Skip to main content

2013 | OriginalPaper | Buchkapitel

14. Computer and Network Forensics

verfasst von : Joseph Migga Kizza

Erschienen in: Guide to Computer Network Security

Verlag: Springer London

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

The proliferation of computer technology, including wireless technology and telecommunication, the plummeting prices of these technologies, the miniaturization of computing and telecommunication devices, and globalization forces have all together contributed to our ever growing dependence on computer technology. This growing dependence has been a bonanza to computer criminals who have seen this as the best medium to carry out their missions. In fact, Richard Rubin [1] has called this new environment a tempting environment to cyber criminals, and he gives seven compelling reasons that cause such temptations. They are as follows:

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Rubin, R. “More Distancing and the Use of Information: The Seven Temptations.” In J. M. Kizza. Social and Ethical Effects of the Computer Revolution. 1996. McFarland & Company, Jefferson, NC. Rubin, R. “More Distancing and the Use of Information: The Seven Temptations.” In J. M. Kizza. Social and Ethical Effects of the Computer Revolution. 1996. McFarland & Company, Jefferson, NC.
3.
Zurück zum Zitat Nelson, B., Amelia P., Frank E., and Chris S.. Guide to Computer Forensics and Investigations. Boston, MA: Course Technologies, 2004. Nelson, B., Amelia P., Frank E., and Chris S.. Guide to Computer Forensics and Investigations. Boston, MA: Course Technologies, 2004.
4.
Zurück zum Zitat Berghel, H.. “The Discipline of Internet Forensics,” Communications of the ACM, August 2003 46(8). Berghel, H.. “The Discipline of Internet Forensics,” Communications of the ACM, August 2003 46(8).
5.
Zurück zum Zitat Kruse II, W. and Jay, G. H.. Computer Forensics: Incident Response Essentials. Reading: MA., Addison-Wesley, 2002. Kruse II, W. and Jay, G. H.. Computer Forensics: Incident Response Essentials. Reading: MA., Addison-Wesley, 2002.
6.
Zurück zum Zitat Sammes, T. and Brian, J.. Forensic Computing: A Practitioner’s Guide. Springer, London, 2000. Sammes, T. and Brian, J.. Forensic Computing: A Practitioner’s Guide. Springer, London, 2000.
8.
Zurück zum Zitat Bender, W., Gruhl D., Morimoto N., and Lu. A. “Techniques for data hiding”. IBM Systems Journal, 1996 35(3&4) Bender, W., Gruhl D., Morimoto N., and Lu. A. “Techniques for data hiding”. IBM Systems Journal, 1996 35(3&4)
10.
Zurück zum Zitat Pipkin, D. L. Information Security: Protecting the Global Enterprise. Prentice Hall PTR. Upper Saddle River, NJ. 2000. Pipkin, D. L. Information Security: Protecting the Global Enterprise. Prentice Hall PTR. Upper Saddle River, NJ. 2000.
Metadaten
Titel
Computer and Network Forensics
verfasst von
Joseph Migga Kizza
Copyright-Jahr
2013
Verlag
Springer London
DOI
https://doi.org/10.1007/978-1-4471-4543-1_14

Neuer Inhalt