Wenn die Überwachung von Fehlermeldungen der Systeme oder die Meldungen eines Intrusion-Detection-System (IDS) zeigen, dass ein erfolgreicher Hacker-Angriff stattgefunden hat, stellen sich die Fragen, was der Hacker gemacht und wie lange er schon auf das System Zugriff hat. Die Antwort liefert die Computer-Forensik, die mit entsprechenden Tools die Beweise sichert, Daten sammelt sowie analysiert, den Zeitablauf rekonstruiert und Daten wiederherstellt. Im Gegenzug entwickeln Angreifer gezielt Programme, die ihre Spuren noch gründlicher verwischen sollen. Der Beitrag beschreibt den Ablauf eines methodischen Vorgehens in der Computer-Forensik und verweist auf entsprechende Tools und auf einschlägige Web-Seiten. Für die Analyse sind allerdings die entsprechenden Systemkenntnisse unabdingbar, so dass eingearbeitete Fachleute gefragt sind.
Auf Spurensuche mit Open-Source-Tool
Beweise sichern mit Computer-Forensik
LANline ; 2 ; 51-53
2003-01-01
3 pages
Article (Journal)
German
© Metadata Copyright Deutsche Bahn AG. All rights reserved.
SLUB | 1993
|Online Contents | 1994
SLUB | 1995
|Spurensuche - Eisenbahngeschichte mit Fragezeichen
Online Contents | 1995
Auto Union AG : Spurensuche Ost
SLUB | 2019
|