Book description
Dieses Buch zeigt, wie sich Unternehmen auf die Analyse von Computerstraftaten vorbereiten können, welche Maßnahmen »im Fall der Fälle« (und danach) zu ergreifen sind und wie man bei Bedarf Behörden einbezieht. Beschrieben werden u.a. Post-mortem-Analyse, geeignete Toolkits, forensische Analyse unter Unix und Windows sowie bei PDAs und Routern.In der 6. Auflage wurden Statistiken und Toolbeschreibungen aktualisiert sowie neueste rechtliche Entwicklungen aufgenommen. Hinzugekommen sind neue Ansätze der strukturierten Untersuchung von Hauptspeicherinhalten und die Analyse von Malware.
Table of contents
- Einleitung
- 1 Bedrohungssituation
- 2 Ablauf von Angriffen
-
3 Incident Response als Grundlage der Computer-Forensik
- 3.1 Der Incident-Response-Prozess
- 3.2 Organisatorische Vorbereitungen
- 3.3 Zusammensetzung des Response-Teams
- 3.4 Incident Detection: Systemanomalien entdecken
- 3.5 Incident Detection: Ein Vorfall wird gemeldet
- 3.6 Sicherheitsvorfall oder Betriebsstörung?
- 3.7 Wahl der Response-Strategie
- 3.8 Reporting und Manöverkritik
-
4 Einführung in die Computer-Forensik
- 4.1 Ziele einer Ermittlung
- 4.2 Anforderungen an den Ermittlungsprozess
- 4.3 Phasen der Ermittlung
- 4.4 Das S-A-P-Modell
- 4.5 Welche Erkenntnisse kann man gewinnen?
- 4.6 Wie geht man korrekt mit Beweismitteln um?
- 4.7 Flüchtige Daten sichern: Sofort speichern
- 4.8 Speichermedien sichern: Forensische Duplikation
- 4.9 Was sollte alles sichergestellt werden?
- 4.10 Erste Schritte an einem System für die Sicherstellung
- 4.11 Untersuchungsergebnisse zusammenführen
- 4.12 Häufige Fehler
- 4.13 Anti-Forensik
-
5 Einführung in die Post-mortem-Analyse
- 5.1 Was kann alles analysiert werden?
- 5.2 Analyse des File Slack
- 5.3 Timeline-Analysen
- 5.4 NTFS-Streams
- 5.5 NTFS TxF
- 5.6 NTFS-Volumen-Schattenkopien
- 5.7 Windows-Registry
- 5.8 Windows UserAssist Keys
- 5.9 Windows Prefetch-Dateien
- 5.10 Auslagerungsdateien
- 5.11 Versteckte Dateien
- 5.12 Dateien oder Fragmente wiederherstellen
- 5.13 Unbekannte Binärdateien analysieren
- 5.14 Systemprotokolle
- 5.15 Analyse von Netzwerkmitschnitten
-
6 Forensik- und Incident-Response-Toolkits im Überblick
- 6.1 Grundsätzliches zum Tooleinsatz
- 6.2 Sichere Untersuchungsumgebung
- 6.3 F.I.R.E.
- 6.4 Knoppix Security Tools Distribution
- 6.5 Helix
- 6.6 ForensiX-CD
- 6.7 C.A.I.N.E. und WinTaylor
- 6.8 DEFT und DEFT-Extra
- 6.9 EnCase
- 6.10 dd
- 6.11 Forensic Acquisition Utilities
- 6.12 AccessData Forensic Toolkit
- 6.13 The Coroner’s Toolkit und TCTUtils
- 6.14 The Sleuth Kit
- 6.15 Autopsy Forensic Browser
- 6.16 Eigene Toolkits für Unix und Windows erstellen
- 7 Forensische Analyse im Detail
- 8 Empfehlungen für den Schadensfall
- 9 Backtracing
- 10 Einbeziehung der Behörden
- Anhang
Product information
- Title: Computer-Forensik, 6th Edition
- Author(s):
- Release date: March 2014
- Publisher(s): dpunkt
- ISBN: 97833864901331
You might also like
book
Practical Cloud Security
With their rapidly changing architecture and API-driven automation, cloud platforms come with unique security challenges and …
book
Modern Full-Stack Development: Using TypeScript, React, Node.js, Webpack, and Docker
Explore what React, Node, TypeScript, Webpack, and Docker have to offer individually, and how they all …
book
Security with Go
The first stop for your security needs when using Go, covering host, network, and cloud security …
book
PowerShell Cookbook, 4th Edition
How do you use PowerShell to navigate the filesystem, manage files and folders, or retrieve a …