7 Forensische Analyse im Detail

Die in Kapitel 4 und 5 vorgestellten Vorgehensweisen werden nun an konkreten Beispielen illustriert. Dazu nutzen wir die in Kapitel 6 beschriebenen Werkzeuge. Anhand von typischen Analyseszenarien gehen wir sowohl auf typische Windows- als auch Unix-Umgebungen ein. Außerdem lernen Sie die forensische Analyse bei Smartphones und bei Routern kennen. Sie werden dabei schnell erkennen, welche Werkzeuge sich für welche Untersuchungsumgebung besonders eignen.

7.1 Forensische Analyse unter Unix

Im folgenden Kapitel werden Ansätze und Methoden vorgestellt, um eine forensische Analyse an einem Unix-System durchzuführen.

7.1.1 Die flüchtigen Daten speichern

Wie bereits in Kapitel 4 beschrieben, sind beim ersten Kontakt mit ...

Get Computer-Forensik, 5th Edition now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.