Book description
Dieses Buch zeigt, wie sich Unternehmen auf die Analyse von Computerstraftaten vorbereiten können, welche Maßnahmen »im Fall der Fälle« (und danach) zu ergreifen sind und wie man bei Bedarf Behörden einbezieht. Beschrieben werden u.a. Post-mortem-Analyse, geeignete Toolkits, forensische Analyse unter Unix und Windows sowie bei PDAs und Routern.In der 6. Auflage wurden Statistiken und Toolbeschreibungen aktualisiert sowie neueste rechtliche Entwicklungen aufgenommen. Hinzugekommen sind neue Ansätze der strukturierten Untersuchung von Hauptspeicherinhalten und die Analyse von Malware.
Table of contents
- Einleitung
- 1 Bedrohungssituation
- 2 Ablauf von Angriffen
-
3 Incident Response als Grundlage der Computer-Forensik
- 3.1 Der Incident-Response-Prozess
- 3.2 Organisatorische Vorbereitungen
- 3.3 Zusammensetzung des Response-Teams
- 3.4 Incident Detection: Systemanomalien entdecken
- 3.5 Incident Detection: Ein Vorfall wird gemeldet
- 3.6 Sicherheitsvorfall oder Betriebsstörung?
- 3.7 Wahl der Response-Strategie
- 3.8 Reporting und Manöverkritik
-
4 Einführung in die Computer-Forensik
- 4.1 Ziele einer Ermittlung
- 4.2 Anforderungen an den Ermittlungsprozess
- 4.3 Phasen der Ermittlung
- 4.4 Das S-A-P-Modell
- 4.5 Welche Erkenntnisse kann man gewinnen?
- 4.6 Wie geht man korrekt mit Beweismitteln um?
- 4.7 Flüchtige Daten sichern: Sofort speichern
- 4.8 Speichermedien sichern: Forensische Duplikation
- 4.9 Was sollte alles sichergestellt werden?
- 4.10 Erste Schritte an einem System für die Sicherstellung
- 4.11 Untersuchungsergebnisse zusammenführen
- 4.12 Häufige Fehler
- 4.13 Anti-Forensik
-
5 Einführung in die Post-mortem-Analyse
- 5.1 Was kann alles analysiert werden?
- 5.2 Analyse des File Slack
- 5.3 Timeline-Analysen
- 5.4 NTFS-Streams
- 5.5 NTFS TxF
- 5.6 NTFS-Volumen-Schattenkopien
- 5.7 Windows-Registry
- 5.8 Windows UserAssist Keys
- 5.9 Windows Prefetch-Dateien
- 5.10 Auslagerungsdateien
- 5.11 Versteckte Dateien
- 5.12 Dateien oder Fragmente wiederherstellen
- 5.13 Unbekannte Binärdateien analysieren
- 5.14 Systemprotokolle
- 5.15 Analyse von Netzwerkmitschnitten
-
6 Forensik- und Incident-Response-Toolkits im Überblick
- 6.1 Grundsätzliches zum Tooleinsatz
- 6.2 Sichere Untersuchungsumgebung
- 6.3 F.I.R.E.
- 6.4 Knoppix Security Tools Distribution
- 6.5 Helix
- 6.6 ForensiX-CD
- 6.7 C.A.I.N.E. und WinTaylor
- 6.8 DEFT und DEFT-Extra
- 6.9 EnCase
- 6.10 dd
- 6.11 Forensic Acquisition Utilities
- 6.12 AccessData Forensic Toolkit
- 6.13 The Coroner’s Toolkit und TCTUtils
- 6.14 The Sleuth Kit
- 6.15 Autopsy Forensic Browser
- 6.16 Eigene Toolkits für Unix und Windows erstellen
- 7 Forensische Analyse im Detail
- 8 Empfehlungen für den Schadensfall
- 9 Backtracing
- 10 Einbeziehung der Behörden
- Anhang
Product information
- Title: Computer-Forensik, 6th Edition
- Author(s):
- Release date: March 2014
- Publisher(s): dpunkt
- ISBN: 97833864901331
You might also like
book
Computer-Forensik, 5th Edition
Immer noch das einzige deutsche Buch zum Thema+ Enthält ein Kapitel zur rechtlichen Situation in Deutschland
book
Betriebssysteme, 4th Edition
Dieses Lehrbuch bietet eine umfassende Einführung in die Grundlagen der Betriebssysteme und in die Systemprogrammierung. Im …
book
Linux-Treiber entwickeln, 4th Edition
Didaktik (systematische Einführung)+ Nachschlagewerk (Beschreibung von mittlerweile über 600 Kernel-Systemfunktionen+ Einziges Treiberbuch zum aktuellen Kernel Version …
book
Netzsicherheit , 2nd Edition
Lehrbuch, entwickelt auf Basis der entsprechenden Vorlesung* Sicherheitsaspekte bei drahtloser und mobiler Kommunikation