Grin logo
en de es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Ciencias de la computación - Aplicada

Einführung in die Computer-Forensik

Título: Einführung in die Computer-Forensik

Tesis (Bachelor) , 2008 , 59 Páginas , Calificación: 1,8

Autor:in: Philine Brinkmann (Autor)

Ciencias de la computación - Aplicada
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Die vorliegende Arbeit beschreibt den Ablauf von computerforensischen Ermittlungen im Zuge von Computerstraftaten. Sie zeigt auf, welche Motivation die Täter treibt und welche Verfahren und Maßnahmen zur Abwehr eingesetzt werden können. Des Weiteren wird erläutert, mit welchen Werkzeugen die Angreifer arbeiten und welche möglichen Auswirkungen diese auf das betroffene System haben können. Im weiteren Verlauf wird beschrieben, welche Hindernisse eine Ermittlung birgt und wie mit diesen umzugehen ist, welche Möglichkeiten und Arten von Tools dem forensischen Team zur Arbeit zur Verfügung stehen und wofür diese eingesetzt werden können. Ein wesentlicher Punkt ist der Umgang mit dem Beweismaterial, sowie das Auffinden und die Sicherung von relevanten Daten und deren Auswertung. Auch wird das Wiederherstellen von gelöschten Daten durchleuchtet. Ein weiterer Teil der Arbeit befasst sich mit dem Aufdecken von schwer zugänglichen oder versteckten Dateien und Spuren des Angreifers um dort wichtige Informationen herausfiltern zu können. Es wird beschrieben, wo sich diese befinden und welchen Nutzen sie für eine Ermittlung haben.

Extracto


Inhaltsverzeichnis

  • Einleitung
  • Angriffsverlauf
    • Angriffsarten
      • Malware
      • Spoofing
      • Denial of Service
      • Man-in-the-Middle
      • Cross-Site Scripting
  • Incident Response
    • Intrusion Detection-Systeme
    • Intrusion Prevention-Systeme
    • Penetrationstests
    • Eindämmung des Vorfalls
  • Computer-Forensik
    • Ermittlungsziele
    • Ermittlungsschritte
    • Sichern, Analysieren, Präsentieren
    • Sicherstellen der betroffenen Hardware
    • Erkenntnisse sammeln
    • Fehlerquellen
    • Datensicherung
      • Sicherung flüchtiger Daten
      • Forensisches Duplikat
    • Strukturierung des Materials
    • Anti-Forensik
  • Post-mortem-Analyse
    • File Slack
    • MAC-Time
    • Alternate Data Stream
    • Auslagerungsdateien
    • Versteckte Dateien
    • Systemprotokolle
    • Netzwerkanalyse
  • Gelöschte Daten
    • Speichern von Daten
    • Daten löschen
    • Daten wiederherstellen
  • Fazit und Ausblick

Zielsetzung und Themenschwerpunkte

Die Bachelorarbeit befasst sich mit dem Ablauf computerforensischer Ermittlungen im Zusammenhang mit Cyberkriminalität. Sie analysiert die Motivation von Tätern, beschreibt Schutzmaßnahmen und Werkzeuge der Angreifer sowie deren potenzielle Auswirkungen auf betroffene Systeme. Darüber hinaus werden die Herausforderungen bei der Ermittlung sowie die zur Verfügung stehenden Werkzeuge und Methoden der Forensik beleuchtet. Die Arbeit beschäftigt sich auch mit der Sicherung und Auswertung von Beweismaterial, der Wiederherstellung gelöschter Daten und dem Auffinden von versteckten Dateien und Spuren.

  • Computer-Forensik bei Cyberkriminalität
  • Motivation von Tätern und Angriffsmethoden
  • Sicherung und Analyse von Beweismaterial
  • Wiederherstellung gelöschter Daten
  • Auffinden von versteckten Dateien und Spuren

Zusammenfassung der Kapitel

  • Einleitung: Die Einleitung führt in das Thema der Computer-Forensik ein und beschreibt die Bedeutung des Themas im Kontext von Cyberkriminalität.
  • Angriffsverlauf: Dieses Kapitel behandelt verschiedene Angriffsarten wie Malware, Spoofing, Denial of Service, Man-in-the-Middle und Cross-Site Scripting.
  • Incident Response: Hier werden die wichtigsten Aspekte des Incident Response Prozesses vorgestellt, einschließlich Intrusion Detection-Systeme, Intrusion Prevention-Systeme, Penetrationstests und Eindämmung des Vorfalls.
  • Computer-Forensik: Dieses Kapitel beleuchtet die Ziele und Schritte einer forensischen Ermittlung, darunter die Sicherung, Analyse und Präsentation von Beweismaterial, sowie die Bedeutung der Datensicherung und der Umgang mit potenziellen Fehlerquellen.
  • Post-mortem-Analyse: Dieses Kapitel befasst sich mit der Analyse von Datenspuren, die nach einem Angriff zurückbleiben, wie z.B. File Slack, MAC-Time, Alternate Data Streams und Systemprotokolle.
  • Gelöschte Daten: Dieses Kapitel beschreibt die verschiedenen Möglichkeiten, wie Daten gespeichert werden und gelöscht werden können, sowie die Methoden, um gelöschte Daten wiederherzustellen.

Schlüsselwörter

Computer-Forensik, Cyberkriminalität, Angriffsarten, Incident Response, Intrusion Detection-Systeme, Intrusion Prevention-Systeme, Penetrationstests, Ermittlungsschritte, Beweismaterial, Datensicherung, Datenwiederherstellung, File Slack, MAC-Time, Alternate Data Stream, Systemprotokolle

Final del extracto de 59 páginas  - subir

Detalles

Título
Einführung in die Computer-Forensik
Universidad
University of Hildesheim  (Institut für Mathematik und Angewandte Informatik)
Calificación
1,8
Autor
Philine Brinkmann (Autor)
Año de publicación
2008
Páginas
59
No. de catálogo
V192597
ISBN (Ebook)
9783656180555
ISBN (Libro)
9783656181200
Idioma
Alemán
Etiqueta
Forensik Computer-Forensik Computerkriminalität Hacker Hacken Computerangriffe Antiforensik Viren Trojaner Malware Hacking
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Philine Brinkmann (Autor), 2008, Einführung in die Computer-Forensik, Múnich, GRIN Verlag, https://www.grin.com/document/192597
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  59  Páginas
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint