Skip to main content
Top

IT-Forensik

Ein Grundkurs

  • 2024
  • Book
insite
SEARCH

About this book

Die IT-Forensik hat zum Ziel, Cybercrime-Vorfälle wie z.B. Hacker-Angriffe, Phishing-Attacken oder einen Daten-Diebstahl aufzuklären. Dazu werden digitale Spuren, die Täter in IT-Systemen hinterlassen haben, erfasst und ausgewertet. IT-Forensik hilft, die Schwachstellen von IT-Systemen zu erkennen und die Sicherheit der IT-Systeme zu erhöhen.

Table of Contents

  1. Frontmatter

  2. 1. Einführung in die IT-Forensik: Spurensuche im digitalen Zeitalter

    Antje Raab-Düsterhöft
    Lernziele
    1.
    Sie lernen die Begriffe „IT-Forensik“, „Digitale Spur“ und „Gerichtsfestigkeit“ kennen.
     
    2.
    Sie lernen die W-Fragen der IT-Forensik kennen.
     
    3.
    Sie lernen die Bedeutung der Zeit in der IT-Forensik kennen.
     
    4.
    Sie lernen das SAP-Modell u. a. IT-forensische Modelle kennen.
     
    5.
    Sie lernen den Fall „Björn K.“ kennen.
     
  3. 2. Vorbereitung (pSAP: prepare)

    Antje Raab-Düsterhöft
    Lernziele
    1.
    Sie lernen, was in der strategischen und operationalen Vorbereitung für die IT-forensische Untersuchung eines Vorfalles zu tun ist.
     
    2.
    Sie lernen die verschiedenen Quellen für IT-forensische Spuren kennen.
     
    3.
    Sie lernen die Begriffe „persistente“, „semipersistente“ und „flüchtige Daten“ kennen.
     
    4.
    Sie lernen die Begriffe „Live-Forensik“, „Post-Mortem-Forensik“ und „Post-Live-Forensik“ kennen.
     
    5.
    Sie lernen, was praktisch in Vorbereitung einer Untersuchung zu tun ist und können dieses Wissen anwenden.
     
  4. 3. Datensicherung (pSAP: Secure)

    Antje Raab-Düsterhöft
    Lernziele
    1.
    Sie lernen das allgemeine Vorgehen bei einer forensischen Datensicherung kennen.
     
    2.
    Sie lernen die Bedeutung von Hashfunktionen kennen.
     
    3.
    Sie lernen, wie flüchtige Daten und Daten auf lokalen und mobilen Geräten gesichert werden.
     
    4.
    Sie lernen, wie die Sicherung von Daten in virtuellen Umgebungen und in der Cloud erfolgen kann.
     
    5.
    Sie lernen, IT-forensische Tools für eine Datensicherung kennen und anzuwenden.
     
  5. 4. Datenauswertung (pSAP: Analyse)

    Antje Raab-Düsterhöft
    Lernziele
    1.
    Sie lernen, wie man bei der Auswertung von Datensicherungen generell vorgeht.
     
    2.
    Sie lernen, was man unter einer „logischen“ und einer „physischen“ Datenanalyse versteht.
     
    3.
    Sie lernen den Aufbau von Datenträgern und Dateisystemen kennen, um eine physische Datenanalyse durchzuführen.
     
    4.
    Sie lernen, welche
    a.
    Systeminformationen aus Betriebssystemen,
     
    b.
    Informationen aus Anwendungsdaten (E-Mails, Bilder, Videos u. a.),
     
    c.
    Daten aus Mobiltelefonen und aus dem Netzwerkverkehr
     
    für eine IT-forensische Untersuchung genutzt werden können.
     
    5.
    Sie lernen IT-forensische Tools für eine Datenanalyse kennen und einzusetzen.
     
  6. 5. Erstellung von forensischen Berichten (pSAP: Present)

    Antje Raab-Düsterhöft
    Lernziele
    1.
    Sie lernen, was man unter einer IT-forensischen Dokumentation und einem IT-forensischen Gutachten versteht.
     
    2.
    Sie lernen den Schreibstil IT-forensischer Dokumentationen und Gutachten kennen.
     
    3.
    Sie lernen technische Protokollierungstechniken kennen.
     
    4.
    Sie lernen die Bedeutung und den Aufbau einer „Timeline“ kennen.
     
    5.
    Sie lernen, wie man ein Gutachten schreibt und können dieses anwenden.
     
  7. 6. Forensische Analyse von Datenbanken

    Antje Raab-Düsterhöft
    Lernziele
    1.
    Sie lernen verschiedene Datenbanksysteme, insbesondere relationale Datenbanksysteme, kennen.
     
    2.
    Sie lernen, welche Artefakte in relationalen Datenbanksystemen für eine IT-forensische Untersuchung nutzbar sind.
     
    3.
    Sie lernen, wie ein „SQL-Injektion“-Angriff aussieht und welche Daten für eine IT-forensische Untersuchung relevant sind.
     
    4.
    Sie lernen, welche Artefakte in SQLite-Datenbanken für eine IT-forensische Untersuchung genutzt werden können.
     
    5.
    Sie lernen, wie man eine IT-forensische Untersuchung eines relationalen Datenbanksystems praktisch durchführt und können dieses Wissen anwenden.
     
  8. 7. Informationsgewinnung aus öffentlichen Quellen (OSINT)

    Antje Raab-Düsterhöft
    Lernziele
    1.
    Sie lernen, was man unter dem Begriff „OSINT“ versteht.
     
    2.
    Sie lernen verschiedene OSINT-Quellen für eine forensische Untersuchung kennen und lernen, wie sie zu nutzen sind.
     
    3.
    Sie lernen Internetsuchtechniken wie Hacking und Dorking kennen und anwenden.
     
    4.
    Sie lernen, was man unter einer systematischen OSINT-Recherche versteht und wie man diese anwendet.
     
    5.
    Sie lernen OSINT-Tools kennen und in einer systemischen OSINT-Recherche anzuwenden.
     
  9. 8. Ausblick auf die Zukunft der IT-Forensik

    Antje Raab-Düsterhöft
    Lernziele
    1.
    Sie erfahren, was aktuelle Herausforderungen der IT-Forensik sind.
     
    2.
    Sie erfahren, welche neuen Techniken der Informatik in Zukunft eine Rolle in der IT-Forensik spielen könnten.
     
  10. Backmatter

Title
IT-Forensik
Author
Antje Raab-Düsterhöft
Copyright Year
2024
Publisher
Springer Berlin Heidelberg
Electronic ISBN
978-3-662-69090-1
Print ISBN
978-3-662-69089-5
DOI
https://doi.org/10.1007/978-3-662-69090-1

Accessibility information for this book is coming soon. We're working to make it available as quickly as possible. Thank you for your patience.

Premium Partner

    Image Credits
    Neuer Inhalt/© ITandMEDIA, Nagarro GmbH/© Nagarro GmbH, AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, USU GmbH/© USU GmbH, Ferrari electronic AG/© Ferrari electronic AG