Contents
Foreword by Eugene Spafford . . . . . . . . . . . . . . . . . . . . . . xi
Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii
Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xix
Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
1 Computer Crime, Computer Forensics, and
Computer Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Human behavior in the electronic age. . . . . . . . . . . . . . . . . . 4
1.3 The nature of computer crime . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 Establishing a case in computer forensics. . . . . . . . . . . . . . . . 12
1.4.1 Computer forensic analysis within the forensic tradition. . . . 14
1.4.2 The nature of digital evidence . . . . . . . . . . . . . . . . . . . . . 21
1.4.3 Retrieval and analysis of digital evidence . . . . . . . . . . . . . 23
1.4.4 Sources of digital evidence . . . . . . . . . . . . . . . . . . . . . . . 27
1.5 Legal considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
1.6 Computer security and its relationship
to computer forensics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.6.1 Basic communications on the Internet. . . . . . . . . . . . . . . . 32
1.6.2 Computer security and computer forensics . . . . . . . . . . . . . 35
v
1.7 Overview of the following chapters. . . . . . . . . . . . . . . . . . . . 37
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2 Current Practice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.2 Electronic evidence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
2.2.1 Secure boot, write blockers an
1