Skip to main content

2023 | OriginalPaper | Buchkapitel

11. Forensics Analysis

verfasst von : Izzat Alsmadi

Erschienen in: The NICE Cyber Security Framework

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

In digital investigations, many software and hardware components include possible forensic artifacts that can be searched for. The process however is not trivial, and such search should be focused in the context of the forensic case.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
Zurück zum Zitat Alsmadi I, Burdwell R, Aleroud A, Wahbeh A, Al-Qudah MA, Al-Omari A (2018) Introduction to information security. In: Practical information security. SpringerCrossRef Alsmadi I, Burdwell R, Aleroud A, Wahbeh A, Al-Qudah MA, Al-Omari A (2018) Introduction to information security. In: Practical information security. SpringerCrossRef
Zurück zum Zitat Conlan K, Baggili I, Breitinger F (2016) Anti-forensics: furthering digital forensic science through a new extended, granular taxonomy. Proceedings of the 16th annual USA digital forensics research conference, DFRWS Conlan K, Baggili I, Breitinger F (2016) Anti-forensics: furthering digital forensic science through a new extended, granular taxonomy. Proceedings of the 16th annual USA digital forensics research conference, DFRWS
Zurück zum Zitat Forensic analysis on the go, Deployable Forensics Lab Makes Crime-Related Investigations Mobile, Tech, the newsletter of the first responder technologies program, vol 2, issue 3, March 2009 Forensic analysis on the go, Deployable Forensics Lab Makes Crime-Related Investigations Mobile, Tech, the newsletter of the first responder technologies program, vol 2, issue 3, March 2009
Zurück zum Zitat Garfinkel S (2007) Anti-forensics: techniques, detection and countermeasure, Calhoun Garfinkel S (2007) Anti-forensics: techniques, detection and countermeasure, Calhoun
Zurück zum Zitat Hargreaves CJ (2009) Assessing the reliability of digital evidence from live investigations involving encryption PhD Thesis. Cranfield University, Shrivenham Hargreaves CJ (2009) Assessing the reliability of digital evidence from live investigations involving encryption PhD Thesis. Cranfield University, Shrivenham
Zurück zum Zitat Harrell C. Malware root cause analysis, journey into incident response. July 29th 2012 Harrell C. Malware root cause analysis, journey into incident response. July 29th 2012
Zurück zum Zitat Karen Kent, Suzanne Chevalier, Tim Grance, Hung Dang, Guide to integrating forensic techniques into incident response, NIST SP800–86, 2006 Karen Kent, Suzanne Chevalier, Tim Grance, Hung Dang, Guide to integrating forensic techniques into incident response, NIST SP800–86, 2006
Zurück zum Zitat Liu, Brown (2006) Bleeding-edge anti-forensics. In: Infosec world conference & expo. MIS Training Institute Liu, Brown (2006) Bleeding-edge anti-forensics. In: Infosec world conference & expo. MIS Training Institute
Zurück zum Zitat Mandia, Prosise (2001) Incident response: investigating computer crime, Osborne/McGraw-Hill, pp 16–17 Mandia, Prosise (2001) Incident response: investigating computer crime, Osborne/McGraw-Hill, pp 16–17
Zurück zum Zitat Noon RK (2001) Forensic engineering investigation, 1st edn. CRC Press, Boca Raton, p 1 Noon RK (2001) Forensic engineering investigation, 1st edn. CRC Press, Boca Raton, p 1
Zurück zum Zitat Rogers DM (2005) Anti-forensic presentation given to Lockheed Martin, San Diego Rogers DM (2005) Anti-forensic presentation given to Lockheed Martin, San Diego
Zurück zum Zitat Rogers M. Anti-forensics: the coming wave in digital forensics. Retrieved September, 7. 2006 Rogers M. Anti-forensics: the coming wave in digital forensics. Retrieved September, 7. 2006
Metadaten
Titel
Forensics Analysis
verfasst von
Izzat Alsmadi
Copyright-Jahr
2023
DOI
https://doi.org/10.1007/978-3-031-21651-0_11

Neuer Inhalt