O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Computer-Forensik, 6th Edition

Book Description

Dieses Buch zeigt, wie sich Unternehmen auf die Analyse von Computerstraftaten vorbereiten können, welche Maßnahmen »im Fall der Fälle« (und danach) zu ergreifen sind und wie man bei Bedarf Behörden einbezieht. Beschrieben werden u.a. Post-mortem-Analyse, geeignete Toolkits, forensische Analyse unter Unix und Windows sowie bei PDAs und Routern.In der 6. Auflage wurden Statistiken und Toolbeschreibungen aktualisiert sowie neueste rechtliche Entwicklungen aufgenommen. Hinzugekommen sind neue Ansätze der strukturierten Untersuchung von Hauptspeicherinhalten und die Analyse von Malware.

Table of Contents

  1. Einleitung
    1. Wer sollte dieses Buch lesen?
    2. Was lernt man in diesem Buch?
    3. Was lernt man in diesem Buch nicht?
    4. Wie liest man dieses Buch?
    5. Was ist neu in der 6. Auflage?
    6. Was ist neu in der 5. Auflage?
    7. Was ist neu in der 4. Auflage?
    8. Was ist neu in der 3. Auflage?
    9. Was ist neu in der 2. Auflage?
  2. 1 Bedrohungssituation
    1. 1.1 Bedrohung und Wahrscheinlichkeit
    2. 1.2 Risikoverteilung
    3. 1.3 Motivation der Täter
    4. 1.4 Innentäter vs. Außentäter
    5. 1.5 Bestätigung durch die Statistik?
    6. 1.6 Computerkriminalität
  3. 2 Ablauf von Angriffen
    1. 2.1 Typischer Angriffsverlauf
    2. 2.2 Beispiel eines Angriffs
  4. 3 Incident Response als Grundlage der Computer-Forensik
    1. 3.1 Der Incident-Response-Prozess
    2. 3.2 Organisatorische Vorbereitungen
    3. 3.3 Zusammensetzung des Response-Teams
    4. 3.4 Incident Detection: Systemanomalien entdecken
    5. 3.5 Incident Detection: Ein Vorfall wird gemeldet
    6. 3.6 Sicherheitsvorfall oder Betriebsstörung?
    7. 3.7 Wahl der Response-Strategie
    8. 3.8 Reporting und Manöverkritik
  5. 4 Einführung in die Computer-Forensik
    1. 4.1 Ziele einer Ermittlung
    2. 4.2 Anforderungen an den Ermittlungsprozess
    3. 4.3 Phasen der Ermittlung
    4. 4.4 Das S-A-P-Modell
    5. 4.5 Welche Erkenntnisse kann man gewinnen?
    6. 4.6 Wie geht man korrekt mit Beweismitteln um?
    7. 4.7 Flüchtige Daten sichern: Sofort speichern
    8. 4.8 Speichermedien sichern: Forensische Duplikation
    9. 4.9 Was sollte alles sichergestellt werden?
    10. 4.10 Erste Schritte an einem System für die Sicherstellung
    11. 4.11 Untersuchungsergebnisse zusammenführen
    12. 4.12 Häufige Fehler
    13. 4.13 Anti-Forensik
  6. 5 Einführung in die Post-mortem-Analyse
    1. 5.1 Was kann alles analysiert werden?
    2. 5.2 Analyse des File Slack
    3. 5.3 Timeline-Analysen
    4. 5.4 NTFS-Streams
    5. 5.5 NTFS TxF
    6. 5.6 NTFS-Volumen-Schattenkopien
    7. 5.7 Windows-Registry
    8. 5.8 Windows UserAssist Keys
    9. 5.9 Windows Prefetch-Dateien
    10. 5.10 Auslagerungsdateien
    11. 5.11 Versteckte Dateien
    12. 5.12 Dateien oder Fragmente wiederherstellen
    13. 5.13 Unbekannte Binärdateien analysieren
    14. 5.14 Systemprotokolle
    15. 5.15 Analyse von Netzwerkmitschnitten
  7. 6 Forensik- und Incident-Response-Toolkits im Überblick
    1. 6.1 Grundsätzliches zum Tooleinsatz
    2. 6.2 Sichere Untersuchungsumgebung
    3. 6.3 F.I.R.E.
    4. 6.4 Knoppix Security Tools Distribution
    5. 6.5 Helix
    6. 6.6 ForensiX-CD
    7. 6.7 C.A.I.N.E. und WinTaylor
    8. 6.8 DEFT und DEFT-Extra
    9. 6.9 EnCase
    10. 6.10 dd
    11. 6.11 Forensic Acquisition Utilities
    12. 6.12 AccessData Forensic Toolkit
    13. 6.13 The Coroner’s Toolkit und TCTUtils
    14. 6.14 The Sleuth Kit
    15. 6.15 Autopsy Forensic Browser
    16. 6.16 Eigene Toolkits für Unix und Windows erstellen
  8. 7 Forensische Analyse im Detail
    1. 7.1 Forensische Analyse unter Unix
    2. 7.2 Forensische Analyse unter Windows
    3. 7.3 Forensische Analyse von mobilen Geräten
    4. 7.4 Forensische Analyse von Routern
  9. 8 Empfehlungen für den Schadensfall
    1. 8.1 Logbuch
    2. 8.2 Den Einbruch erkennen
    3. 8.3 Tätigkeiten nach festgestelltem Einbruch
    4. 8.4 Nächste Schritte
  10. 9 Backtracing
    1. 9.1 IP-Adressen überprüfen
    2. 9.2 Spoof Detection
    3. 9.3 Routen validieren
    4. 9.4 Nslookup
    5. 9.5 Whois
    6. 9.6 E-Mail-Header
  11. 10 Einbeziehung der Behörden
    1. 10.1 Organisatorische Vorarbeit
    2. 10.2 Strafrechtliches Vorgehen
    3. 10.3 Zivilrechtliches Vorgehen
    4. 10.4 Darstellung in der Öffentlichkeit
    5. 10.5 Die Beweissituation bei der privaten Ermittlung
    6. 10.6 Fazit
  12. Anhang
    1. A Tool-Überblick
    2. B C.A.I.N.E.-Tools
    3. C DEFT-Tools
    4. Literaturempfehlungen
    5. Index