6.16 Eigene Toolkits für Unix und Windows erstellen.
Inhaltsverzeichnis; Einleitung; 1 Bedrohungssituation; 1.1 Bedrohung und Wahrscheinlichkeit; 1.2 Risikoverteilung; 1.3 Motivation der Täter; 1.4 Innentäter vs. Außentäter; 1.5 Bestätigung durch die Statistik?; 1.6 Computerkriminalität; 2 Ablauf von Angriffen; 2.1 Typischer Angriffsverlauf; 2.1.1 Footprinting; 2.1.2 Port- und Protokollscan; 2.1.3 Enumeration; 2.1.4 Exploiting/Penetration; 2.1.5 Hintertüren einrichten; 2.1.6 Spuren verwischen; 2.2 Beispiel eines Angriffs; 3 Incident Response als Grundlage der Computer-Forensik; 3.1 Der Incident-Response-Prozess. 3.2 Organisatorische Vorbereitungen3.3 Zusammensetzung des Response-Teams; 3.4 Incident Detection: Systemanomalien entdecken; 3.4.1 Vom Verdacht zum Beweis; 3.4.2 Netzseitige Hinweise; 3.4.3 Serverseitige Hinweise; 3.4.4 Intrusion-Detection-Systeme; 3.4.5 Externe Hinweise; 3.5 Incident Detection: Ein Vorfall wird gemeldet; 3.6 Sicherheitsvorfall oder Betriebsstörung?; 3.7 Wahl der Response-Strategie; 3.8 Reporting und Manöverkritik; 4 Einführung in die Computer-Forensik; 4.1 Ziele einer Ermittlung; 4.2 Anforderungen an den Ermittlungsprozess; 4.3 Phasen der Ermittlung; 4.4 Das S-A-P-Modell. 4.5 Welche Erkenntnisse kann man gewinnen?4.6 Wie geht man korrekt mit Beweismitteln um?; 4.6.1 Juristische Bewertung der Beweissituation; 4.6.2 Datenschutz; 4.6.3 Welche Daten können erfasst werden?; 4.6.4 Bewertung der Beweisspuren; 4.6.5 Durchgeführte Aktionen dokumentieren; 4.6.6 Beweise dokumentieren; 4.6.7 Mögliche Fehler bei der Beweissammlung; 4.7 Flüchtige Daten sichern: Sofort speichern; 4.8 Speichermedien sichern: Forensische Duplikation; 4.8.1 Wann ist eine forensische Duplikation sinnvoll?; 4.8.2 Geeignete Verfahren; 4.9 Was sollte alles sichergestellt werden? 4.10 Erste Schritte an einem System für die Sicherstellung4.10.1 System läuft nicht (ist ausgeschaltet); 4.10.2 System läuft (ist eingeschaltet); 4.11 Untersuchungsergebnisse zusammenführen; 4.12 Häufige Fehler; 4.13 Anti-Forensik; 5 Einführung in die Post-mortem-Analyse; 5.1 Was kann alles analysiert werden?; 5.2 Analyse des File Slack; 5.3 Timeline-Analysen; 5.4 NTFS-Streams; 5.5 NTFS TxF; 5.6 NTFS-Volumen-Schattenkopien; 5.7 Windows-Registry; 5.8 Windows UserAssist Keys; 5.9 Windows Prefetch-Dateien; 5.10 Auslagerungsdateien; 5.11 Versteckte Dateien. 5.12 Dateien oder Fragmente wiederherstellen5.13 Unbekannte Binärdateien analysieren; 5.14 Systemprotokolle; 5.15 Analyse von Netzwerkmitschnitten; 6 Forensik- und Incident-Response- Toolkits im Überblick; 6.1 Grundsätzliches zum Tooleinsatz; 6.2 Sichere Untersuchungsumgebung; 6.3 F.I.R.E.; 6.4 Knoppix Security Tools Distribution; 6.5 Helix; 6.6 ForensiX-CD; 6.7 C.A.I.N.E. und WinTaylor; 6.8 DEFT und DEFT-Extra; 6.9 EnCase; 6.10 dd; 6.11 Forensic Acquisition Utilities; 6.12 AccessData Forensic Toolkit; 6.13 The Coroner's Toolkit und TCTUtils; 6.14 The Sleuth Kit; 6.15 Autopsy Forensic Browser.
Hauptbeschreibung Dieses Buch zeigt, wie sich Unternehmen auf die Analyse von Computerstraftaten vorbereiten können, welche Maßnahmen "im Fall der Fälle" (und danach) zu ergreifen sind und wie man bei Bedarf Behörden einbezieht. Ausführlich beschreibt es Post-mortem-Analyse, Forensik- und Incident-Response-Toolkits, forensische Analyse unter Unix und Windows sowie bei PDAs und Routern. Für die 5. Auflage wurden fast alle Kapitel überarbeitet und erweitert, so wurden z.B. die Artefakte von Windows 7 sowie erweiterte Analysetechniken hinzugefügt und alle Toolbeschreibungen aktua.