eBook.de : Ihr Online Shop für eBooks, Reader, Downloads und Bücher
Connect 01/2015 eBook-Shops: Testsieger im epub Angebot, Testurteil: gut Die Welt: Kundenorientierte Internetseiten Prädikat GOLD
+49 (0)40 4223 6096
€ 0,00
Zur Kasse

Computer-Forensik Hacks

Sofort lieferbar (Download)
eBook ePub

Dieses eBook können Sie auf allen Geräten lesen, die epub-fähig sind, z.B. auf den tolino oder Sony Readern.

Häufig gestellte Fragen zu epub eBooks

eBook € 18,99* inkl. MwSt.
Print-Ausgabe: € 34,90
Verschenken
Machen Sie jemandem eine Freude und
verschenken Sie einen Download!
Ganz einfach Downloads verschenken - so funktioniert's:
  1. 1 Geben Sie die Adresse der Person ein, die Sie beschenken
    möchten. Mit einer lieben Grußbotschaft verleihen Sie Ihrem
    Geschenk eine persönliche Note.
  2. 2 Bezahlen Sie das Geschenk bequem per Kreditkarte,
    Überweisung oder Lastschrift.
  3. 3 Der/die Geschenkempfänger/in bekommt von uns Ihre Nachricht
    und eine Anleitung zum Downloaden Ihres Geschenks!
Dieses eBook ist auch verfügbar als:

Produktdetails

Titel: Computer-Forensik Hacks
Autor/en: Lorenz Kuhlee, Victor Völzow

EAN: 9783868997644
Format:  EPUB ohne DRM
O'Reilly Media

22. Juni 2012 - epub eBook - 344 Seiten

Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks - kurz: Hacks - aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Lösungen für echte Problemstellungen aus dem Computer-Forensik-Alltag in kleine, bekömmliche Portionen gepackt, die direkt angewendet werden können. Zu jeder praktischen Lösung gibt es auch das notwendige Hintergrundwissen mit auf den Weg, das benötigt wird, um sowohl das Problem wie auch den Lösungsansatz nachvollziehen zu können. Nicht nur für Forensiker Nicht nur Forensiker müssen heutzutage wissen, wie sie den Zustand eines Computersystems sichern können, damit dies bei späteren Gerichtsverhandlungen juristisch wasserdicht ist. Auch für Systemadministratoren aus der freien Wirtschaft gehört mittlerweile ein computer-forsensisches Grundwissen zum Arbeitsalltag. Und auch Rechtsanwälte benötigen immer wieder Wissen darüber, was bei einer Datensicherung beachtet werden muss. 100 spannende Hacks rund um das Thema Computer-Forensik Computer-Forensik Hacks beginnt mit Hacks zur Vorbereitung und Daten­sicherung, gefolgt von Tipps und Tricks zu Dateisystemen. Der Hauptteil dreht sich um Datenwiederherstellung und das Analysieren der unterschiedlichsten digitalen Spuren, bevor Kapitel zu den Themen Hacking und Virtualisierung folgen. Alle Hacks arbeiten mit Open-Source- oder freier Software Die Hacks in diesem Buch benutzen grundsätzlich kostenlose Software, also Open-Source- oder Freeware Software. Bei wenigen Lösungen verweisen die Autoren aber auch auf Software, die für die Privatnutzung kostenlos, für gewerbliche oder behördliche Nutzung jedoch kostenpflichtig ist. Die beschriebenen Programme laufen durchgängig auf den Betriebssystemen Microsoft Windows oder Linux.

Kapitel 1. Datensicherung: Hacks #1-14


Die Sicherung von digitalen Spuren ist der erste und gleichzeitig kritischste Schritt bei der Durchführung einer digitalforensischen Untersuchung. Erfahrungsgemäß ist die Datensicherung derjenige Prozess, bei dem die meisten unumkehrbaren Fehler begangen werden können. So könnten zum Beispiel unbeabsichtigte Schreibzugriffe auf dem zu analysierenden Datenträger erfolgen. Dadurch wäre am Ende erheblicher Schaden auf dem Speichermedium verursacht, da eventuell zu rettende Daten im schlechtesten Fall unwiederbringlich gelöscht wären. Abgesehen davon ist im Hinblick auf den klassischen forensischen Prozess jegliche Integrität der Daten zu bewahren, um Vorwürfen der Manipulation von Beweismitteln vorzubeugen.

Eine professionelle, gerichtsverwertbare Datensicherung kann bei der Frage nach der Zulässigkeit eines Beweismittels vor Gericht von entscheidender Bedeutung sein. Darüber hinaus bestärkt eine fachmännisch durchgeführte Sicherung die Glaubwürdigkeit des sachverständigen Forensikers vor Gericht.

Noch kritischer zu sehen ist die Sicherung von flüchtigen Daten wie dem Inhalt des Arbeitsspeichers (RAM, random access memory). Fehler in diesem Stadium werden erbarmungslos bestraft. Diese Bits und Bytes leisten für die spätere Auswertung einen wertvollen Beitrag; so können sie beispielsweise Passwörter beinhalten, die nirgends sonst auf herkömmlichen Datenträgern gespeichert sind.

Dieses Kapitel zeigt dem Einsteiger in hilfreichen Hacks, wie er forensische Abbilder seiner geliebten und wichtigen Daten erzeugt. Dem professionell orientierten Leser sind die Hacks eine wunderbare Erweiterung seiner Werkzeugkiste.

Die Hacks in diesem Kapitel sind in folgende vier Kategorien unterteilt: Sicherung flüchtiger Daten, Sic
herung von Speichermedien, Praxiseinsatz von Boot-DVDs und Sichern über Netzwerke.

Hack #1: Woran Sie denken sollten


»Vorbereitung ist die halbe Miete«

Bei der Sicherung digitaler Daten sind im Vorfeld verschi
edene Vorüberlegungen anzustellen. Das fängt bei ganz trivialen Dingen an. Wie wollen Sie zum Beispiel ohne Schraubendreher an die Festplatte eines Computers gelangen?

Dieser Hack beschäftigt sich mit den vorbereitenden Maßnahmen vor dem Datensicherungsprozess und nimmt auch Rücksicht auf die besonderen Herausforderungen bei einer Datensicherung außerhalb Ihrer gewohnten Büro-/Laborumgebung. Naturgemäß können wir nicht alle Eventualitäten abdecken, da jede Untersuchung verschiedenen Gegebenheiten unterliegt. Aus diesem Grund listen wir im Folgenden eine große Anzahl an möglichen Utensilien auf, selbst für ungewöhnliche Situationen. Dem Leser sei überlassen, eine individuelle Auswahl zu treffen.

Folgende Utensilien schlagen wir Ihnen vor


Eine Kamera, um die Umgebung und den Zustand des zu untersuchenden Computers zu dokumentieren. Das ist wichtig, um den Ursprungszustand des Geräts und seiner Umgebung festzuhalten. Ein Bild sagt mehr als tausend Worte! Eventuell kann die spätere Auswertung es erfordern, sich an Detailinformationen zu erinnern. Ein Bild oder ein Film von einer Videokamera hilft Ihrem Gedächtnis auf die Sprünge. Auf diese Weise sind selbst noch so verwirrende Kabelverbindungen in der Rekonstruktion ein Kinderspiel.

Verpackungsmaterialien. Üblicherweise sind elektronische Komponenten sehr empfindlich. Um sie vor jeglicher Art von äußeren Einflüssen zu schützen, ist es wichtig, entsprechendes Verpackungsmaterial vorzuhalten. Festplatten, Computer und Peripheriegeräte sind insbesondere vor Hitze durch Sonneneinstrahlung, Nässe durch Regen, Schmutz und Staub sowie transportbedingten Erschütterungen zu schützen. Bei offenliegenden Platinen und Chips ist eine antistatische Verpackung unabdi
ngbar.

Handschuhe. Sie glauben gar nicht, was sich so alles in einem Computergehäuse ansammeln kann. Insbesondere die Kombination von Staub und Zigarettenrauch kann eine schmierige Angelegenheit sein. Davon abgesehen kann es je nach Auftrag notwendig sein, spurenschonend vorzugehen.

Taschenlampe. Ohne das zusätzliche Licht einer Taschenlampe ist es verzwickt, sich in einem dunklen Computergehäuse zurechtzufinden. Besonders kleine Jumper, Steckverbindungen und Seriennummern sind mit einer Taschenlampe viel leichter zu erkennen. Aber vergessen Sie die Ersatzbatterien nicht!

Aufkleber und Umhängeschilder sind nützlich, um Geräte und Kabelverbindungen zu kennzeichnen. Sie können damit Nummern vergeben, um diese Komponenten eindeutig identifizieren und zuordnen zu können.

Messer, Schere und Zange helfen Ihnen dabei, Aufkleber auf die richtige Größe zuzuschneiden und Kabelbinder zu lösen.

Ein Schraubendreherset inklusive einer reichhaltigen Auswahl an unterschiedlichen Bits ist ein Muss. Ob zum Öffnen eines PC- oder Notebook-Gehäuses, zur Entnahme einer Festplatte oder zum Öffnen einer externen Festplatte: Schraubendreher werden Sie immer brauchen.

Ihr Notebook sollten Sie ebenfalls bei jedem Datensicherungsauftrag bei sich haben. Die Datensicherungssoftware, die Sie in einer ruhigen Stunde auf ihrem Notebook installiert haben, kann in zeitkritischen oder problematischen Momenten Gold wert sein.

Der Schreibschutzadapter, auch gern als »Gummihandschuhe des Forensiker« bezeichnet, muss immer dann zum Einsatz kommen, wenn Sie forensische Datensicherungen erstellen wollen. Er gewährleistet, dass keine Schreibzugriffe auf das zu sichernde Medium stattfinden.

Verschiedene Ans
chlüsse
für SATA-, SAS-, IDE- und auch SCSI-Festplatten sollten Sie deshalb vorrätig halten, da all diese Anschlussarten noch immer zum Einsatz kommen und Sie vorher nie wissen, welche Art von Festplatte in einem Computer verbaut ist.

Boot-DVDs und Software-Tools – siehe „Hack #11: Boot DVDs für die Datensicherung“.

Speichermedien intern sowie extern mit Schnittstellen wie eSATA, USB, Firewire und auch LAN sind die Arbeitsgrundlage für jede Datensicherung. Irgendwo müssen die zu sichernden Daten ja hingeschrieben werden. Im Zweifel gilt: Lieber zu viel Speicher vorhalten als zu wenig.

Formulare kommen dann ins Spiel, wenn Sie Abläufe und Vorgehensweisen dokumentieren müssen. Im Regelfall spielen solche Dinge immer dann eine Rolle, wenn Sie es mit Verfahren zu tun haben, die eine betriebliche oder gerichtliche Relevanz besitzen.

Kabel, zum Beispiel Netzwerkkabel oder Cross-over-Kabel, brauchen Sie immer dann, wenn Sie selbst in einem Netzwerk tätig werden wollen. Über ein Cross-over-Kabel können Sie beispielsweise die Sicherung eines kompletten Datenträgers über das Netzwerk auf Ihren Computer durchführen.

Ein Erdungs-/Anti-Statik-Armband bewahrt Sie davor, Ihr eigenes oder fremdes technisches Gerät beim Ein- und Ausbau durch sich entladende elektrostatische Aufladungen zu beschädigen oder gar zu zerstören. Würden Sie einem Kunden oder etwa einem Richter gern erklären, warum ein zuvor völlig intakter Rechner nach Ihrer »Behandlung« plötzlich keinen Mucks mehr von sich gibt?

Mit einer Funkuhr können Sie sekundengenau dokumentieren, wann Sie welche Maßnahmen durchgeführt haben. In dem Fall, dass Sie ei
n laufendes System sichern möchten (mehr dazu in den [Hacks #3–#7]), können Sie anhand einer Funkuhr die Abweichung der Systemzeit zur Echtzeit feststellen.

Stift und Papier – so banal es klingen mag, aber Sie werden Stift und Papier immer brauchen. Sei es, um Seriennummern zu notieren, ihre Maßnahmen zu dokumentieren, eine Netzplanskizze aufzuzeichnen, oder was es sonst noch alles so gibt...


Dieses eBook wird im epub-Format ohne Kopierschutz geliefert. Sie können dieses eBook auf vielen gängigen Endgeräten lesen.

Sie können dieses eBook auf vielen gängigen Endgeräten lesen.

Für welche Geräte?
Sie können das eBook auf allen Lesegeräten, in Apps und in Lesesoftware öffnen, die epub unterstützen:

  • tolino Reader
    Öffnen Sie das eBook nach der automatischen Synchronisation auf dem Reader oder übertragen Sie das eBook auf Ihr tolino Gerät mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions.

  • Sony Reader und andere eBook Reader
    Laden Sie das eBook direkt auf dem Reader im eBook.de-Shop herunter oder übertragen Sie es mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions.

  • Tablets und Smartphones
    Installieren Sie die tolino Lese-App für Android und iOS oder verwenden Sie eine andere Lese-App für epub-eBooks.

  • PC und Mac
    Lesen Sie das eBook direkt nach dem Herunterladen über "Jetzt lesen" im Browser, oder mit der kostenlosen Lesesoftware Adobe Digital Editions.

Bitte beachten Sie: Dieses eBook ist nicht auf Kindle-Geräten lesbar.

Ihr erstes eBook?
Hier erhalten Sie alle Informationen rund um die digitalen Bücher für Neueinsteiger.

Kundenbewertungen zu Lorenz Kuhlee, Vict… „Computer-Forensik Hacks“
Noch keine Bewertungen vorhanden
Zur Rangliste der Rezensenten
Veröffentlichen Sie Ihre Kundenbewertung:
Kundenbewertung schreiben
Unsere Leistungen auf einen Klick
Unser Service für Sie
Zahlungsmethoden
Bequem, einfach und sicher mit eBook.de. mehr Infos akzeptierte Zahlungsarten: Überweisung, offene Rechnung,
Visa, Master Card, American Express, Paypal mehr Infos
Geprüfte Qualität
  • Schnelle Downloads
  • Datenschutz
  • Sichere Zahlung
  • SSL-Verschlüsselung
Servicehotline
+49 (0)40 4223 6096
Mo. - Fr. 8.00 - 20.00 Uhr
Sa. 10.00 - 18.00 Uhr
Chat
Ihre E-Mail-Adresse eintragen und kostenlos informiert werden:
* Alle Preise verstehen sich inkl. der gesetzlichen MwSt. Informationen über den Versand und anfallende Versandkosten finden Sie hier.
Bei als portofrei markierten Produkten bezieht sich dies nur auf den Versand innerhalb Deutschlands.

** Deutschsprachige eBooks und Bücher dürfen aufgrund der in Deutschland geltenden Buchpreisbindung und/oder Vorgaben von Verlagen nicht rabattiert werden. Soweit von uns deutschsprachige eBooks und Bücher günstiger angezeigt werden, wurde bei diesen kürzlich von den Verlagen der Preis gesenkt oder die Buchpreisbindung wurde für diese Titel inzwischen aufgehoben. Angaben zu Preisnachlässen beziehen sich auf den dargestellten Vergleichspreis.
eBook.de - Meine Bücher immer dabei
eBook.de ist eine Marke der Hugendubel Digital GmbH & Co. KG
Folgen Sie uns unter: