7 Forensische Analyse im Detail

Die in Kapitel 4 und 5 vorgestellten Vorgehensweisen werden nun an konkreten Beispielen illustriert. Dazu nutzen wir die in Kapitel 6 beschriebenen Werkzeuge. Anhand von typischen Analyseszenarien gehen wir sowohl auf typische Windows- als auch Unix-Umgebungen ein. Außerdem lernen Sie die forensische Analyse bei Smartphones und bei Routern kennen. Sie werden dabei schnell erkennen, welche Werkzeuge sich für welche Untersuchungsumgebung besonders eignen.

7.1 Forensische Analyse unter Unix

Im folgenden Kapitel werden Ansätze und Methoden vorgestellt, um eine forensische Analyse an einem Unix-System durchzuführen.

7.1.1 Die flüchtigen Daten speichern

Wie bereits in Kapitel 4 beschrieben, sind beim ersten Kontakt mit ...

Get Computer-Forensik, 5th Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.