7 Forensische Analyse im Detail
Die in Kapitel 4 und 5 vorgestellten Vorgehensweisen werden nun an konkreten Beispielen illustriert. Dazu nutzen wir die in Kapitel 6 beschriebenen Werkzeuge. Anhand von typischen Analyseszenarien gehen wir sowohl auf typische Windows- als auch Unix-Umgebungen ein. Außerdem lernen Sie die forensische Analyse bei Smartphones und bei Routern kennen. Sie werden dabei schnell erkennen, welche Werkzeuge sich für welche Untersuchungsumgebung besonders eignen.
7.1 Forensische Analyse unter Unix
Im folgenden Kapitel werden Ansätze und Methoden vorgestellt, um eine forensische Analyse an einem Unix-System durchzuführen.
7.1.1 Die flüchtigen Daten speichern
Wie bereits in Kapitel 4 beschrieben, sind beim ersten Kontakt mit ...
Get Computer-Forensik, 6th Edition now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.