Computer-Forensik: Computerstraftaten erkennen, ermitteln, by Alexander Geschonneck

By Alexander Geschonneck

Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen.
Nach solchen Vorfällen will guy erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter warfare und wie guy ihn zur Verantwortung ziehen kann. Dafür bedient guy sich der Computer-Forensik. Ähnlich der klassischen Strafverfolgung stehen auch für den Computer-Forensiker folgende Informationen im Vordergrund: Wer, used to be, Wo, Wann, Womit, Wie und Weshalb.
Dieses Buch gibt einen Überblick darüber, wie guy bei der computerforensischen Arbeit vorgeht - sowohl im »Fall der Fälle« als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie guy sie effizient einsetzt. Der Leser lernt dadurch praxisnah,
• wo guy nach Beweisspuren suchen sollte,
• wie guy sie erkennen kann,
• wie sie zu bewerten sind,
• wie sie gerichtsverwendbar gesichert werden.
Ein eigenes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland.
In der five. Auflage wurden aktuelle Fragestellungen hinzugenommen. So finden sich im Buch nun alle mit home windows 7 eingeführten computerforensischen Neuerungen ebenso wie die examine von Hauptspeicherinhalten. Alle statistischen Argumentationshilfen wurden an die aktuelle Bedrohungslage angepasst. Außerdem wurde der Tool-Bereich komplett aktualisiert und erweitert.

Show description

Read or Download Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären PDF

Similar computing books

Mastering VMware vSphere 6

The fundamental consultant to the top Virtualization Solution

Mastering VMware vSphere 6 is the totally up to date version of the bestselling advisor to VMware's vSphere virtualization software program. With accomplished assurance of this industry-leading toolset, this e-book acts as an informative advisor and necessary reference. step by step guideline walks you thru install, configuration, operation, safety approaches, and masses extra as you overcome the administration and automation of your digital environment.

Written by way of qualified VMware vExperts, this necessary consultant offers hands-on guideline and special conceptual causes, anchored through useful functions and real-world examples. You'll research every thing you must comprehend to get the main out of vSphere 6.

Coverage includes:

-Planning, fitting, and navigating vCenter Server™ components
-Creating and configuring digital networks, digital machines, and garage devices
-Ensuring excessive availability and enterprise continuity by way of getting rid of downtime for deliberate maintenance
-Creating and handling trustworthy, agile digital machines
-Managing source allocation with information center-wide community aggregation
-Balancing usage immediately or utilizing outlined precedence access
-Monitoring VMWare vSphere functionality and availability with centralized management
-Automating and orchestrating regimen administrative projects, updates, and patches

Install, Configure, and deal with Virtualization Toolsets
Leverage aid instruments to supply upkeep and Updates
Implement New positive factors to make sure Compatibility and Flexibility
Manage source Allocation and usage to fulfill software Needs
Secure the community and visual display unit Performance

About the Author:
Nick Marshall is an Integration Architect at VMware, the place he is helping construct items together with vSphere, vRealize Operations supervisor, and vRealize Automation middle. He has over 14 years of IT event and holds a number of complex IT certifications. Nick is helping run the vBrownBag podcast, blogs at nickmarshall. com. au, and runs a domain devoted to domestic labs at www. labguides. com. He are available on Twitter @nickmarshall9.

Professional SQL Server 2012 Internals and Troubleshooting

Hands-on troubleshooting equipment at the most modern unencumber of SQL Server

The 2012 unlock of SQL Server is the main major one for the reason that 2005 and introduces an abundance of recent positive factors. This severe e-book presents in-depth insurance of most sensible practices for troubleshooting functionality difficulties in response to a fantastic realizing of either SQL Server and home windows internals and exhibits skilled DBAs find out how to verify trustworthy functionality. The crew of authors indicates you the way to grasp using particular troubleshooting instruments and the way to interpret their output so that you can fast establish and unravel any functionality factor on any server working SQL Server.
• Covers the center technical issues required to appreciate how SQL Server and home windows might be operating
• stocks top practices so you know the way to proactively computer screen and stay away from difficulties
• indicates tips on how to use instruments to fast assemble, research, and successfully reply to the resource of a system-wide functionality issue

Professional SQL Server 2012 Internals and Troubleshooting lets you fast familiarize yourself with the adjustments of this iteration for you to most sensible deal with database functionality and troubleshooting.

Advanced Intelligent Computing Theories and Applications. With Aspects of Artificial Intelligence: 7th International Conference, ICIC 2011, Zhengzhou, China, August 11-14, 2011, Revised Selected Papers

This publication constitutes the completely refereed post-conference court cases of the seventh foreign convention on clever Computing, ICIC 2011, held in Zhengzhou, China, in August 2011. The ninety four revised complete papers awarded have been rigorously reviewed and chosen from 832 submissions. The papers are geared up in topical sections on clever computing in scheduling; neighborhood characteristic descriptors for picture processing and popularity; combinatorial and numerical optimization; desktop studying concept and techniques; clever regulate and automation; wisdom representation/reasoning and specialist platforms; clever computing in trend reputation; clever computing in picture processing; clever computing in machine imaginative and prescient; biometrics with functions to person security/forensic sciences; modeling, concept, and purposes of optimistic platforms; sparse manifold studying equipment and functions; advances in clever details processing.

Advances in Computing Applications

This edited quantity provides the newest high quality technical contributions and examine leads to the components of computing, informatics, and data administration. The publication bargains with state-of artwork issues, discussing demanding situations and attainable recommendations, and explores destiny learn instructions. the most objective of this quantity isn't just to summarize new examine findings but in addition position those within the context of earlier paintings.

Extra info for Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären

Sample text

Es war weiterhin zu erkennen, dass gerade die von langjährigen Mitarbeitern verursachten Schäden oft sehr hoch sind. Für das Jahr 2006 geht Euler Hermes davon aus, dass ein Vermögensschaden von ca. 1,5 Milliarden Euro entstanden ist. Dies übersteigt die Schäden, die im gleichen Zeitraum durch Brandschäden verursacht wurden, um ungefähr eine halbe Milliarde Euro. Im Jahre 2010 führte die KPMG AG Wirtschaftsprüfungsgesellschaft eine Umfrage zur »Computerkriminalität in der deutschen Wirtschaft« durch12.

Der Täter kann sich sowohl außerhalb des angegriffenen Netzwerks befinden als auch innerhalb des eigenen Verantwortungsbereichs. Beide Ursprungsorte bieten bei der Ermittlung der möglichen Täter Vor- und Nachteile. Es gibt zwar Statistiken über das Verhältnis von Innentätern zu Außentätern, diese sind aber wegen der zu erwartenden Dunkelziffer kritisch einzuschätzen. Durch die zunehmende Vernetzung der Informationstechnik hat sich die potenzielle Gefährdung stärker in Richtung auf den ortsunabhängigen Außentäter verlagert.

Recht einfache Mittel wie ein PC und ein Internetzugang und geringes Fachwissen reichen aus, um ein Computersystem empfindlich zu stören. Dennoch geht aufgrund des Wissens um die internen Informationsflüsse und vorhandener Insider-Informationen weiterhin eine sehr große Gefahr von Innentätern aus. Dies wird häufig durch mangelnde interne Schutzmechanismen begünstigt. Dem Innentäter wird es oft leicht gemacht, da in den wenigsten Fällen im internen Netz verschlüsselt wird oder wichtige Systemkomponenten ausreichend gehärtet sind.

Download PDF sample

Rated 4.02 of 5 – based on 16 votes
Posted In CategoriesComputing