Computer-Forensik: Computerstraftaten erkennen, ermitteln, by Alexander Geschonneck

By Alexander Geschonneck

Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen.
Nach solchen Vorfällen will guy erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter battle und wie guy ihn zur Verantwortung ziehen kann. Dafür bedient guy sich der Computer-Forensik. Ähnlich der klassischen Strafverfolgung stehen auch für den Computer-Forensiker folgende Informationen im Vordergrund: Wer, was once, Wo, Wann, Womit, Wie und Weshalb.
Dieses Buch gibt einen Überblick darüber, wie guy bei der computerforensischen Arbeit vorgeht - sowohl im »Fall der Fälle« als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie guy sie effizient einsetzt. Der Leser lernt dadurch praxisnah,
• wo guy nach Beweisspuren suchen sollte,
• wie guy sie erkennen kann,
• wie sie zu bewerten sind,
• wie sie gerichtsverwendbar gesichert werden.
Ein eigenes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland.
In der five. Auflage wurden aktuelle Fragestellungen hinzugenommen. So finden sich im Buch nun alle mit home windows 7 eingeführten computerforensischen Neuerungen ebenso wie die examine von Hauptspeicherinhalten. Alle statistischen Argumentationshilfen wurden an die aktuelle Bedrohungslage angepasst. Außerdem wurde der Tool-Bereich komplett aktualisiert und erweitert.

Show description

Read or Download Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären PDF

Best computing books

Soft Computing and Human-Centered Machines

Modern day networked international and the decentralization that the internet permits and symbolizes have created new phenomena: info explosion and saturation. to accommodate details overload, our pcs must have human-centered performance and better intelligence, yet in its place they just develop into speedier.

Wörterbuch der Elektronik, Datentechnik und Telekommunikation / Dictionary of Electronics, Computing and Telecommunications: Deutsch-Englisch / German-English

The expanding overseas interlacement calls for regularly extra distinct and effective translation. This calls for for technical dictionaries with enhanced accessibility. supplied this is an leading edge technical dictionary which completely meets this requirement: excessive person friendliness and translation defense by way of - indication of topic box for each access - exhaustiive directory of synonyms - brief definitions - cross-references to quasi-synonyms, antonyms, standard phrases and derviative phrases - effortless studying by way of tabular format.

Fehlertolerierende Rechensysteme / Fault-tolerant Computing Systems: Automatisierungssysteme, Methoden, Anwendungen / Automation Systems, Methods, Applications 4. Internationale GI/ITG/GMA-Fachtagung 4th International GI/ITG/GMA Conference Baden-Baden, 20

Dieses Buch enthält die Beiträge der four. GI/ITG/GMA-Fachtagung über Fehlertolerierende Rechensysteme, die im September 1989 in einer Reihe von Tagungen in München 1982, Bonn 1984 sowie Bremerhaven 1987 veranstaltet wurde. Die 31 Beiträge, darunter four eingeladene, sind teils in deutscher, überwiegend aber in englischer Sprache verfaßt.

Parallel Computing and Mathematical Optimization: Proceedings of the Workshop on Parallel Algorithms and Transputers for Optimization, Held at the University of Siegen, FRG, November 9, 1990

This detailed quantity comprises the complaints of a Workshop on "Parallel Algorithms and Transputers for Optimization" which used to be held on the collage of Siegen, on November nine, 1990. the aim of the Workshop was once to assemble these doing examine on 2. lgorithms for parallel and allotted optimization and people representatives from and enterprise who've an expanding call for for computing strength and who could be the capability clients of nonsequential techniques.

Extra resources for Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären

Sample text

149 to the hidden list Abb. 2–10 Die eingegebenen Adressbereiche werden nicht angezeigt, wenn der trojanisierte netstat-Befehl aufgerufen wird. /rmS getting rid of shit we dont need anymore... ... finished Abb. com kommen, werden aus allen System-Logdateien gelöscht; anschließend werden auch die Installationsdateien gelöscht. Im Anschluss hat der Angreifer versucht, über IRC Kontakt zu anderen Angreifern aufzunehmen oder darüber Software herunterzuladen. Das angegriffene System wurde aber dann durch die Administratoren vom Netz genommen.

Unbekannte Externe sind an 47 % der Computerkriminalitätsdelikte beteiligt. Sie sind vor allem verantwortlich für Wirtschaftsspionage (70 %), für die Verletzung von Schutz- und Urheberrechten (56 %), für Computersabotage (ebenfalls 56 %) oder für das Ausspähen bzw. Abfangen von Daten (55 %). Über diese Zahlen kann man sicherlich wie bei jeder Statistik diskutieren. Es ist aber als Tatsache anzusehen, dass die steigende Anonymität in großen Unternehmen und die zunehmende Angst der Arbeitnehmer vor Jobverlust zu einer Änderung in der Einstellung zu den Werten eines Unternehmens geführt haben.

2 Beispiel eines Angriffs Nov 7 23:11:06 Nov 7 23:11:31 TCP(2), UDP(0) Nov 7 23:11:31 Nov 7 23:11:34 Nov 7 23:11:47 TCP(2), UDP(0) Nov 7 23:11:51 Nov 7 23:11:51 Abb. 107:871 Meldungen des Intrusion-Detection-Systems Snort3: Portscan, Kontakt des Telnet-Port, um das Banner zu analysieren, Kontaktaufnahme des Portmappers, um festzustellen, ob dieser aktiv ist, und abschließender Angriff (in der Abbildung hervorgehoben; übertragener Shell-Code wurde erkannt) Abbildung 2–1 ist zu entnehmen, dass der Angreifer durch einen TCPPortscan erkennt, welche Dienste auf dem Zielserver aktiv sind und Verbindungen entgegennehmen.

Download PDF sample

Rated 4.63 of 5 – based on 40 votes