Unternehmen, Organisationen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von Hackern angegriffen.
Nach solchen Vorfällen will man erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter war und wie man ihn zur Verantwortung ziehen kann. Dafür bedient man sich der Computer-Forensik.
Dieses Buch gibt einen Überblick darüber, wie man bei der computerforensischen Arbeit vorgeht - sowohl im "Fall der Fälle" als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie man sie effizient einsetzt. Der Leser lernt dadurch praxisnah - wo man nach Beweisspuren suchen sollte - wie man sie erkennen kann - wie sie zu bewerten sind - wie sie gerichtsverwertbar gesichert werden Ein eigenes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland.
Für die 4. Auflage wurde das Buch komplett durchgesehen und aktualisiert.
Stimmen zur Vorauflage:
"... das Standardwerk zur Computer-Forensik..." -- c't
"Eine Pflichtlektüre für IT-Verantwortliche, Geschäftsführer und Administratoren." -- pcwelt.de
Nach solchen Vorfällen will man erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter war und wie man ihn zur Verantwortung ziehen kann. Dafür bedient man sich der Computer-Forensik.
Dieses Buch gibt einen Überblick darüber, wie man bei der computerforensischen Arbeit vorgeht - sowohl im "Fall der Fälle" als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie man sie effizient einsetzt. Der Leser lernt dadurch praxisnah - wo man nach Beweisspuren suchen sollte - wie man sie erkennen kann - wie sie zu bewerten sind - wie sie gerichtsverwertbar gesichert werden Ein eigenes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland.
Für die 4. Auflage wurde das Buch komplett durchgesehen und aktualisiert.
Stimmen zur Vorauflage:
"... das Standardwerk zur Computer-Forensik..." -- c't
"Eine Pflichtlektüre für IT-Verantwortliche, Geschäftsführer und Administratoren." -- pcwelt.de