feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • TH Brandenburg  (19)
  • SeeCampus-Bibliothek  (12)
  • Inst. f. Musikforschung
  • 2015-2019  (31)
Type of Medium
Language
Region
Library
Virtual Catalogues
Year
Subjects(RVK)
  • 1
    UID:
    gbv_1018670769
    Format: 1 Online-Ressource (1480 Seiten) , Illustrationen
    Edition: 4., völlig neu bearbeitete und erweiterte Auflage
    ISBN: 9783503181742
    Series Statement: Juris
    Note: Enthalten in Juris : Kommentare/Bücher
    Additional Edition: ISBN 9783503181735
    Additional Edition: Erscheint auch als Druck-Ausgabe IT-Outsourcing und Cloud-Computing Berlin : Erich Schmidt Verlag, 2019 ISBN 9783503181735
    Additional Edition: ISBN 3503181733
    Language: German
    Subjects: Computer Science , Economics , Law
    RVK:
    RVK:
    RVK:
    Keywords: Deutschland ; Unternehmen ; Service-Rechenzentrum ; Recht ; Deutschland ; Unternehmen ; Informationstechnik ; Outsourcing ; Electronic books.
    Author information: Bräutigam, Peter 1964-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV042484755
    Format: 1 DVD, PAL, Ländercode 2, Min. 105, farb., Dolby digital 5.1 , 12 cm
    Uniform Title: Naked among wolves
    Content: "Die geheim gehaltene Ankunft eines dreijährigen Kindes im Konzentrationslager Buchenwald gegen Ende März 1945 stellt eine Gruppe von Häftlingen vor lebensgefährliche Gewissensentscheidungen, wollen sie doch um fast jeden Preis das junge Leben vor den Nazi-Schergen retten. Ein packendes Gewissensdrama als (Fernseh-)Neuverfilmung des gleichnamigen, bereits von Frank Beyer (DDR 1962/63) verfilmten Romans von Bruno Apitz (1958). Als Grundlage diente das unzensierte, zu DDR-Zeiten nicht veröffentlichte Manuskript von Apitz. Vorzüglich gespielt, vermeidet der Film in der nüchtern-prägnanten Durchzeichnung der Charaktere alles Plakative und verzichtet auf Rührseligkeiten. Gerade aus dieser Zurückhaltung entsteht eine mitreißende emotionale Wucht, die auch die harten Gewaltszenen glaubwürdig einordnet." [film-dienst.de]
    Note: Bildformat 1.78:1 (16:9 anamorph) , Orig.: Deutschland 2015 , Enth. hinter den Kulissen ; Interviews , Dt. - Untertitel für Hörgeschädigte: dt.
    Language: German
    Subjects: History
    RVK:
    Author information: Apitz, Bruno 1900-1979
    Author information: Tambrea, Sabin 1984-
    Author information: Kolditz, Stefan 1956-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    gbv_805651993
    Format: 294 S. , 21 cm
    ISBN: 9783471351130 , 3471351132
    Uniform Title: A filha das flores 〈dt.〉
    Additional Edition: Online-Ausg. ISBN 9783843710534
    Additional Edition: Online-Ausg. Da Mata, Vanessa; A filha das flores 〈dt.〉
    Language: German
    Subjects: Romance Studies
    RVK:
    Author information: Brandt, Kirsten 1963-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    Book
    Book
    Würzburg : Arena Verlag
    UID:
    kobvindex_VBRD-i97834016013350131
    Format: 131 S.
    Edition: 1. Aufl.
    ISBN: 9783401601335
    Content: Aufregung in Tannenbach! Das berühmte Schleiereulenpaar von Burg Federstein ist spurlos verschwunden. Und keiner der Bewohner weiß, wo die beiden stecken. Fieberhaft durchsuchen Flora und ihre magische Zaubereule Goldwing die tiefen Wälder rund um die Burg. Dabei ist höchste Eile geboten, denn Kalliper, das Eulenmännchen, ist schwer krank. Können Flora und Goldwing helfen, bevor es zu spät ist?
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    Book
    Book
    Würzburg : Arena Verlag
    UID:
    kobvindex_VBRD-i97834016013110131
    Format: 131 S.
    Edition: 1. Aufl.
    ISBN: 9783401601311
    Content: Kaum ist das Shetlandpony Luna auf dem Reiterhof angekommen, sorgt es mit seinem seltsamen Verhalten schon für jede Menge Wirbel. Flora und ihre Zaubereule möchten der kleinen Stute unbedingt helfen! Doch als sich Goldwing nach einem Unwetter plötzlich nicht mehr verwandeln kann, bekommt Flora Angst: Hat ihre geliebte Eule die Zauberkräfte verloren? Und was wird dann aus Luna? Die Freundinnen müssen all ihren Mut zusammennehmen, um das Rätsel zu lösen.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    kobvindex_VBRD-i97834016010380131
    Format: 131 S.; geb.
    Edition: 3. Aufl.
    ISBN: 9783401601038
    Series Statement: Eulenzauber 01 Brandt, Ina : Goldenes Geheimnis
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    Online Resource
    Online Resource
    Berlin : BWV Berliner Wissenschafts-Verlag
    UID:
    kobvindex_ERBEBC4734574
    Format: 1 online resource (104 pages)
    Edition: 1
    ISBN: 9783830521785
    Series Statement: Mobilitätsrecht Schriften ; v.1
    Note: Intro -- Vorwort -- Einleitung -- I. Rahmenbedingungen/Ausgangslage -- II. Regulierungsbedarf -- III. Wissenschaftlicher Klärungsbedarf -- IV. Ausprägungen -- 1. Gegenstandsbezogen -- 2. Normhierarchien/-klassifikationen -- 3. Differenzierung nach Rechtsinstrumenten/Regelungsarten -- V. Methodische Überlegungen -- 1. Konsequenter Einsatz der juristischen Auslegungsregeln -- 2. Vermeidung bzw. Überwindung von Wertungswidersprüchen -- 3. Interdisziplinarität -- 4. Transdisziplinarität -- VI. Zu den hier abgedruckten Texten -- Verkehrsberuhigung - ein Rechtsproblem? -- I. Einleitung -- II. Die Zulässigkeit von Verkehrsberuhigungsmaßnahmen nach geltendem Recht -- 1. Grundstrukturen des geltenden Straßen- und Straßenverkehrsrechts -- 2. Straßenverkehrsrecht und Verkehrsberuhigung -- a) Der Verkehrsbegriff im geltenden Straßenverkehrsrecht -- b) Insbesondere : Die Fiktion des verkehrsgerechten Verhaltens -- c) Handlungsmöglichkeiten nach 45 StVO -- 3. Straßenrecht und Verkehrsberuhigung -- a) Materiellrechtliche Voraussetzungen -- b) Formellrechtliche Voraussetzungen -- c) Ergebnis -- III. Zur geplanten Änderung von 6 StVG -- 1. Der Stellenwert der vorgesehenen Neuregelungen -- 2. Zur Parkprivilegierung für Anwohner -- 3. Folgerungen für die Beurteilung der Novellierungsbestrebungen -- IV. Verkehrsberuhigung als politisches Problem -- 1. Zusammenfassung -- Zur Bedeutung von Normen für die gegenwärtige Nutzung von Stadtstraßen -- I. Vorschriften über die Planung und den Bau von Straßen -- 1. Rechtliche Grundlagen -- 2. Die Straßenbaubehörden -- 3. Kriterien bei der Anlage von Stadtstraßen -- II. Straßenverkehrsrecht -- 1. Grundstrukturen des Straßenverkehrsrecht (StVG, StVO) -- 2. Aufteilung des Straßenraums -- 3. Regelung der Geschwindigkeit -- 4. Bestimmungen über das Zusammentreffen verschiedener Verkehrsteilnehmer -- 5. Fußgängerüberwege , 6. Die Änderungen des Straßenverkehrsrecht im Jahre 1980 -- III. Folgerungen für die weitere Untersuchung -- IV. Der Beitrag des Rechts zu einer umweltverträglichen Gestaltung von Stadtstraßen -- 1. Handlungsmöglichkeiten nach geltendem Recht -- 2. Regelungsdefi zite und Regelungsneubedarf -- V. Folgerungen für Stadtstruktur- und Verkehrsplanung -- 1. Teilergebnisse -- 2. Notwendigkeit zur Verringerung des individuellen Kfz-Verkehrs und der Fahrgeschwindigkeit in empfindlichen Stadtbereichen -- Ausweg aus dem Verkehrsinfarkt und der Umweltzerstörung durch den Kfz-Verkehr mit Öko-Abgaben - ein Beispiel für die ökologische Umsteuerung der Marktwirtschaft -- I. Einleitung -- II. Zum Problem -- III. Ziele -- IV. Instrumente -- V. Zusammenfassung -- Verkehr und Umwelt -- I. Einleitung -- II. Ausgangslage: Kfz-Verkehr als zentraler Umweltbelastungsfaktor -- III. Die unzureichende rechtliche Behandlung des Problems Verkehr - Umwelt und ihre Ursachen -- IV. Zwischenbilanz - Folgerungen -- V. (Denkbare) Rechtsinstrumente zur Eindämmung der Umweltbelastungen, die vom Kfz-Verkehr ausgehen -- VI. Perspektive: Entwicklung eines Verkehrs-Umweltrechts? -- Ansätze zu einem Umweltverkehrsrecht -- I. Einleitung -- II. Ausgangslage -- 1. Kodifikationsstrukturen und Defizite des Umweltrechts -- 2. Kodifikationsstrukturen und -defizite des Verkehrsrechts -- III. Rechtliche Handlungsmöglichkeiten, -notwendigkeiten und -grenzen im Hinblick auf das Problemfeld Verkehr - Umwelt -- 1. Hinweise zum Sachproblem -- 2. Normierungsrichtungen -- 3. Prinzipielle rechtliche, insbesondere verfassungsrechtliche Restriktionen -- a) Ressourcenschonung -- b) Verringerung von Emissionen -- c) Reduzierung der Immissionen -- 4. Zwischenergebnis -- IV. Kompositorische Umsetzung -- 1. Denkbare Konstruktionen , a) Punktuelle Erweiterung schon bestehender Regelungen unter Beibehaltung des vorhandenen instrumentellen Ansatzes -- b) Umweltverkehrsgesetz -- c) Mögliche Kompromisslinien -- 2. Ökologisierung der den Verkehr betreffenden Rechtsordnung -- V. Wege zur Schaffung eines Umweltverkehrsrechts
    Additional Edition: Print version: Brandt, Edmund Vorstudien zum Mobilitätsrecht Berlin : BWV Berliner Wissenschafts-Verlag,c2016 ISBN 9783830537038
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    Online Resource
    Online Resource
    Berlin : BWV Berliner Wissenschafts-Verlag
    UID:
    kobvindex_ERBEBC4623506
    Format: 1 online resource (56 pages)
    Edition: 1
    ISBN: 9783830521440
    Series Statement: k:wer-Schriften
    Note: Intro -- Inhaltsverzeichnis -- Einleitung -- 1. Ausgangslage, Problemstellung -- 2. Mit der Untersuchung verfolgte Ziele -- 3. Methodische Überlegungen und Gang der Darstellung -- I. Kategorisch zu verlangende Anforderungen -- 1. Anknüpfungspunkte in der Rechtsprechung -- 2. Zentrale Ausprägungen -- 3. Rezeption durch Wissenschaftsgremien und Weiterentwicklung innerhalb und außerhalb des Wissenschaftsbereichs -- 4. Zwischenergebnis -- II. Immanente Analyse -- 1. Aufbau -- 2. Gedankengang - Argumentation -- a) Zu: 1 Einleitung -- b) Zu: 2 Anwendung der Abstandsempfehlungen -- c) Zu: 3 Abstandsempfehlungen -- d) Zu: 4 Populationsbiologische Aspekte - kumulative Effekte -- c) Zu: 5 Erläuterungen zu einzelnen Arten und Artengruppen -- f) Zu: 6 Zusammenfassung -- g) Zu: Literatur -- 3. Zwischenergebnis -- III. Soll-Ist-Vergleich -- 1. Normative Absicherung -- 2. Umgang mit empirischen Befunden -- 3. Argumentativer Umgang mit sekundäranalytisch erzielten Befunden -- 4. Rückverfolgbarkeit von Belegen/Quellen -- 5. Auseinandersetzung mit abweichenden Ansätzen -- 6. Ableitung von Folgerungen -- 7. Exemplarisch: Rotmilan -- a) Zu: Empirische Absicherung -- b) Zu: Maßstabsbildung -- 8. Zwischenergebnis -- IV. Zur Übertragbarkeit der Befunde auf andere Verlautbarungen -- V. Exkurs: Die Rechtsnatur des Helgoländer Papiers -- 1. Das Helgoländer Papier im Kontext der Rechtsquellen des Verwaltungsrechts -- 2. Das Helgoländer Papier als untergesetzliches Regelwerk? -- 3. Das Helgoländer Papier als Fachkonvention? -- 4. Zur Bedeutung der Befassung durch dieUmweltministerkonferenz -- VI. Zusammenfassung der Ergebnisse -- Literaturverzeichnis
    Additional Edition: Print version: Brandt, Edmund Das Helgoländer Papier - grundsätzliche wissenschaftliche Anforderungen Berlin : BWV Berliner Wissenschafts-Verlag,c2016 ISBN 9783830536772
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    Online Resource
    Online Resource
    Berlin : BWV Berliner Wissenschafts-Verlag
    UID:
    kobvindex_ERBEBC4933026
    Format: 1 online resource (188 pages)
    Edition: 1
    ISBN: 9783830522393
    Series Statement: k:wer-Schriften
    Note: Intro -- Vorwort -- Inhalt -- Günter Ratzbor: Abstrakte Gefährdung oder konkrete Gefahr - Aktuelle Fragen des Natur- und Artenschutzes am Beispiel Rotmilan und Großtrappe -- Geerd Dahms: Denkmalschutz und Windenergieplanung -- Janko Geßner: Regionalplanung und Windenergie - Anforderungen an die Kriterien zur Ausweisung von Konzentrationszonen -- Andreas Frye/Matthias Aden: Technische Hürden und Lösungen bei der Genehmigung von WEA-Planungen im Bereich von Wetterradar- und Navigationsanlagen -- Frank Glaßer: Der externe Projektmanager - effektive Beschleunigung von Genehmigungsverfahren: Behördliches Projektmanagement nach der 9. BImSchV -- Edmund Brandt: Das neue Helgoländer Papier - Konsequenzen für die Rechtspraxis
    Additional Edition: Print version: Geßner, Janko Windenergienutzung - aktuelle Spannungsfelder und Lösungsansätze Berlin : BWV Berliner Wissenschafts-Verlag,c2017 ISBN 9783830536956
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    UID:
    kobvindex_ERBEBC6016571
    Format: 1 online resource (416 pages)
    ISBN: 9783645205511
    Series Statement: Hacking
    Note: Mac OS Hacking -- Impressum -- Über den Autor -- Vorwort -- Inhaltsverzeichnis -- 1 Ein Mac OS Lab aufsetzen -- 1.1 System Integrity Protection deaktivieren -- 1.2 Einen Übungs-Account einrichten -- 1.2.1 Einen neuen Benutzer-Account erstellen -- 1.2.2 Gatekeeper-Funktionalität deaktivieren -- 1.3 Programme im Mac OS Lab installieren -- 1.3.1 Java SE -- 1.3.2 Xcode -- 1.3.3 Fuse -- 1.3.4 Mac Ports -- 1.3.5 Homebrew -- 1.3.6 Libewf -- 1.3.7 Xmount -- 1.3.8 Sleuth Kit -- 1.3.9 SQLite-Browser -- 1.3.10 Hex-Editoren -- 1.3.11 Github -- 1.3.12 Python -- 1.4 Den Übungs-Account wieder löschen -- 2 Wichtige Hintergrundinformationen -- 2.1 Das Betriebssystem Mac OS -- 2.2 Applelution in Cupertino -- 2.2.1 Apple-Betriebssystem-Modelle -- 2.3 Mac OS X intern -- 2.3.1 Historie der Mac-OS-X-Versionen -- 2.3.2 Darwin - das Grundgerüst von Mac OS -- 2.4 Die Mac-OS-Architektur -- 2.4.1 HFS+ -- 2.4.2 HFS+ case-sensitive -- 2.4.3 /bin -- 2.4.4 /sbin -- 2.4.5 /usr -- 2.4.6 /etc -- 2.4.7 /dev -- 2.4.8 /tmp -- 2.4.9 /var -- 2.4.10 /Applications -- 2.4.11 /Developer -- 2.4.12 /Library -- 2.4.13 /Network -- 2.4.14 /System -- 2.4.15 /Users -- 2.4.16 /Volumes -- 2.4.17 /Cores -- 2.4.18 Apple EFI -- 2.4.19 Launchd -- 2.4.20 Prozesse und Threads -- 2.4.21 Mach-O-Binaries -- 2.4.22 Bundles und Packages -- 2.4.23 Applications -- 2.4.24 Frameworks -- 2.5 Mac-OS-Sicherheitskonzepte -- 2.5.1 Code Signing -- 2.5.2 Sandboxing -- 2.5.3 Gatekeeper -- 2.5.4 File Quarantine -- 2.5.5 System Integrity Protection -- 2.5.6 XPC -- 2.6 Zusammenfassung -- 2.7 Übung: Mac-OS-Handling -- 3 Das Mac-OS-Dateisystem im Fokus -- 3.1 Solid State Disks -- 3.2 GUID-Partitionsschema -- 3.2.1 GUID Partition Table -- 3.2.2 Analyse der GUID Partition Table -- 3.2.3 Zusammensetzen von Fusion-Drive-Laufwerken -- 3.3 Hierarchical File System Plus (HFS+) -- 3.3.1 Speichersystematik , 3.3.2 HFS+ Special Files -- 3.3.3 Extraktion von HFS+ Special Files -- 3.3.4 Volume Header -- 3.3.5 Allocation File -- 3.3.6 B-Baum-Struktur -- 3.3.7 Catalog File -- 3.3.8 Extents Overflow File -- 3.3.9 Attributes File -- 3.3.10 Journal -- 3.3.11 Dateikomprimierung -- 3.3.12 Hardlinks -- 3.3.13 Mac-OS-Zeitstempel -- 3.4 Apple File System (APFS) -- 3.4.1 Flexible Partitionen -- 3.4.2 Dateisystem-Snapshots -- 3.4.3 Dateien und Verzeichnisse klonen -- 3.4.4 Verschlüsselung -- 3.4.5 Eine APFS-Volume erstellen -- 3.4.6 Partitionsschema -- 3.4.7 Container-Superblock -- 3.4.8 Volume Header -- 3.4.9 Forensische Ansätze -- 3.4.10 Ausblick auf das APFS -- 3.5 Übung: Partitionen und Dateisystem -- 4 Forensische Analyse von Mac OS -- 4.1 Stand der Forschung -- 4.2 Modelle der Digitalen Forensik -- 4.3 Der investigative Prozess nach Casey -- 4.3.1 Der investigative Prozess für Mac-Computer -- 4.4 Live Response -- 4.4.1 Maßnahmen bei eingeschalteten Mac-Computern -- 4.4.2 Vertrauenswürdige Binaries -- 4.4.3 Sammlung volatiler Daten (Triage) -- 4.4.4 Virtuelle Maschinen -- 4.5 Übung: Live Response -- 4.5.1 RAM-Sicherung -- 4.5.2 Logische Sicherung -- 4.6 Post-Mortem-Analyse -- 4.6.1 Forensische Abbilder von Datenträgern -- 4.6.2 Live-CD/-DVD oder bootbarer USB-Stick -- 4.6.3 Sicherung von MacBooks mit NVMe-Controllern -- 4.6.4 Sicherung über die Recovery-Partition -- 4.6.5 Target Disk Mode -- 4.6.6 FileVault 2 und Fusion Drive -- 4.6.7 Open-Firmware-Passwort -- 4.6.8 Disk Arbitration -- 4.7 Sicherungsstrategien für Mac-Computer -- 4.8 Übung: Sicherung erstellen -- 4.8.1 Sicherung mit dd/dcfldd -- 4.8.2 Sicherung mit ewfacquire -- 4.8.3 Sicherung mit dem FTK Imager -- 5 Kategorisierung digitaler Spuren -- 5.1 Persistente Spuren -- 5.2 Mac-spezifische Formate -- 5.2.1 Property List Files -- 5.2.2 NSKeyedArchiver-Format -- 5.2.3 SQLite , 5.2.4 Analyse von SQLite -- 5.2.5 Disk Images -- 5.2.6 Forensische Abbilder mounten -- 5.3 System- und lokale Domäne -- 5.3.1 Systeminformationen -- 5.3.2 Nutzerkonten -- 5.3.3 Netzwerkeinstellungen -- 5.3.4 Software-Installationen -- 5.3.5 Drucker -- 5.3.6 Keychains -- 5.3.7 Firewall -- 5.3.8 Launch Agents -- 5.3.9 Launch Daemons -- 5.3.10 Freigaben -- 5.4 Nutzer-Domäne -- 5.4.1 Nutzer-Account-Informationen -- 5.4.2 Papierkorb -- 5.4.3 Zuletzt genutzte Objekte -- 5.4.4 Dock -- 5.4.5 Spaces -- 5.4.6 Anmeldeobjekte von Nutzern -- 5.4.7 SSH -- 5.4.8 Apps -- 5.4.9 Kontakte -- 5.4.10 Kalender -- 5.4.11 Mail -- 5.4.12 Safari -- 5.4.13 Fotos -- 5.4.14 Nachrichten -- 5.4.15 FaceTime -- 5.4.16 Notizen -- 5.4.17 Continuity -- 5.4.18 Siri -- 5.4.19 Applikationen von Drittanbietern -- 5.5 Netzwerk-Domäne -- 5.6 Zusammenfassung -- 6 Informationen aus Log-Dateien -- 6.1 Log-Dateien des Betriebssystems -- 6.1.1 Nutzer-/Account-Informationen -- 6.1.2 Software-Installationen -- 6.1.3 Filesystem Check -- 6.1.4 Storage Manager -- 6.1.5 WiFi.log -- 6.1.6 System.log -- 6.1.7 Periodische Log-Dateien -- 6.1.8 Apple System Logs -- 6.1.9 Audit-Logs -- 6.1.10 Unified Logging -- 6.2 Log-Dateien der Nutzer-Domäne -- 6.2.1 Verbundene iOS-Geräte -- 6.2.2 FaceTime-Verbindungen -- 6.2.3 Übersicht -- 7 Hack the Mac -- 7.1 Mac-OS-Nutzerpasswörter -- 7.1.1 Cracking des Nutzerpassworts mit Dave Grohl -- 7.1.2 Cracking des Nutzerpassworts mit Hashcat -- 7.2 FileVault 2 - Full Disk Encryption -- 7.2.1 FileVault2-Cracking mit JtR - EncryptedRoot.plist.wipekey -- 7.2.2 FileVault2-Cracking mit JtR - Image-Datei -- 7.3 Mac-OS-Keychains cracken -- 7.3.1 Angriff auf den Nutzerschlüsselbund mit JtR -- 7.4 Verschlüsselte Disk Images -- 7.4.1 Angriff auf eine verschlüsselte DMG-Datei mit JtR -- 7.4.2 Angriff auf eine verschlüsselte Sparsebundle-Datei mit JtR , 7.5 Übung: Analyse und Cracking - Teil 1 -- 7.5.1 Szenario -- 7.5.2 Lösung: Szenario -- 7.5.3 Fortsetzung des Szenarios -- 7.5.4 Lösung: Fortsetzung des Szenarios -- 8 Anwendungsanalyse unter Mac OS -- 8.1 Tools zur Anwendungsanalyse -- 8.1.1 Mac OS: Aktivitätsanzeige -- 8.1.2 List open Files: lsof -- 8.1.3 Fs_usage -- 8.1.4 Xcode: Instruments -- 8.1.5 DTrace -- 8.1.6 FSmonitor -- 8.1.7 DaemonFS -- 8.2 Modell zur Analyse von Applikationen unter Mac OS -- 8.3 Anwendungsanalyse der Nachrichten-App -- 8.3.1 Analyseumgebung -- 8.3.2 Anwendungsanalyse der Nachrichten-App -- 8.3.3 Ansätze für eine forensische Analyse -- 8.3.4 Zusammenfassung -- 9 Random-Access-Memory-Analyse -- 9.1 Stand der Forschung -- 9.2 Struktur des RAM-Speichers -- 9.3 Tools zur Sicherung und Analyse -- 9.4 RAM-Analyse mit Volatility -- 9.5 Volatility-Plugin vol_logkext.py -- 9.6 Zusammenfassung -- 10 Forensische Betrachtung der Mac-Technologien -- 10.1 Versions -- 10.2 Spotlight -- 10.2.1 Analyse von Spotlight -- 10.2.2 Spotlight als Werkzeug -- 10.3 Time Machine -- 10.3.1 Time-Machine-Spuren auf zu sichernden Rechnern -- 10.3.2 Allgemeine Struktur eines gemounteten Time-Machine-Backups -- 10.3.3 Struktur eines lokalen Backups -- 10.3.4 Analyse von Time-Machine-Backups -- 10.4 iCloud -- 10.4.1 iCloud-Spuren unter Mac OS -- 10.4.2 iCloud-Daten sichern -- 10.5 iOS-Backups -- 10.6 Übung: Cracken eines verschlüsselten iOS-Backups -- 10.7 Übung: Angriff auf die Manifest.plist -- 10.8 Übung: Analyse und Cracking - Teil 2 -- 10.8.1 Suchen mit Spotlight -- 10.8.2 Fortsetzung des Szenarios -- 10.8.3 Lösung: Suchen mit Spotlight -- 10.8.4 Lösung: Fortsetzung des Szenarios -- 11 Advanced Terminal im forensischen Umfeld -- 11.1 Basiskommandos -- 11.2 Tastaturfunktionen -- 11.3 Spezielle Kommandos -- 11.3.1 Suche nach Dateien: locate -- 11.3.2 Suche nach Dateien: find , 11.3.3 Grep -- 11.4 Mac-OS-Kommandos -- 11.4.1 Anzeige von erweiterten Metadaten -- 11.4.2 Anzeige und Konvertierung von Plist-Dateien -- 11.5 Scripting-Grundlagen -- 11.6 Übung: Advanced Terminal -- 12 AppleScript, Automator, OS X Server -- 12.1 Ein kurze Einführung in AppleScript -- 12.2 Automator und relevante Arbeitsabläufe -- 12.2.1 Workflow: Copy Files -- 12.2.2 Workflow: Kalenderdaten parsen -- 12.2.3 Workflow: Kontakte parsen -- 12.2.4 Dienst: Dateiliste erstellen -- 12.2.5 Dienst: MD5-Hashliste erstellen -- 12.2.6 Programme: Versteckte Dateien anzeigen und ausblenden -- 12.2.7 Programme: Diskarbitration Daemon aktivieren und deaktivieren -- 12.3 Mac OS als vollwertiges Serversystem -- 12.3.1 OS-X-Server-Upgrade über den App Store -- 12.3.2 Grundlegende OS-X-Server-Einstellungen -- 12.3.3 Dateifreigaben innerhalb eines Mac-Netzwerks -- 12.3.4 Digitale Spuren zu eingerichteten Diensten -- Literaturverzeichnis -- Kapitel »Wichtige Hintergrundinformationen« -- Kapitel »Das Mac-OS-Dateisystem im Fokus« -- Kapitel »Forensische Analyse von Mac OS« -- Kapitel »Kategorisierung digitaler Spuren« -- Kapitel »Informationen aus Log-Dateien« -- Kapitel »Hack the Mac« -- Kapitel »Anwendungsanalyse unter Mac OS« -- Kapitel »Random-Access-Memory-Analyse« -- Kapitel »Forensische Betrachtung der Mac-Technologien« -- Kapitel »AppleScript, Automator, OS X Server« -- Stichwortverzeichnis
    Additional Edition: Print version: Brandt, Marc Mac OS Hacking Haar : Franzis Verlag,c2017 ISBN 9783645605519
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages