18,99 €
18,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
18,99 €
18,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
18,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
18,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: ePub

Bachelorarbeit aus dem Jahr 2008 im Fachbereich Informatik - Angewandte Informatik, Note: 1,8, Universität Hildesheim (Stiftung) (Institut für Mathematik und Angewandte Informatik), Sprache: Deutsch, Abstract: Die vorliegende Arbeit beschreibt den Ablauf von computerforensischen Ermittlungen im Zuge von Computerstraftaten. Sie zeigt auf, welche Motivation die Täter treibt und welche Verfahren und Maßnahmen zur Abwehr eingesetzt werden können. Des Weiteren wird erläutert, mit welchen Werkzeugen die Angreifer arbeiten und welche möglichen Auswirkungen diese auf das betroffene System haben…mehr

  • Geräte: eReader
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 3.56MB
Produktbeschreibung
Bachelorarbeit aus dem Jahr 2008 im Fachbereich Informatik - Angewandte Informatik, Note: 1,8, Universität Hildesheim (Stiftung) (Institut für Mathematik und Angewandte Informatik), Sprache: Deutsch, Abstract: Die vorliegende Arbeit beschreibt den Ablauf von computerforensischen Ermittlungen im Zuge von Computerstraftaten. Sie zeigt auf, welche Motivation die Täter treibt und welche Verfahren und Maßnahmen zur Abwehr eingesetzt werden können. Des Weiteren wird erläutert, mit welchen Werkzeugen die Angreifer arbeiten und welche möglichen Auswirkungen diese auf das betroffene System haben können. Im weiteren Verlauf wird beschrieben, welche Hindernisse eine Ermittlung birgt und wie mit diesen umzugehen ist, welche Möglichkeiten und Arten von Tools dem forensischen Team zur Arbeit zur Verfügung stehen und wofür diese eingesetzt werden können. Ein wesentlicher Punkt ist der Umgang mit dem Beweismaterial, sowie das Auffinden und die Sicherung von relevanten Daten und deren Auswertung. Auch wird das Wiederherstellen von gelöschten Daten durchleuchtet. Ein weiterer Teil der Arbeit befasst sich mit dem Aufdecken von schwer zugänglichen oder versteckten Dateien und Spuren des Angreifers um dort wichtige Informationen herausfiltern zu können. Es wird beschrieben, wo sich diese befinden und welchen Nutzen sie für eine Ermittlung haben.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.