haftungsausschluss
Suchen
Disk-Forensik/ Navi
Sprache
Beobachten
Bearbeiten
<
Disk-Forensik
Kapitel:
Richtlinien und Vorgehensmodelle
Unterkapitel
Das SAP-Modell
Dokumentation
Datenschutz
Reihenfolge bzw. Vorgehensweise bei der Untersuchung
Benötigte Software
Dinge, die man nicht tun sollte
Checkliste für Vorfallsmeldung
Quellen
Arten von Beweismittelquellen
Unterkapitel
Grundlagen eines Volumes
Beweismittelquellen auf einem Volume
Grundlagen der Dateisysteme
Beweismittelquellen im Dateisystem
Logfiles
Metadaten
Quellen
Gewinnung digitaler Beweismittel
Unterkapitel
Zustand des Computers sichern
Beschlagnahmung ganzer Computersysteme
Beschlagnahmung von Backup
Selektives Kopieren
Imaging
Suchkriterien digitaler Beweismittel
Eindeutige Daten
Versteckte Daten
Quellen
Die Analyse digitaler Beweismittel
Unterkapitel
Grundlagen der Analyse
Imageerkennung
Dateisystemerkennung
Datenanalyse
Die Notwendigkeit von Analyswerkzeugen
EnCase
ILook
SleuthKit
Autopsy Forensic Browser
Dokumentation
Quellen
Sonstige digitale Beweismittel
Unterkapitel
E-Mail
Web Browsing
Systemaktivitäten
Temporäre Auslagerung von Anwendungen
Keylogger, Sniffer, Backdoors, Fernzugriffstools und Rootkits
Cronjob und Scheduler
Kerneldaten
Archive
Protokolldaten
Quellen
Rechtliche Rahmenbedingungen
Unterkapitel
Cyber Crime Convention
Unternehmen
Privatanwender
Behörden
Schutz der Beweismittel
Beweise vor Gericht
Mögliche Fehler bei der Beweissicherung
Dokumentation
Quellen