Marktplatzangebote
3 Angebote ab € 4,05 €
  • Broschiertes Buch

Unternehmen, Organisationen und Behörden schützen ihre IT-Systeme heutzutage mit umfangreichen Sicherheitsmassnahmen. Trotzdem geschieht es immer wieder, dass Hacker erfolgreich einbrechen und Schaden anrichten.
Nach einem solchen Sicherheitsvorfall will man erfahren, welche Systemlücken zum Einbruch führten, welchen Weg der Angreifer nahm und wie folgenreich der Einbruch eigentlich war. Oft ist man auch daran interessiert, wer der Übeltäter ist und wie man ihn zur Verantwortung ziehen kann. Um dies zu ermitteln, bedient man sich der Computer-Forensik.
Dieses Buch gibt einen Überblick
…mehr

Produktbeschreibung
Unternehmen, Organisationen und Behörden schützen ihre IT-Systeme heutzutage mit umfangreichen Sicherheitsmassnahmen. Trotzdem geschieht es immer wieder, dass Hacker erfolgreich einbrechen und Schaden anrichten.

Nach einem solchen Sicherheitsvorfall will man erfahren, welche Systemlücken zum Einbruch führten, welchen Weg der Angreifer nahm und wie folgenreich der Einbruch eigentlich war. Oft ist man auch daran interessiert, wer der Übeltäter ist und wie man ihn zur Verantwortung ziehen kann. Um dies zu ermitteln, bedient man sich der Computer-Forensik.

Dieses Buch gibt einen Überblick darüber, wie man bei der computerforensischen Arbeit vorgeht - sowohl im "Fall der Fälle" als auch bei den Vorbereitungen auf mögliche Angriffe. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie man sie effizient einsetzt. Der Leser lernt dadurch praxisnah:

- wo man nach Beweisspuren suchen sollte
- wie man sie erkennen kann
- wie sie zu bewerten sind
- wie sie gerichtsverwertbar gesichert werden sollten

Ein gesondertes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland.

Für die 2. Auflage wurden Werkzeugbeschreibungen, Statistiken sowie Hinweise zu den rechtlichen Rahmenbedingungen aktualisiert. Zusätzlich wurden neue Werkzeuge aufgenommen.

Rezension:
"Durch sämtliche Kapitel des Buchs zieht sich eine sehr ausgewogene Mischung aus technischen Details und den ebenso wichtigen organisatorischen Rahmenbedingungen. Dabei ist der Schreibstil bewusst kurzweilig gewählt. Dieses Buch hat (zumal in deutscher Sprache) das Potenzial zum Standardwerk: man merkt schnell, dass der Autor aus eigener Erfahrung berichtet; es ist daher uneingeschränkt empfehlenswert - nicht nur zur Aufklärung von Sicherheitsvorfällen, sondern auch zur effektiven Vor- und Nachbereitung."
(Stefan Kelm in: DuD - Datenschutz und Datensicherheit, 1/2005)

"Für die Mitarbeiter von Polizei und Justiz, die sich - gelegentlich oder spezialisiert - mit der Verfolgung der IuK-Kriminalität befassen, wird Computer-Forensik von Geschonneck unentbehrlich sein."
(Oberstaatsanwalt Jens Gruhl in: Die Justiz, Dezember 2004)

"Alexander Geschonnek, ..., liefert in seinem Buch "Computer-Forensik" einen praktisch nutzbaren Leitfaden, was bei Systemeinbrüchen zu tun ist. ... Selbst wenn man nicht vorhat, auf Kriminellenjagd zu gehen, liefert das Buch interessante Einblicke in das Gebiet der Computerforensik. Der praktische Teil liefert genug Informationen, um als Anreiz für die Vertiefung zu dienen."
(IT-Administrator, Dezember 2004)
Autorenporträt
Alexander Geschonneck ist leitender Sicherheitsberater bei der HiSolutions AG in Berlin. Seit 1993 ist er branchenübergreifend im strategischen und operativen IT-Sicherheitsumfeld tätig. Alexander Geschonneck ist Mitautor des IT-Grundschutzhandbuches des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sowie Autor zahlreicher Publikationen zur Informationssicherheit und Computer-Forensik. Seine Arbeitsgebiete sind u.a. Beratung im Umfeld der Informationssicherheit, Aufbau und Coaching von IT-Sicherheitsmanagementteams, Risiko- und Sicherheitsanalysen, Notfallplanung, Penetrationstests sowie Sicherheitsvorfallsbehandlung.