skip to content
Computer-Forensik : Computerstraftaten erkennen, ermitteln, aufklären Preview this item
ClosePreview this item
Checking...

Computer-Forensik : Computerstraftaten erkennen, ermitteln, aufklären

Author: Alexander Geschonneck; René Schönfeldt; Helmut Kraus
Publisher: Heidelberg [Germany] : Dpunkt.verlag, 2014. ©2014
Series: IX-Edition
Edition/Format:   eBook : Document : English : 6., aktualisierte und erweiterte AuflageView all editions and formats
Database:WorldCat
Summary:
Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen. Nach solchen Vorfällen will man erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter war und wie man ihn zur Verantwortung ziehen kann. Dafür bedient man sich der  Read more...
Rating:

(not yet rated) 0 with reviews - Be the first.

Subjects
More like this

 

Find a copy online

Links to this item

Find a copy in the library

&AllPage.SpinnerRetrieving; Finding libraries that hold this item...

Details

Genre/Form: Electronic books
Additional Physical Format: Print version:
Geschonneck, Alexander.
Computer-Forensik : Computerstraftaten erkennen, ermitteln, aufklären.
Heidelberg, [Germany] : dpunkt.verlag, ©2014
viii, 380 pages
Material Type: Document, Internet resource
Document Type: Internet Resource, Computer File
All Authors / Contributors: Alexander Geschonneck; René Schönfeldt; Helmut Kraus
ISBN: 9783864914898 3864914892
OCLC Number: 878145823
Description: 1 online resource (390 pages).
Contents: Inhaltsverzeichnis; Einleitung; Wer sollte dieses Buch lesen?; Was lernt man in diesem Buch?; Was lernt man in diesem Buch nicht?; Wie liest man dieses Buch?; Kapitel 1; Kapitel 2; Kapitel 3; Kapitel 4; Kapitel 5; Kapitel 6; Kapitel 7; Kapitel 8; Kapitel 9; Kapitel 10; Was ist neu in der 6. Auflage?; Was ist neu in der 5. Auflage?; Was ist neu in der 4. Auflage?; Was ist neu in der 3. Auflage?; Was ist neu in der 2. Auflage?; 1 Bedrohungssituation; 1.1 Bedrohung und Wahrscheinlichkeit; 1.2 Risikoverteilung; Abb. 1-1 Angreiferfähigkeiten vs. benötigtes Wissen1. Abb. 1-2 Verbreitungsmethoden von Malware aus dem Symantec Internet Security Threat Report --
Attack Trends 20121.3 Motivation der Täter; Abb. 1-3 Defacement der Webseite von HP Belgien mit Hinweis auf den Defacement-Mirror zone-h.org und einer entsprechenden Rechtfertigung; Abb. 1-4 Versuch einer Analyse der Motivlage der Angreifer7; Abb. 1-5 Auswertung der Motivlage in einem größeren Fall von Missbrauch von Internetzugangskennungen; 1.4 Innentäter vs. Außentäter; 1.5 Bestätigung durch die Statistik?; 1.6 Computerkriminalität. Abb. 2-1 Meldungen des Intrusion-Detection-Systems Snort: Portscan, Kontakt des Telnet-Port, um das Banner zu analysieren, Kontaktaufnahme des Portmappers, um festzustellen, ob dieser aktiv ist, und abschließender Angriff (in der Abbildung hervorg ... Abb. 2-2 DS-Mitschnitt des Angriffs aus der vorherigen Abbildung auf den Portmapper, mit Installation einer Hintertür auf Port 4545; Abb. 2-3 Firewall-1 Logdatei: akzeptierte Verbindungen des Angriffs. Kontakt der RPC- und Telnet-Dienste.
Series Title: IX-Edition
Responsibility: Alexander Geschonneck ; René Schönfeldt, lektorat ; Helmut Kraus, Umschlaggestaltung.

Abstract:

Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen. Nach solchen Vorfällen will man erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter war und wie man ihn zur Verantwortung ziehen kann. Dafür bedient man sich der Computer-Forensik. Ähnlich der klassischen Strafverfolgung stehen auch für den Computer-Forensiker folgende Informationen im Vordergrund: Wer, Was, Wo, Wann, Womit, Wie und Weshalb. Di.

Reviews

User-contributed reviews
Retrieving GoodReads reviews...
Retrieving DOGObooks reviews...

Tags

Be the first.
Confirm this request

You may have already requested this item. Please select Ok if you would like to proceed with this request anyway.

Linked Data


Primary Entity

<http://www.worldcat.org/oclc/878145823> # Computer-Forensik : Computerstraftaten erkennen, ermitteln, aufklären
    a schema:Book, schema:CreativeWork, schema:MediaObject ;
   library:oclcnum "878145823" ;
   library:placeOfPublication <http://id.loc.gov/vocabulary/countries/gw> ;
   schema:about <http://experiment.worldcat.org/entity/work/data/1156496068#Topic/forensic_sciences> ; # Forensic sciences
   schema:about <http://experiment.worldcat.org/entity/work/data/1156496068#Topic/computer_forensics> ; # Computer forensics
   schema:about <http://experiment.worldcat.org/entity/work/data/1156496068#Topic/data_protection> ; # Data protection
   schema:about <http://experiment.worldcat.org/entity/work/data/1156496068#Topic/computer_security> ; # Computer security
   schema:about <http://dewey.info/class/005.8/e23/> ;
   schema:author <http://experiment.worldcat.org/entity/work/data/1156496068#Person/geschonneck_alexander> ; # Alexander Geschonneck
   schema:bookEdition "6., aktualisierte und erweiterte Auflage." ;
   schema:bookFormat schema:EBook ;
   schema:contributor <http://experiment.worldcat.org/entity/work/data/1156496068#Person/kraus_helmut> ; # Helmut Kraus
   schema:copyrightYear "2014" ;
   schema:datePublished "2014" ;
   schema:description "Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen. Nach solchen Vorfällen will man erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter war und wie man ihn zur Verantwortung ziehen kann. Dafür bedient man sich der Computer-Forensik. Ähnlich der klassischen Strafverfolgung stehen auch für den Computer-Forensiker folgende Informationen im Vordergrund: Wer, Was, Wo, Wann, Womit, Wie und Weshalb. Di."@en ;
   schema:description "Inhaltsverzeichnis; Einleitung; Wer sollte dieses Buch lesen?; Was lernt man in diesem Buch?; Was lernt man in diesem Buch nicht?; Wie liest man dieses Buch?; Kapitel 1; Kapitel 2; Kapitel 3; Kapitel 4; Kapitel 5; Kapitel 6; Kapitel 7; Kapitel 8; Kapitel 9; Kapitel 10; Was ist neu in der 6. Auflage?; Was ist neu in der 5. Auflage?; Was ist neu in der 4. Auflage?; Was ist neu in der 3. Auflage?; Was ist neu in der 2. Auflage?; 1 Bedrohungssituation; 1.1 Bedrohung und Wahrscheinlichkeit; 1.2 Risikoverteilung; Abb. 1-1 Angreiferfähigkeiten vs. benötigtes Wissen1."@en ;
   schema:editor <http://experiment.worldcat.org/entity/work/data/1156496068#Person/schonfeldt_rene> ; # René Schönfeldt
   schema:exampleOfWork <http://worldcat.org/entity/work/id/1156496068> ;
   schema:genre "Electronic books"@en ;
   schema:inLanguage "en" ;
   schema:isPartOf <http://experiment.worldcat.org/entity/work/data/1156496068#Series/ix_edition> ; # IX-Edition
   schema:isSimilarTo <http://worldcat.org/entity/work/data/1156496068#CreativeWork/computer_forensik_computerstraftaten_erkennen_ermitteln_aufklaren> ;
   schema:name "Computer-Forensik : Computerstraftaten erkennen, ermitteln, aufklären"@en ;
   schema:productID "878145823" ;
   schema:url <http://site.ebrary.com/id/10852943> ;
   schema:url <http://public.eblib.com/choice/publicfullrecord.aspx?p=1659306> ;
   schema:workExample <http://worldcat.org/isbn/9783864914898> ;
   wdrs:describedby <http://www.worldcat.org/title/-/oclc/878145823> ;
    .


Related Entities

<http://experiment.worldcat.org/entity/work/data/1156496068#Person/geschonneck_alexander> # Alexander Geschonneck
    a schema:Person ;
   schema:familyName "Geschonneck" ;
   schema:givenName "Alexander" ;
   schema:name "Alexander Geschonneck" ;
    .

<http://experiment.worldcat.org/entity/work/data/1156496068#Person/kraus_helmut> # Helmut Kraus
    a schema:Person ;
   schema:familyName "Kraus" ;
   schema:givenName "Helmut" ;
   schema:name "Helmut Kraus" ;
    .

<http://experiment.worldcat.org/entity/work/data/1156496068#Person/schonfeldt_rene> # René Schönfeldt
    a schema:Person ;
   schema:familyName "Schönfeldt" ;
   schema:givenName "René" ;
   schema:name "René Schönfeldt" ;
    .

<http://experiment.worldcat.org/entity/work/data/1156496068#Series/ix_edition> # IX-Edition
    a bgn:PublicationSeries ;
   schema:hasPart <http://www.worldcat.org/oclc/878145823> ; # Computer-Forensik : Computerstraftaten erkennen, ermitteln, aufklären
   schema:name "IX-Edition" ;
    .

<http://worldcat.org/entity/work/data/1156496068#CreativeWork/computer_forensik_computerstraftaten_erkennen_ermitteln_aufklaren>
    a schema:CreativeWork ;
   rdfs:label "Computer-Forensik : Computerstraftaten erkennen, ermitteln, aufklären." ;
   schema:description "Print version:" ;
   schema:isSimilarTo <http://www.worldcat.org/oclc/878145823> ; # Computer-Forensik : Computerstraftaten erkennen, ermitteln, aufklären
    .

<http://worldcat.org/isbn/9783864914898>
    a schema:ProductModel ;
   schema:isbn "3864914892" ;
   schema:isbn "9783864914898" ;
    .


Content-negotiable representations

Close Window

Please sign in to WorldCat 

Don't have an account? You can easily create a free account.