Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Applied

Einführung in die Computer-Forensik

Title: Einführung in die Computer-Forensik

Bachelor Thesis , 2008 , 59 Pages , Grade: 1,8

Autor:in: Philine Brinkmann (Author)

Computer Science - Applied
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die vorliegende Arbeit beschreibt den Ablauf von computerforensischen Ermittlungen im Zuge von Computerstraftaten. Sie zeigt auf, welche Motivation die Täter treibt und welche Verfahren und Maßnahmen zur Abwehr eingesetzt werden können. Des Weiteren wird erläutert, mit welchen Werkzeugen die Angreifer arbeiten und welche möglichen Auswirkungen diese auf das betroffene System haben können. Im weiteren Verlauf wird beschrieben, welche Hindernisse eine Ermittlung birgt und wie mit diesen umzugehen ist, welche Möglichkeiten und Arten von Tools dem forensischen Team zur Arbeit zur Verfügung stehen und wofür diese eingesetzt werden können. Ein wesentlicher Punkt ist der Umgang mit dem Beweismaterial, sowie das Auffinden und die Sicherung von relevanten Daten und deren Auswertung. Auch wird das Wiederherstellen von gelöschten Daten durchleuchtet. Ein weiterer Teil der Arbeit befasst sich mit dem Aufdecken von schwer zugänglichen oder versteckten Dateien und Spuren des Angreifers um dort wichtige Informationen herausfiltern zu können. Es wird beschrieben, wo sich diese befinden und welchen Nutzen sie für eine Ermittlung haben.

Excerpt


Inhaltsverzeichnis

  • Einleitung
  • Angriffsverlauf
    • Angriffsarten
      • Malware
      • Spoofing
      • Denial of Service
      • Man-in-the-Middle
      • Cross-Site Scripting
  • Incident Response
    • Intrusion Detection-Systeme
    • Intrusion Prevention-Systeme
    • Penetrationstests
    • Eindämmung des Vorfalls
  • Computer-Forensik
    • Ermittlungsziele
    • Ermittlungsschritte
    • Sichern, Analysieren, Präsentieren
    • Sicherstellen der betroffenen Hardware
    • Erkenntnisse sammeln
    • Fehlerquellen
    • Datensicherung
      • Sicherung flüchtiger Daten
      • Forensisches Duplikat
    • Strukturierung des Materials
    • Anti-Forensik
  • Post-mortem-Analyse
    • File Slack
    • MAC-Time
    • Alternate Data Stream
    • Auslagerungsdateien
    • Versteckte Dateien
    • Systemprotokolle
    • Netzwerkanalyse
  • Gelöschte Daten
    • Speichern von Daten
    • Daten löschen
    • Daten wiederherstellen
  • Fazit und Ausblick

Zielsetzung und Themenschwerpunkte

Die Bachelorarbeit befasst sich mit dem Ablauf computerforensischer Ermittlungen im Zusammenhang mit Cyberkriminalität. Sie analysiert die Motivation von Tätern, beschreibt Schutzmaßnahmen und Werkzeuge der Angreifer sowie deren potenzielle Auswirkungen auf betroffene Systeme. Darüber hinaus werden die Herausforderungen bei der Ermittlung sowie die zur Verfügung stehenden Werkzeuge und Methoden der Forensik beleuchtet. Die Arbeit beschäftigt sich auch mit der Sicherung und Auswertung von Beweismaterial, der Wiederherstellung gelöschter Daten und dem Auffinden von versteckten Dateien und Spuren.

  • Computer-Forensik bei Cyberkriminalität
  • Motivation von Tätern und Angriffsmethoden
  • Sicherung und Analyse von Beweismaterial
  • Wiederherstellung gelöschter Daten
  • Auffinden von versteckten Dateien und Spuren

Zusammenfassung der Kapitel

  • Einleitung: Die Einleitung führt in das Thema der Computer-Forensik ein und beschreibt die Bedeutung des Themas im Kontext von Cyberkriminalität.
  • Angriffsverlauf: Dieses Kapitel behandelt verschiedene Angriffsarten wie Malware, Spoofing, Denial of Service, Man-in-the-Middle und Cross-Site Scripting.
  • Incident Response: Hier werden die wichtigsten Aspekte des Incident Response Prozesses vorgestellt, einschließlich Intrusion Detection-Systeme, Intrusion Prevention-Systeme, Penetrationstests und Eindämmung des Vorfalls.
  • Computer-Forensik: Dieses Kapitel beleuchtet die Ziele und Schritte einer forensischen Ermittlung, darunter die Sicherung, Analyse und Präsentation von Beweismaterial, sowie die Bedeutung der Datensicherung und der Umgang mit potenziellen Fehlerquellen.
  • Post-mortem-Analyse: Dieses Kapitel befasst sich mit der Analyse von Datenspuren, die nach einem Angriff zurückbleiben, wie z.B. File Slack, MAC-Time, Alternate Data Streams und Systemprotokolle.
  • Gelöschte Daten: Dieses Kapitel beschreibt die verschiedenen Möglichkeiten, wie Daten gespeichert werden und gelöscht werden können, sowie die Methoden, um gelöschte Daten wiederherzustellen.

Schlüsselwörter

Computer-Forensik, Cyberkriminalität, Angriffsarten, Incident Response, Intrusion Detection-Systeme, Intrusion Prevention-Systeme, Penetrationstests, Ermittlungsschritte, Beweismaterial, Datensicherung, Datenwiederherstellung, File Slack, MAC-Time, Alternate Data Stream, Systemprotokolle

Excerpt out of 59 pages  - scroll top

Details

Title
Einführung in die Computer-Forensik
College
University of Hildesheim  (Institut für Mathematik und Angewandte Informatik)
Grade
1,8
Author
Philine Brinkmann (Author)
Publication Year
2008
Pages
59
Catalog Number
V192597
ISBN (eBook)
9783656180555
ISBN (Book)
9783656181200
Language
German
Tags
Forensik Computer-Forensik Computerkriminalität Hacker Hacken Computerangriffe Antiforensik Viren Trojaner Malware Hacking
Product Safety
GRIN Publishing GmbH
Quote paper
Philine Brinkmann (Author), 2008, Einführung in die Computer-Forensik, Munich, GRIN Verlag, https://www.grin.com/document/192597
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  59  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint