Wenn die Überwachung von Fehlermeldungen der Systeme oder die Meldungen eines Intrusion-Detection-System (IDS) zeigen, dass ein erfolgreicher Hacker-Angriff stattgefunden hat, stellen sich die Fragen, was der Hacker gemacht und wie lange er schon auf das System Zugriff hat. Die Antwort liefert die Computer-Forensik, die mit entsprechenden Tools die Beweise sichert, Daten sammelt sowie analysiert, den Zeitablauf rekonstruiert und Daten wiederherstellt. Im Gegenzug entwickeln Angreifer gezielt Programme, die ihre Spuren noch gründlicher verwischen sollen. Der Beitrag beschreibt den Ablauf eines methodischen Vorgehens in der Computer-Forensik und verweist auf entsprechende Tools und auf einschlägige Web-Seiten. Für die Analyse sind allerdings die entsprechenden Systemkenntnisse unabdingbar, so dass eingearbeitete Fachleute gefragt sind.


    Access

    Access via TIB

    Check availability in my library

    Order at Subito €


    Export, share and cite



    Title :

    Auf Spurensuche mit Open-Source-Tool


    Subtitle :

    Beweise sichern mit Computer-Forensik


    Contributors:

    Published in:

    LANline ; 2 ; 51-53


    Publication date :

    2003-01-01


    Size :

    3 pages



    Type of media :

    Article (Journal)


    Type of material :

    Print


    Language :

    German




    Spurensuche

    Löttgers, Rolf | SLUB | 1993


    Spurensuche

    Online Contents | 1994


    Spurensuche

    Schneider, Herbert | SLUB | 1995



    Auto Union AG : Spurensuche Ost

    Kukowski, Martin / Delius Klasing Verlag | SLUB | 2019