Download Computer-Forensik: Computerstraftaten erkennen, ermitteln, by Alexander Geschonneck PDF

By Alexander Geschonneck

Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen.
Nach solchen Vorfällen will guy erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter battle und wie guy ihn zur Verantwortung ziehen kann. Dafür bedient guy sich der Computer-Forensik. Ähnlich der klassischen Strafverfolgung stehen auch für den Computer-Forensiker folgende Informationen im Vordergrund: Wer, was once, Wo, Wann, Womit, Wie und Weshalb.
Dieses Buch gibt einen Überblick darüber, wie guy bei der computerforensischen Arbeit vorgeht - sowohl im »Fall der Fälle« als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie guy sie effizient einsetzt. Der Leser lernt dadurch praxisnah,
• wo guy nach Beweisspuren suchen sollte,
• wie guy sie erkennen kann,
• wie sie zu bewerten sind,
• wie sie gerichtsverwendbar gesichert werden.
Ein eigenes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland.
In der five. Auflage wurden aktuelle Fragestellungen hinzugenommen. So finden sich im Buch nun alle mit home windows 7 eingeführten computerforensischen Neuerungen ebenso wie die examine von Hauptspeicherinhalten. Alle statistischen Argumentationshilfen wurden an die aktuelle Bedrohungslage angepasst. Außerdem wurde der Tool-Bereich komplett aktualisiert und erweitert.

Show description

Read or Download Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären PDF

Similar computing books

IPv6 Essentials (2nd Edition)

IPv6 necessities, moment variation presents a succinct, in-depth travel of the entire new beneficial properties and features in IPv6. It courses you thru every thing you want to recognize to start, together with find out how to configure IPv6 on hosts and routers and which purposes at the moment help IPv6. the recent IPv6 protocols bargains prolonged deal with house, scalability, superior aid for safety, real-time site visitors aid, and auto-configuration in order that even a beginner person can attach a laptop to the web.

High Performance Web Sites: Essential Knowledge for Front-End Engineers

I even have this booklet in EPUB and PDF as retail (no conversion).

Want to hurry up your website? This publication provides 14 particular principles that might reduce 20% to twenty-five% off reaction time while clients request a web page. writer Steve Souders, in his task as leader functionality Yahoo! , gathered those most sensible practices whereas optimizing a number of the most-visited pages on the internet. Even websites that had already been hugely optimized have been in a position to take advantage of those unusually easy functionality guidelines.

Want your website to reveal extra speedy? This publication provides 14 particular principles that might reduce 25% to 50% off reaction time whilst clients request a web page. writer Steve Souders, in his task as leader functionality Yahoo! , gathered those top practices whereas optimizing the various most-visited pages on the internet. Even websites that had already been hugely optimized, equivalent to Yahoo! seek and the Yahoo! entrance web page, have been capable of take advantage of those unusually basic functionality guidelines.

The principles in excessive functionality websites clarify how one can optimize the functionality of the Ajax, CSS, JavaScript, Flash, and photographs that you've already outfitted into your website -- changes which are serious for any wealthy net software. different assets of knowledge pay loads of recognition to tuning net servers, databases, and undefined, however the bulk of exhibit time is taken up at the browser part and by means of the communique among server and browser. excessive functionality sites covers each element of that process.

Each functionality rule is supported via particular examples, and code snippets can be found at the book's spouse website. the principles comprise how to:

Make Fewer HTTP Requests
Use a content material supply community
upload an Expires Header
Gzip elements
placed Stylesheets on the best
placed Scripts on the backside
keep away from CSS Expressions
Make JavaScript and CSS exterior
decrease DNS Lookups
Minify JavaScript
steer clear of Redirects
get rid of Duplicates Scripts
Configure ETags
Make Ajax Cacheable

If you're development pages for prime site visitors locations and need to optimize the event of clients traveling your web site, this publication is indispensable.

"If every body might enforce simply 20% of Steve's directions, the net will be a dramatically higher position. among this booklet and Steve's YSlow extension, there's particularly no excuse for having a slow website anymore. "

-Joe Hewitt, Developer of Firebug debugger and Mozilla's DOM Inspector

"Steve Souders has performed an attractive task of distilling an incredible, semi-arcane artwork all the way down to a suite of concise, actionable, pragmatic engineering steps that may swap the area of net functionality. "

-Eric Lawrence, Developer of the Fiddler net Debugger, Microsoft company

Soft Computing Applications in Business

Tender computing suggestions are general in such a lot companies. This publication contains numerous very important papers at the functions of soppy computing innovations for the company box. The delicate computing innovations utilized in this publication contain (or very heavily similar to): Bayesian networks, biclustering equipment, case-based reasoning, info mining, Dempster-Shafer idea, ensemble studying, evolutionary programming, fuzzy choice timber, hidden Markov types, clever brokers, k-means clustering, greatest probability Hebbian studying, neural networks, opportunistic scheduling, chance distributions mixed with Monte Carlo equipment, tough units, self organizing maps, help vector machines, doubtful reasoning, different statistical and computing device studying thoughts, and combos of those ideas.

Computing the Optical Properties of Large Systems

This paintings addresses the computation of excited-state houses of structures containing hundreds of thousands of atoms. to accomplish this, the writer combines the linear reaction formula of time-dependent density useful idea (TDDFT) with linear-scaling strategies identified from ground-state density-functional conception.

Extra resources for Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären

Example text

3) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend. 6 Computerkriminalität 29 Delikte der IuK-Kriminalität im engeren Sinne – Auszug aus dem Strafgesetzbuch (StGB) §303b Computersabotage (1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er 1. eine Tat nach § 303a Abs. 1 begeht, 2. Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder 3. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

Denn ohne dieses Bewusstsein werden im entscheidenden Augenblick keine ausreichenden personellen und finanziellen Ressourcen zur Verfügung stehen. Diese Ressourcen sind aber nötig, denn eine effektive Reaktion auf Sicherheitsvorfälle basiert sowohl auf schneller und zuverlässiger Problemidentifikation als auch auf schneller Mobilisierung von erfahrenen Spezialisten, damit die Ausfallzeiten für das betroffene IT-System und damit die Unterbrechung der Geschäftsprozesse so kurz wie möglich gehalten werden können.

Auflage für ausgesuchte Deliktsbereiche. 2007) (1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. (2) § 149 Abs. 2 und 3 gilt entsprechend.

Download PDF sample

Download Computer-Forensik: Computerstraftaten erkennen, ermitteln, by Alexander Geschonneck PDF
Rated 4.93 of 5 – based on 9 votes