Book description
Computer-Forensik Hacks – 100 Forensik-Hacks ist eine Sammlung von 100 thematisch sortierten Tricks und Tools, die dabei helfen, herausfordernde Probleme der Computer-Forensik zu lösen.
Die im Buch vorgestellten Werkzeuge sind durchgängig Open-Source-Tools. Die detailliert beschriebenen Hacks zeigen die State-of-the-Art-Ansätze der modernen Computerforsensik.
Die Hacks zeigen, wie Daten juristisch korrekt gesichert, wie gelöschte Daten und Verzeichnisse wieder hergestellt und wie digitale Spuren gesichert werden.
Welche Spuren in Browsern hinterlassen werden und wie sie aufgefunden werden können, wird in weiteren Hacks dargestellt, ebenso wie Erläuterung von üblichen Angriffstechniken.
Die Autoren Lorenz Kuhlee und Victor Völzow sind bei der hessischen Polizei für die Aus- und Fortbildung von Computer-Forensikern zuständig.
Table of contents
- Vorwort und Danksagungen
- Einleitung
-
1. Datensicherung: Hacks #1-14
- Vorbereitung
- Live-Sicherung flüchtiger Daten
- Sicherung von Speichermedien
- Tipps und Tricks zur Datensicherung
- Hack #1: Woran Sie denken sollten
- Hack #2: So säubern Sie Ihre Backup-Datenträger
- Hack #3: Bevor es zu spät ist â RAM sichern
- Hack #4: RAM sichern trotz Passwortsicherung
- Hack #5: Wenn nichts mehr hilft: Cold Boot
- Hack #6: Weitere flüchtige Daten richtig sichern
- Hack #7: Automatisieren Sie Live-Sicherungen mit Skripten
- Hack #8: So sichern Sie Daten auf der Kommandozeile
- Hack #9: Wenn Sie doch eine GUI bevorzugen
- Hack #10: Vertrauen ist gut, Kontrolle ist besser
- Hack #11: Boot DVDs für die Datensicherung
-
Hack #12: Aus der Ferne sichern
- Installation
- Anwendungsbeispiel 1 â Inhalt einer Webseite anzeigen
- Anwendungsbeispiel 2 â Aufbau einer Remote Shell
- Anwendungsbeispiel 3 â Kopieren von Dateien
- Anwendungsbeispiel 4 â Klonen von Festplatten und Partitionen
- Anwendungsbeispiel 5 â Scannen von Ports
- Anwendungsbeispiel 6 â Der einfache Chat
- Anwendungsbeispiel 7 â nc als (Pseudo-)»Webserver«
- Hack #13: Aus der Ferne sicher sichern
- Hack #14: Wenn Ihnen das Format nicht passt
-
2. Dateisysteme: Hacks #15-25
- Hack #15: Analysieren Sie den Master Boot Record
- Hack #16: Identifizieren Sie verschiedene FAT-Dateisysteme
- Hack #17: Das Prinzip gelöschter Dateien unter NTFS
- Hack #18: Wie Sie Zeitstempel einer Datei validieren
- Hack #19: So identifizieren Sie unter NTFS die Eigenschaften einer gelöschten Datei
- Hack #20: Wie ein Puzzle: Setzen Sie trotz Fragmentierung gelöschte Dateien wieder zusammen
- Hack #21: Wenn Dateien keine Dateien sind
- Hack #22: Der Slack-Bereich
- Hack #23: Welche Daten Sie sonst noch in der MFT finden können
- Hack #24: Schreiben Sie Ihren eigenen MFT-Eintragsparser
- Hack #25: Der Unterschied zwischen Hard- und Soft-Link
-
3. Analyse und Wiederherstellung von Daten: Hacks #26-45
- Hack #26: Zugriff auf Images mit grafischen Helfern
- Hack #27: Binden Sie Images in Ihr System ein
- Hack #28: Finden Sie alte Bekannte
- Hack #29: Retten Sie in wenigen Minuten Dateien mit Freeware unter Windows
- Hack #30: Ausflug in die Welt der Zahlen
- Hack #31: Decodieren Sie Rot13 und Base64
- Hack #32: Entdecken Sie das wahre Gesicht einer Datei
- Hack #33: Erst auspacken, dann suchen
-
Hack #34: Wenn Sie doch einmal manuell Carven müssen
- JPG Record (Header und Footer)
- Vorgehen
- Schritt 1: Suche nach dem JPG-Header (FFD8)
- Schritt 2: Berechnung des Start-Offsets in dezimal
- Schritt 3: Suche nach dem JPG-Footer (FFD9)
- Schritt 4: Berechnung des End-Offsets in dezimaler Darstellung
- Schritt 5: Berechnung der GröÃe
- Schritt 6: Carving
- Nachüberlegung
- Hack #35: Wenn nichts mehr hilft: Block Hashing
- Hack #36: Keywordsuche mit regulären Ausdrücken
- Hack #37: Volltreffer
- Hack #38: Listen für Forensiklaien generieren
- Hack #39: Kopieren nach Dateinamenerweiterung
- Hack #40: Jede Platte hat ihre Geschichte
- Hack #41: Visualisieren Sie Ihre Zeitleiste
- Hack #42: Logfile-Auswertung, Teil 1
- Hack #43: Logfile-Auswertung, Teil 2
- Hack #44: Automatisierte Auswertung von Logfiles
- Hack #45: Analyse der gesicherten RAM-Dumps
-
4. Digitale Spuren in Windows: Hacks #46-55
- Hack #46: Wichtige Verzeichnisse in Windows XP / Vista / 7
- Hack #47: Die Registry-Top-10
- Hack #48: Ihre Goldgrube â MRU-Listen für alle Zwecke
- Hack #49: Welche Programme wurden gestartet?
- Hack #50: So werten Sie Ereignisprotokolle aus
- Hack #51: Reisen Sie in die Vergangenheit
- Hack #52: Finden Sie Spuren in Vorschaudatenbanken
- Hack #53: Sehen Sie, was gedruckt wurde
- Hack #54: Stöbern Sie im Müll
- Hack #55: Passwort vergessen? Kein Problem!
-
5. Digitale Spuren in Linux: Hacks #56-66
- Hack #56: Finden Sie heraus, welches Linux-Derivat vorliegt
- Hack #57: Verschaffen Sie sich einen Partitionsüberblick (Sys V)
- Hack #58: Verschaffen Sie sich einen Partitionsüberblick (BSD)
- Hack #59: Ermitteln Sie installierte Software
- Hack #60: Finden Sie Hinweise auf gelaufene Netzwerkdienste
- Hack #61: Stellen Sie die Netzwerkkonfiguration fest
- Hack #62: Spüren Sie Anomalien bei den Usern auf
- Hack #63: Auf den Spuren des Users
- Hack #64: Stellen Sie Beziehungen grafisch dar
- Hack #65: Analysieren eines LAMP(P)-Servers
- Hack #66: So rekonstruieren Sie eine dynamische Webseite
-
6. Internetartefakte: Hacks #67-81
- Browser-Auswertung
- Messenger-Auswertung
- E-Mail-Auswertung
- Sonstige Internetspuren
- Hack #67: So untersuchen Sie SQLite Datenbanken
- Hack #68: Analysieren der Firefox-History
- Hack #69: Sonstige Spuren des Browsers Firefox
- Hack #70: Analysieren der Internet-Explorer-History
- Hack #71: Sonstige Spuren des Browsers Internet Explorer
- Hack #72: Analysieren der Chrome-History
- Hack #73: Sonstige Spuren des Browsers Chrome
- Hack #74: So werten Sie den ICQ-Messenger aus
- Hack #75: Untersuchen Sie den Windows Live Messenger
- Hack #76: Finden Sie Spuren des Skype Messenger
- Hack #77: Analysieren Sie E-Mails von Microsoft Outlook
- Hack #78: Bereiten Sie E-Mails von Windows Live Mail auf
- Hack #79: Analysieren Sie E-Mails im Format mbox
- Hack #80: Der E-Mail auf der Spur
- Hack #81: Finden Sie Spuren im HTML-Quelltext
-
7. Hacking & Co.: Hacks #82-90
- Hack #82: Top-10-Hinweise auf einen Angriff
- Hack #83: So funktioniert WLAN-Hacking
- Hack #84: Typische Suchmuster für Angriffe auf Datenbanken
- Hack #85: Lassen Sie sich Netzwerkverbindungen anzeigen
- Hack #86: Stellen Sie fest, ob ein Webserver leicht angreifbar war
- Hack #87: Der Kammerjäger: Stellen Sie fest, ob sich Malware eingenistet hat
- Hack #88: Ãberprüfen Sie Ihren Netzwerkverkehr
- Hack #89: PDF Malware-Analyse
- Hack #90: Machen Sie sich die Erfahrung der Profis zunutze
-
8. Virtualisierung: Hacks #91-100
- Hack #91: Nutzen Sie QEMU für die Virtualisierung
- Hack #92: So virtualisieren Sie Ihr forensisches Image
- Hack #93: Richten Sie ein virtuelles Netzwerk ein
- Hack #94: Konvertieren zwischen virtuellen Festplatten
- Hack #95: Blue Screen ade mit OpenGates
- Hack #96: Penetrationstest für Passwörter eines (virtualisierten) Windows-Betriebssystems
- Hack #97: Penetrationstest für Passwörter eines (virtualisierten) Linux-Betriebssystems
- Hack #98: Passwortpenetration mit John the Ripper
- Hack #99: Booten eines Mac OS X-Image
- Hack #100: Eine VM, viele Gesichter
- A. Ãber die Autoren
- Stichwortverzeichnis
- Kolophon
- Copyright
Product information
- Title: Computer-Forensik Hacks
- Author(s):
- Release date: April 2012
- Publisher(s): O'Reilly Verlag
- ISBN: 97833868991215
You might also like
book
Projektmanagement kurz & gut
Warum sprengen so viele Projekte den angesetzten Zeit- und Kostenrahmen, wo es doch Projektmanagement-Methoden und -Standards …
book
Netzwerkprotokolle hacken
Der umfassende Leitfaden befasst sich mit Netzwerken aus der Perspektive eines Angreifers, um Schwachstellen zu finden, …
book
CompTIA A+ - Vorbereitung auf die Prüfungen #220-801 und #220-802
Überarbeitetes Standardwerk zu den CompTIA A+-Prüfungen Praxistaugliches Verständnis für Netzwerktechnik, Betriebssysteme, Sicherheit und mobile Geräte Mit …
book
CompTIA Security+ -- IT-Sicherheit verständlich erklärt -- Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601, 4. Auflage
IT-Sicherheit verständlich erklärt Vorbereitung auf die Prüfung SYO-601 Fundierter und umfassender Überblick zum Thema IT-Sicherheit Inklusive …