Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - Angewandte Informatik

Einführung in die Computer-Forensik

Titel: Einführung in die Computer-Forensik

Bachelorarbeit , 2008 , 59 Seiten , Note: 1,8

Autor:in: Philine Brinkmann (Autor:in)

Informatik - Angewandte Informatik

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Die vorliegende Arbeit beschreibt den Ablauf von computerforensischen Ermittlungen im Zuge von Computerstraftaten. Sie zeigt auf, welche Motivation die Täter treibt und welche Verfahren und Maßnahmen zur Abwehr eingesetzt werden können. Des Weiteren wird erläutert, mit welchen Werkzeugen die Angreifer arbeiten und welche möglichen Auswirkungen diese auf das betroffene System haben können. Im weiteren Verlauf wird beschrieben, welche Hindernisse eine Ermittlung birgt und wie mit diesen umzugehen ist, welche Möglichkeiten und Arten von Tools dem forensischen Team zur Arbeit zur Verfügung stehen und wofür diese eingesetzt werden können. Ein wesentlicher Punkt ist der Umgang mit dem Beweismaterial, sowie das Auffinden und die Sicherung von relevanten Daten und deren Auswertung. Auch wird das Wiederherstellen von gelöschten Daten durchleuchtet. Ein weiterer Teil der Arbeit befasst sich mit dem Aufdecken von schwer zugänglichen oder versteckten Dateien und Spuren des Angreifers um dort wichtige Informationen herausfiltern zu können. Es wird beschrieben, wo sich diese befinden und welchen Nutzen sie für eine Ermittlung haben.

Leseprobe


Inhaltsverzeichnis

  • Einleitung
  • Angriffsverlauf
    • Angriffsarten
      • Malware
      • Spoofing
      • Denial of Service
      • Man-in-the-Middle
      • Cross-Site Scripting
  • Incident Response
    • Intrusion Detection-Systeme
    • Intrusion Prevention-Systeme
    • Penetrationstests
    • Eindämmung des Vorfalls
  • Computer-Forensik
    • Ermittlungsziele
    • Ermittlungsschritte
    • Sichern, Analysieren, Präsentieren
    • Sicherstellen der betroffenen Hardware
    • Erkenntnisse sammeln
    • Fehlerquellen
    • Datensicherung
      • Sicherung flüchtiger Daten
      • Forensisches Duplikat
    • Strukturierung des Materials
    • Anti-Forensik
  • Post-mortem-Analyse
    • File Slack
    • MAC-Time
    • Alternate Data Stream
    • Auslagerungsdateien
    • Versteckte Dateien
    • Systemprotokolle
    • Netzwerkanalyse
  • Gelöschte Daten
    • Speichern von Daten
    • Daten löschen
    • Daten wiederherstellen
  • Fazit und Ausblick

Zielsetzung und Themenschwerpunkte

Die Bachelorarbeit befasst sich mit dem Ablauf computerforensischer Ermittlungen im Zusammenhang mit Cyberkriminalität. Sie analysiert die Motivation von Tätern, beschreibt Schutzmaßnahmen und Werkzeuge der Angreifer sowie deren potenzielle Auswirkungen auf betroffene Systeme. Darüber hinaus werden die Herausforderungen bei der Ermittlung sowie die zur Verfügung stehenden Werkzeuge und Methoden der Forensik beleuchtet. Die Arbeit beschäftigt sich auch mit der Sicherung und Auswertung von Beweismaterial, der Wiederherstellung gelöschter Daten und dem Auffinden von versteckten Dateien und Spuren.

  • Computer-Forensik bei Cyberkriminalität
  • Motivation von Tätern und Angriffsmethoden
  • Sicherung und Analyse von Beweismaterial
  • Wiederherstellung gelöschter Daten
  • Auffinden von versteckten Dateien und Spuren

Zusammenfassung der Kapitel

  • Einleitung: Die Einleitung führt in das Thema der Computer-Forensik ein und beschreibt die Bedeutung des Themas im Kontext von Cyberkriminalität.
  • Angriffsverlauf: Dieses Kapitel behandelt verschiedene Angriffsarten wie Malware, Spoofing, Denial of Service, Man-in-the-Middle und Cross-Site Scripting.
  • Incident Response: Hier werden die wichtigsten Aspekte des Incident Response Prozesses vorgestellt, einschließlich Intrusion Detection-Systeme, Intrusion Prevention-Systeme, Penetrationstests und Eindämmung des Vorfalls.
  • Computer-Forensik: Dieses Kapitel beleuchtet die Ziele und Schritte einer forensischen Ermittlung, darunter die Sicherung, Analyse und Präsentation von Beweismaterial, sowie die Bedeutung der Datensicherung und der Umgang mit potenziellen Fehlerquellen.
  • Post-mortem-Analyse: Dieses Kapitel befasst sich mit der Analyse von Datenspuren, die nach einem Angriff zurückbleiben, wie z.B. File Slack, MAC-Time, Alternate Data Streams und Systemprotokolle.
  • Gelöschte Daten: Dieses Kapitel beschreibt die verschiedenen Möglichkeiten, wie Daten gespeichert werden und gelöscht werden können, sowie die Methoden, um gelöschte Daten wiederherzustellen.

Schlüsselwörter

Computer-Forensik, Cyberkriminalität, Angriffsarten, Incident Response, Intrusion Detection-Systeme, Intrusion Prevention-Systeme, Penetrationstests, Ermittlungsschritte, Beweismaterial, Datensicherung, Datenwiederherstellung, File Slack, MAC-Time, Alternate Data Stream, Systemprotokolle

Ende der Leseprobe aus 59 Seiten  - nach oben

Details

Titel
Einführung in die Computer-Forensik
Hochschule
Universität Hildesheim (Stiftung)  (Institut für Mathematik und Angewandte Informatik)
Note
1,8
Autor
Philine Brinkmann (Autor:in)
Erscheinungsjahr
2008
Seiten
59
Katalognummer
V192597
ISBN (eBook)
9783656180555
ISBN (Buch)
9783656181200
Sprache
Deutsch
Schlagworte
Forensik Computer-Forensik Computerkriminalität Hacker Hacken Computerangriffe Antiforensik Viren Trojaner Malware Hacking
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Philine Brinkmann (Autor:in), 2008, Einführung in die Computer-Forensik, München, GRIN Verlag, https://www.hausarbeiten.de/document/192597
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  59  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum