Chapter 1 Computer Forensics and Investigations as a Profession | 1 | (28) | |||
|
2 | (7) | |||
|
3 | (2) | |||
|
5 | (2) | |||
|
7 | (2) | |||
|
9 | (11) | |||
|
10 | (3) | |||
|
13 | (7) | |||
|
20 | (3) | |||
|
23 | (1) | |||
|
23 | (2) | |||
|
25 | (2) | |||
|
27 | (1) | |||
|
28 | (1) | |||
Chapter 2 Understanding Computer Investigations | 29 | (44) | |||
|
30 | (3) | |||
|
30 | (2) | |||
|
32 | (1) | |||
|
33 | (9) | |||
|
34 | (2) | |||
|
36 | (4) | |||
|
40 | (2) | |||
|
42 | (7) | |||
|
43 | (6) | |||
|
49 | (12) | |||
|
50 | (1) | |||
|
51 | (3) | |||
|
54 | (7) | |||
|
61 | (1) | |||
|
62 | (1) | |||
|
63 | (1) | |||
|
63 | (1) | |||
|
64 | (2) | |||
|
66 | (5) | |||
|
71 | (2) | |||
Chapter 3 Working with Windows and DOS Systems | 73 | (52) | |||
|
74 | (6) | |||
|
74 | (1) | |||
|
75 | (1) | |||
|
76 | (4) | |||
|
80 | (9) | |||
|
80 | (5) | |||
|
85 | (1) | |||
|
85 | (4) | |||
|
89 | (9) | |||
|
91 | (1) | |||
|
92 | (3) | |||
|
95 | (1) | |||
|
95 | (1) | |||
|
95 | (1) | |||
|
96 | (1) | |||
|
97 | (1) | |||
|
98 | (5) | |||
|
98 | (2) | |||
|
100 | (3) | |||
|
103 | (10) | |||
|
104 | (9) | |||
|
113 | (1) | |||
|
114 | (3) | |||
|
117 | (2) | |||
|
119 | (4) | |||
|
123 | (2) | |||
Chapter 4 Macintosh and Linux Boot Processes and Disk Structures | 125 | (36) | |||
|
126 | (3) | |||
|
127 | (2) | |||
|
129 | (1) | |||
|
130 | (11) | |||
|
133 | (5) | |||
|
138 | (3) | |||
|
141 | (1) | |||
|
142 | (1) | |||
|
142 | (1) | |||
|
142 | (3) | |||
|
145 | (6) | |||
|
145 | (1) | |||
|
146 | (5) | |||
|
151 | (1) | |||
|
152 | (3) | |||
|
155 | (1) | |||
|
156 | (2) | |||
|
158 | (3) | |||
Chapter 5 The Investigator's Office and Laboratory | 161 | (42) | |||
|
162 | (7) | |||
|
162 | (1) | |||
|
163 | (3) | |||
|
166 | (3) | |||
|
169 | (14) | |||
|
169 | (1) | |||
|
170 | (1) | |||
|
171 | (2) | |||
|
173 | (1) | |||
|
174 | (1) | |||
|
175 | (1) | |||
|
176 | (1) | |||
|
176 | (1) | |||
|
177 | (1) | |||
|
178 | (2) | |||
|
180 | (1) | |||
|
180 | (1) | |||
|
181 | (1) | |||
|
181 | (2) | |||
|
183 | (4) | |||
|
184 | (1) | |||
|
184 | (1) | |||
|
185 | (1) | |||
|
185 | (1) | |||
|
186 | (1) | |||
|
187 | (1) | |||
|
187 | (1) | |||
|
187 | (2) | |||
|
189 | (7) | |||
|
189 | (7) | |||
|
196 | (1) | |||
|
197 | (1) | |||
|
198 | (1) | |||
|
199 | (1) | |||
|
200 | (1) | |||
|
201 | (2) | |||
Chapter 6 Current Computer Forensics Tools | 203 | (56) | |||
|
204 | (14) | |||
|
204 | (3) | |||
|
207 | (1) | |||
|
207 | (11) | |||
|
218 | (6) | |||
|
219 | (2) | |||
|
221 | (1) | |||
|
221 | (1) | |||
|
221 | (1) | |||
|
221 | (1) | |||
|
222 | (1) | |||
|
222 | (1) | |||
|
222 | (1) | |||
|
222 | (1) | |||
|
223 | (1) | |||
|
223 | (1) | |||
|
224 | (9) | |||
|
224 | (1) | |||
|
225 | (1) | |||
|
225 | (1) | |||
|
226 | (1) | |||
|
227 | (2) | |||
|
229 | (1) | |||
|
230 | (1) | |||
|
230 | (1) | |||
|
231 | (1) | |||
|
232 | (1) | |||
|
233 | (1) | |||
|
233 | (5) | |||
|
233 | (1) | |||
|
233 | (1) | |||
|
234 | (1) | |||
|
235 | (1) | |||
|
235 | (1) | |||
|
236 | (1) | |||
|
236 | (1) | |||
|
237 | (1) | |||
|
237 | (1) | |||
|
238 | (6) | |||
|
238 | (1) | |||
|
238 | (1) | |||
|
239 | (1) | |||
|
239 | (1) | |||
|
240 | (1) | |||
|
240 | (1) | |||
|
240 | (2) | |||
|
242 | (1) | |||
|
243 | (1) | |||
|
243 | (1) | |||
|
244 | (1) | |||
|
244 | (1) | |||
|
244 | (1) | |||
|
244 | (1) | |||
|
245 | (1) | |||
|
246 | (2) | |||
|
248 | (9) | |||
|
257 | (2) | |||
Chapter 7 Digital Evidence Controls | 259 | (32) | |||
|
260 | (4) | |||
|
261 | (3) | |||
|
264 | (4) | |||
|
268 | (3) | |||
|
270 | (1) | |||
|
270 | (1) | |||
|
271 | (5) | |||
|
272 | (2) | |||
|
274 | (2) | |||
|
276 | (5) | |||
|
281 | (1) | |||
|
282 | (1) | |||
|
283 | (1) | |||
|
284 | (5) | |||
|
289 | (2) | |||
Chapter 8 Processing Crime and Incident Scenes | 291 | (36) | |||
|
292 | (5) | |||
|
297 | (2) | |||
|
298 | (1) | |||
|
299 | (9) | |||
|
299 | (1) | |||
|
300 | (1) | |||
|
300 | (1) | |||
|
301 | (3) | |||
|
304 | (1) | |||
|
304 | (1) | |||
|
304 | (4) | |||
|
308 | (1) | |||
|
308 | (1) | |||
|
309 | (6) | |||
|
310 | (2) | |||
|
312 | (1) | |||
|
312 | (1) | |||
|
312 | (2) | |||
|
314 | (1) | |||
|
315 | (1) | |||
|
316 | (4) | |||
|
317 | (1) | |||
|
318 | (2) | |||
|
320 | (1) | |||
|
321 | (1) | |||
|
322 | (2) | |||
|
324 | (1) | |||
|
325 | (2) | |||
Chapter 9 Data Acquisition | 327 | (50) | |||
|
328 | (2) | |||
|
330 | (1) | |||
|
331 | (17) | |||
|
331 | (2) | |||
|
333 | (11) | |||
|
344 | (4) | |||
|
348 | (7) | |||
|
349 | (6) | |||
|
355 | (7) | |||
|
362 | (2) | |||
|
362 | (1) | |||
|
363 | (1) | |||
|
364 | (1) | |||
|
364 | (1) | |||
|
365 | (1) | |||
|
365 | (2) | |||
|
367 | (8) | |||
|
375 | (2) | |||
Chapter 10 Computer Forensic Analysis | 377 | (62) | |||
|
378 | (1) | |||
|
378 | (1) | |||
|
379 | (17) | |||
|
386 | (1) | |||
|
386 | (1) | |||
|
387 | (2) | |||
|
389 | (2) | |||
|
391 | (1) | |||
|
392 | (4) | |||
|
396 | (1) | |||
|
396 | (1) | |||
|
396 | (4) | |||
|
400 | (17) | |||
|
401 | (1) | |||
|
402 | (11) | |||
|
413 | (3) | |||
|
416 | (1) | |||
|
417 | (9) | |||
|
417 | (2) | |||
|
419 | (1) | |||
|
420 | (4) | |||
|
424 | (2) | |||
|
426 | (1) | |||
|
426 | (1) | |||
|
426 | (2) | |||
|
428 | (1) | |||
|
429 | (2) | |||
|
431 | (7) | |||
|
438 | (1) | |||
Chapter 11 E-mail Investigations | 439 | (48) | |||
|
440 | (4) | |||
|
443 | (1) | |||
|
444 | (1) | |||
|
445 | (18) | |||
|
445 | (1) | |||
|
446 | (1) | |||
|
446 | (2) | |||
|
448 | (1) | |||
|
448 | (10) | |||
|
458 | (3) | |||
|
461 | (1) | |||
|
462 | (1) | |||
|
462 | (1) | |||
|
463 | (9) | |||
|
465 | (3) | |||
|
468 | (3) | |||
|
471 | (1) | |||
|
472 | ||||
|
415 | (61) | |||
|
476 | ||||
|
471 | (9) | |||
|
480 | (5) | |||
|
485 | (2) | |||
Chapter 12 Recovering Image Files | 487 | (54) | |||
|
488 | (3) | |||
|
488 | (2) | |||
|
490 | (1) | |||
|
490 | (1) | |||
|
490 | (1) | |||
|
491 | (2) | |||
|
492 | (1) | |||
|
493 | (24) | |||
|
493 | (1) | |||
|
494 | (11) | |||
|
505 | (11) | |||
|
516 | (1) | |||
|
517 | (8) | |||
|
520 | (1) | |||
|
521 | (3) | |||
|
524 | (1) | |||
|
525 | (2) | |||
|
527 | (2) | |||
|
529 | (1) | |||
|
529 | (2) | |||
|
531 | (7) | |||
|
538 | (3) | |||
Chapter 13 Writing Investigation Reports | 541 | (46) | |||
|
542 | (5) | |||
|
543 | (1) | |||
|
543 | (4) | |||
|
547 | (10) | |||
|
551 | (1) | |||
|
552 | (1) | |||
|
553 | (1) | |||
|
553 | (1) | |||
|
553 | (1) | |||
|
554 | (1) | |||
|
554 | (1) | |||
|
554 | (1) | |||
|
554 | (1) | |||
|
555 | (1) | |||
|
555 | (1) | |||
|
555 | (2) | |||
|
557 | (1) | |||
|
557 | (1) | |||
|
557 | (1) | |||
|
557 | (23) | |||
|
558 | (22) | |||
|
580 | (1) | |||
|
581 | (1) | |||
|
581 | (3) | |||
|
584 | (1) | |||
|
585 | (2) | |||
Chapter 14 Becoming an Expert Witness | 587 | (34) | |||
|
588 | (1) | |||
|
588 | (4) | |||
|
589 | (1) | |||
|
589 | (1) | |||
|
590 | (1) | |||
|
590 | (1) | |||
|
591 | (1) | |||
|
592 | (1) | |||
|
592 | (7) | |||
|
592 | (1) | |||
|
593 | (1) | |||
|
594 | (1) | |||
|
594 | (1) | |||
|
594 | (2) | |||
|
596 | (1) | |||
|
596 | (1) | |||
|
596 | (1) | |||
|
597 | (1) | |||
|
598 | (1) | |||
|
599 | (5) | |||
|
602 | (1) | |||
|
603 | (1) | |||
|
604 | (2) | |||
|
604 | (1) | |||
|
605 | (1) | |||
|
606 | (1) | |||
|
606 | (2) | |||
|
606 | (2) | |||
|
608 | (1) | |||
|
608 | (1) | |||
|
609 | (3) | |||
|
612 | (7) | |||
|
619 | (2) | |||
Appendix A Certification Test References | 621 | (4) | |||
|
621 | (1) | |||
|
622 | (1) | |||
|
622 | (3) | |||
Appendix B Computer Forensics References | 625 | (14) | |||
|
625 | (4) | |||
|
627 | (2) | |||
|
629 | (1) | |||
|
630 | (6) | |||
|
636 | (3) | |||
Appendix C Procedures for Corporate High-Technology Investigations | 639 | (10) | |||
|
639 | (1) | |||
|
639 | (2) | |||
|
639 | (2) | |||
|
641 | (1) | |||
|
641 | (2) | |||
|
643 | (2) | |||
|
645 | (2) | |||
|
647 | (2) | |||
Glossary | 649 | (12) | |||
Index | 661 |
The New copy of this book will include any supplemental materials advertised. Please check the title of the book to determine if it should include any access cards, study guides, lab manuals, CDs, etc.
The Used, Rental and eBook copies of this book are not guaranteed to include any supplemental materials. Typically, only the book itself is included. This is true even if the title states it includes any access cards, study guides, lab manuals, CDs, etc.