Buchbesprechung: Computer Investigation von Elizabeth Bauchner

Wer ist die Zielgruppe dieses Buches?

Mach keinen Fehler. Dieses Buch richtet sich nicht an Computerfachleute. Wenn Sie einen Abschluss in Informatik haben oder einfach nur viel über Computer wissen, werden Sie aus diesem Buch nichts lernen. Dieses Buch richtet sich an Kinder im mittleren Schulalter, aber es wäre auch ein gutes Einführungsbuch für Erwachsene.

Das heißt, worüber spricht das Buch?

Was ist die Wissenschaft der Computerforensik?

Computerforensik ist ein zweiteiliger Prozess. Zuerst werden Daten abgerufen und dann werden die Daten verwendet. Sie unterscheidet sich von anderen forensischen Wissenschaften dadurch, dass die Daten meist für sich allein stehen und nicht interpretiert werden müssen.

Was sind die vielen Aufgaben eines Computerforensikers?

Während ihrer Arbeit müssen Computerforensiker Beweise aufbewahren, dürfen keine Viren oder Würmer in ein System einschleusen, Daten ordnungsgemäß verarbeiten, Beweise innerhalb der Befehlskette aufbewahren, die Auswirkungen der Systemanalyse auf betroffene Unternehmen reduzieren und privilegierte Informationen sicherstellen wird nicht verraten.

Nach diesen Regeln finden Computerforensiker versteckte Dateien, Auslagerungsdateien und temporäre Dateien, die vom Betriebssystem und von Anwendungen verwendet werden. Sie greifen auf diese Dateien sowie auf geschützte und verschlüsselte Dateien zu und suchen nach für den Fall relevanten Informationen. Sie analysieren die gefundenen Daten, insbesondere in Gebieten, die normalerweise als unzugänglich gelten. Sie führen eine Gesamtsystemanalyse durch und listen alle relevanten Dateien auf. Sie geben eine Meinung über das Layout des Systems und wer welche Dateien erstellt hat. Sie machen Notizen über Versuche, Dateien zu löschen oder zu schützen, und sie bieten bei Bedarf Sachverständigengutachten und/oder Beratung vor Gericht an.

Das Buch enthält Definitionen für häufig verwendete Wörter oder Fachjargon in der Branche.

EIN Hacker ist jemand, der sich wirklich für ein Stück Technik interessiert und alles über die Technik lernt.

EIN Cracker ist jemand, der sein Hacker-Wissen zum Schlechten nutzt.

Hacker sind weißer Hut, und Cracker sind schwarzer Hut Hacker.

EIN phreaker war eine Person, die die Telefongesellschaft betrog, um kostenlose Ferngespräche zu erhalten.

Spoofing ahmt eine Website (oder eine E-Mail) nach, sodass der Empfänger denkt, dass der Absender jemand anderes ist.

Phishing versucht, Informationen von Personen wie deren Benutzerkonten und Passwörter sowie Sozialversicherungsnummern zu erhalten.

EIN Virus ist ein Programm, das an ein anderes Programm angehängt ist und ein System infiziert, wenn das Programm geöffnet wird. Der Virus kann nichts tun, es sei denn, das Programm wird geöffnet und ausgeführt.

EIN Wurm ist wie ein Virus, kann sich aber selbst replizieren, ohne dass andere Programme geöffnet werden.

EIN Trojanisches Pferd ist ein Programm, das vorgibt, eine andere Art von Programm zu sein.

Denial of Service (DoS) ist, wenn ein Cracker versucht zu verhindern, dass ein System für seine normalen Benutzer zugänglich ist.


Source by Gwen Nicodemus

About admin

Check Also

Wie groß ist BIG DATA?

Haben Sie sich jemals gefragt, wenn Sie Ihr Bild hochladen oder einen Status oder sogar …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.