Download Computer-Forensik: Computerstraftaten erkennen, ermitteln, by Alexander Geschonneck PDF

By Alexander Geschonneck

Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen.
Nach solchen Vorfällen will guy erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter conflict und wie guy ihn zur Verantwortung ziehen kann. Dafür bedient guy sich der Computer-Forensik. Ähnlich der klassischen Strafverfolgung stehen auch für den Computer-Forensiker folgende Informationen im Vordergrund: Wer, was once, Wo, Wann, Womit, Wie und Weshalb.
Dieses Buch gibt einen Überblick darüber, wie guy bei der computerforensischen Arbeit vorgeht - sowohl im »Fall der Fälle« als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie guy sie effizient einsetzt. Der Leser lernt dadurch praxisnah,
• wo guy nach Beweisspuren suchen sollte,
• wie guy sie erkennen kann,
• wie sie zu bewerten sind,
• wie sie gerichtsverwendbar gesichert werden.
Ein eigenes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland.
In der five. Auflage wurden aktuelle Fragestellungen hinzugenommen. So finden sich im Buch nun alle mit home windows 7 eingeführten computerforensischen Neuerungen ebenso wie die examine von Hauptspeicherinhalten. Alle statistischen Argumentationshilfen wurden an die aktuelle Bedrohungslage angepasst. Außerdem wurde der Tool-Bereich komplett aktualisiert und erweitert.

Show description

Read or Download Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären PDF

Similar computing books

Enterprise Integration Patterns: Designing, Building, and Deploying Messaging Solutions

*Would you love to exploit a constant visible notation for drawing integration suggestions? glance contained in the entrance conceal. *Do you must harness the facility of asynchronous platforms with out getting stuck within the pitfalls? See "Thinking Asynchronously" within the creation. *Do you must understand which variety of software integration is better to your reasons?

Training Guide: Administering Windows Server 2012

Designed to assist firm directors advance real-world, job-role-specific skills—this education advisor makes a speciality of deploying and coping with home windows Server 2012. construct hands-on services via a chain of classes, routines, and steered practices—and aid maximize your functionality at the job.

This Microsoft education Guide:
* offers in-depth, hands-on education you're taking at your personal speed
* makes a speciality of job-role-specific services for deploying and handling home windows Server 2012
* Creates a starting place of abilities which, in addition to on-the-job adventure, will be measured by means of Microsoft Certification assessments corresponding to 70-411

Sharpen your talents. bring up your expertise.
* install and replace home windows Server 2012
* deal with account regulations and repair bills
* Configure identify answer
* Administer energetic listing
* deal with workforce coverage software and infrastructure
* paintings with workforce coverage settings and personal tastes
* Administer community regulations
* Configure the community to permit distant entry
* deal with dossier providers
* display screen and audit home windows Server 2012

Computing and Combinatorics: 5th Annual International Conference, COCOON’99 Tokyo, Japan, July 26–28, 1999 Proceedings

The abstracts and papers during this quantity have been offered on the 5th Annual overseas Computing and Combinatorics convention (COCOON ’99), which was once held in Tokyo, Japan from July 26 to twenty-eight, 1999. the themes disguise so much features of theoretical laptop technological know-how and combinatorics relating computing.

Extra resources for Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären

Sample text

Es ist auch bereits vorgekommen, dass ein Angreifer die Sicherheitslücke, die er für den Einbruch verwendet hat, selbst wieder schließt. Der Hintergrund ist sicherlich darin zu vermuten, dass der Angreifer verhindern möchte, dass sich weitere Störenfriede auf »seinem« System ausbreiten. 6 Spuren verwischen Hat sich der Angreifer eingenistet und die Möglichkeit geschaffen, jederzeit wiederzukommen, wird er seine Spuren verwischen wollen. Er wird alle Einträge, die von einem Angriff oder erfolgreichen Einbruch zeugen können, aus den Logdateien löschen.

Es kommen – ohne dass hier näher auf die einzelnen Techniken eingegangen wird – verschiedene Methoden zum Einsatz, die sich in der Regel durch die verwendeten Protokolle und Tarnmechanismen unterscheiden. Das Ergebnis dieser Phase ist eine Liste der interessanten IP-Adressen mit den zugehörigen offenen UDP- bzw. TCP-Ports, den ansprechbaren ICMP-Typen und weiteren unterstützten IP-Protokollen. 3 Anwendungsprogramme, Betriebssysteme Port- und Protokollscan Enumeration In dieser Phase versucht der Angreifer herauszufinden, welche Anwendungsprogramme auf den gefundenen Systemen mit den offenen Ports laufen.

1–7 Gesonderte Auswertung von »Tatmittel Internet« aus der PKS 2010 32 1 Bedrohungssituation 33 2 Ablauf von Angriffen Es liegt auf der Hand: Wenn man einen Systemeinbruch aufklären muss, sollte man auch über genaue Kenntnisse der möglichen Angriffsszenarien und der zugrunde liegenden Techniken verfügen. Das erleichtert sowohl die Analyse des möglichen Angriffsablaufs als auch die Bewertung der Spuren, die der Angreifer hinterlässt. In diesem Kapitel lernen Sie zunächst die typischen Phasen eines Systemeinbruchs kennen.

Download PDF sample

Rated 4.95 of 5 – based on 23 votes