Computer-Forensik: Computerstraftaten erkennen, ermitteln, by Alexander Geschonneck

By Alexander Geschonneck

Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen.
Nach solchen Vorfällen will guy erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter warfare und wie guy ihn zur Verantwortung ziehen kann. Dafür bedient guy sich der Computer-Forensik. Ähnlich der klassischen Strafverfolgung stehen auch für den Computer-Forensiker folgende Informationen im Vordergrund: Wer, used to be, Wo, Wann, Womit, Wie und Weshalb.
Dieses Buch gibt einen Überblick darüber, wie guy bei der computerforensischen Arbeit vorgeht - sowohl im »Fall der Fälle« als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie guy sie effizient einsetzt. Der Leser lernt dadurch praxisnah,
• wo guy nach Beweisspuren suchen sollte,
• wie guy sie erkennen kann,
• wie sie zu bewerten sind,
• wie sie gerichtsverwendbar gesichert werden.
Ein eigenes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland.
In der five. Auflage wurden aktuelle Fragestellungen hinzugenommen. So finden sich im Buch nun alle mit home windows 7 eingeführten computerforensischen Neuerungen ebenso wie die examine von Hauptspeicherinhalten. Alle statistischen Argumentationshilfen wurden an die aktuelle Bedrohungslage angepasst. Außerdem wurde der Tool-Bereich komplett aktualisiert und erweitert.

Show description

Read Online or Download Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären PDF

Similar computing books

The Ultimate Guide To Graphic Design (2nd Edition)

Layout is a deeply ingrained a part of the human psyche. because the earliest days after we have been portray cave partitions, now we have been drawn to growing gadgets that that inform a narrative or just enliven our environment. the arrival of the pc has introduced our curiosity in layout to an entire new point.

Executives Guide to Cloud Computing (Практическое руководство по облачным вычислениям)

Архив содержит информацию для восстановления. your company can retailer and thrive within the cloud with this primary non-technical consultant to cloud computing for company leadersIn below a decade Google, Amazon, and Salesforce. com went from unknown rules to powerhouse furniture within the monetary panorama; in even much less time choices resembling Linkedin, Youtube, fb, Twitter etc additionally carved out very important roles; in lower than 5 years Apples iTunes turned the most important song keep in North the United States.

Dependable Computing EDCC-4: 4th European Dependable Computing Conference Toulouse, France, October 23–25, 2002 Proceedings

It was once with nice excitement that, on behalf of the complete organizing committee, I welcomed individuals to EDCC-4, the Fourth ecu liable Computing convention, held for the ? rst time in France. The fourth factor of EDCC carried at the traditions proven bythe past meetings during this sequence: EDCC-1 was once held in Berlin (Germany) in October 1994, EDCC-2 in Taormina (Italy) in October 1996, and EDCC-3 in Prague (Czech Republic) in September 1999.

Scientific Computing in Chemical Engineering II: Computational Fluid Dynamics, Reaction Engineering, and Molecular Properties

The applying of contemporary tools in numerical arithmetic on difficulties in chemical engineering is key for designing, studying and operating chemical methods or even whole vegetation. medical Computing in Chemical Engineering II provides the cutting-edge from the perspective of numerical mathematicians in addition to that of engineers.

Extra info for Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären

Example text

Erfahrene Angreifer werden versuchen, im Verborgenen zu operieren. Es kommen – ohne dass hier näher auf die einzelnen Techniken eingegangen wird – verschiedene Methoden zum Einsatz, die sich in der Regel durch die verwendeten Protokolle und Tarnmechanismen unterscheiden. Das Ergebnis dieser Phase ist eine Liste der interessanten IP-Adressen mit den zugehörigen offenen UDP- bzw. TCP-Ports, den ansprechbaren ICMP-Typen und weiteren unterstützten IP-Protokollen. 3 Anwendungsprogramme, Betriebssysteme Port- und Protokollscan Enumeration In dieser Phase versucht der Angreifer herauszufinden, welche Anwendungsprogramme auf den gefundenen Systemen mit den offenen Ports laufen.

4. Der Anfangsverdacht wird bestätigt (durch andere Anzeichen oder erste Schadensfeststellung). 5. Die Straftat bzw. der Schaden wird entdeckt und evtl. bestätigt. 6. Meldung an interne oder externe Ermittlungsspezialisten. 7. Elektronische Beweise werden vollständig sichergestellt. 8. Beweisspuren werden identifiziert. 9. Beweisspuren werden analysiert. 10. Analysergebnisse werden interpretiert und verifiziert. 11. Analysergebnisse werden in einen nachvollziehbaren Bericht zusammengefasst und präsentiert.

4 Intrusion-Detection-Systeme Intrusion-Detection-Systeme (IDS) bieten viele Möglichkeiten, um frühzeitig Angriffe oder Angriffsmuster zu erkennen. a. folgende Anforderungen ab: ■ Erkennung von Angriffen im Netzverkehr und entsprechende Frühwarnfunktion, ■ Prüfung auf Policy-konformes Verhalten, ■ Überwachung der Funktion und Integrität von Systemen und Komponenten, ■ permanente, umfangreiche und gleichbleibende Systembeobachtung, ■ Verbesserung der Transparenz des zu schützenden Systems, ■ Beweissicherung, ■ Erkennung allgemeiner Systemstörungen, ■ bei Bedarf ausgewählte automatische Reaktionen.

Download PDF sample

Rated 4.60 of 5 – based on 36 votes