Download Leitfaden IT Forensik PDF

Leitfaden IT Forensik
Name: Leitfaden IT Forensik
Pages: 353
Year: 2011
Language: English
File Size: 4.77 MB
Downloads: 0
Page 3

Einf hrug .g8Wni8r Kapitel p12333333333333333333A333333333333333333A333333333333333333A333333333333333333A333333333333333333A333333333333333333A3334 Anh2gPahoPo2sPl2 mlgaP1PpsP2rPaoinsPp333333333333333333A333333333333333333A33333333333333333333333333333y Lol vo laPl p12sPh2rPaoinsPph333333333333333333A333333333333333333A333333333333333333A33333333333333333Fk CP1laiihiaps p12 ps2Kapmlsp p12sPl2OBITmlPphav2ap2n h1PudegoP2ZlmfPhhP2 sPl2OBILa ePlePao333333333333333333A333333333333333333A333333333333333333A3333333333333333333333333333333333333FD EpimlsPl p1Pp2np2PapP2imlPphah eP2RpoPlh e p1333333333333333333A333333333333333333333xx Egg1PSPapP2bml1PePphuPahP2cPa2PapPl2imlPphah ePp2RpoPlh e p1333333333333333333xW ,aP2cPuPahha ePlP2EpiPloa1 p12PapPh2,noPpold1Plnccagsh2wimlPphah eP2 , ?gavnoampz3333333333333333A333333333333333333A333333333333333333A333333333333333333A333333333333333333A333333333333333x ,aP2MKGBIBnHmpmSaP2aS2GneSPp2PapPl2imlPphah ePp2RpoPlh e p133333333333333xy E h1PudegoP2Tln1PhoPgg p1Pp2cPaS2Ecgn i2PapPh2bmlinggh33333333333333333333333333333333DD ,aP2CPsP o p12sPl2:Pao333333333333333333A333333333333333333A333333333333333333A3333333333333333333333333333333D4 Eh?PvoP2sPh2,noPph e ofPh333333333333333333A333333333333333333A333333333333333333A333333333333333333A33333333Wx Yl1npahnomlah eP2Nn.pneSPp333333333333333333A333333333333333333A333333333333333333A333333333333333333333WD ,aP2CPsP o p12sPl2holnoP1ah ePp2bmlcPlPao p12cPa2PapPl2imlPphah ePp2 RpoPlh e p1333333333333333333A333333333333333333A333333333333333333A333333333333333333A333333333333333333A33333333333WW Zgnp p12 ps2,mv SPponoamp2sPl2OBIEpgn1P2 poPl2CPn eo p12sPl2OBITmlPphav2 333333333333333333A333333333333333333A333333333333333333A333333333333333333A333333333333333333A3333333333333333333333333333WV ,aP2Kapla eo p12 ps2sPl2CPolaPc2PapPh2fPpolngPp2rm1hPl Plh33333333333333333333333Wy ,Pl2Kaphnof2 mp2Opol hamp2,PoP oamp2LQhoPSPp2ap2sPl2OBITmlPphav33333333333333Vx 2,Pl2Usa1aongP2TneloPph elPacPl(2ngh2imlPphah ePh2APlvfP 1233333333333333333333333VV EpimlsPl p1Pp2np2saP2imlPphah eP2Amlvhonoamp333333333333333333A333333333333333333A33333333V) * lff hnSSPpinhh p12sPh2*n?aoPgh33333333333333333A333333333333333333A333333333333333333333333333333V4 2,PonaggaPloP2bml1PePphuPahP2ap2sPl2OBITmlPphav333333333333333333A3333333333333333333333333333333333Vy 2bml1PePphSmsPgg2sPh2imlPphah ePp2ZlmfPhhPh333333333333333333A33333333333333333333333333333333Vy 2,Pl2nch epaoohcnhaPloP2bPlgn i2PapPl2imlPphah ePp2RpoPlh e p13333333333333333 k 2*gnhhaiavnoamp2imlPphah ePl2NPoemsPp333333333333333333A333333333333333333A333333333333333333333 V 2,aP21l psgP1PpsP2NPoemsP2UCPolaPchhQhoPS(2333333333333333333A333333333333333333333 2,aP21l psgP1PpsP2NPoemsP2U,noPahQhoPS(333333333333333333A333333333333333333A333333333)F 2,aP21l psgP1PpsP2NPoemsP2UKH?gafaoP2NPoemsPp2sPl2 Kapcl ehPlvPpp p1(2333333333333333333A333333333333333333A333333333333333333A333333333333333333333333) 2,aP21l psgP1PpsP2NPoemsP2UOBIEpuPps p1(333333333333333333A3333333333333333333333)) 2,aP21l psgP1PpsP2NPoemsP2ULvngaPl p12 mp2CPuPahSaooPgp(3333333333333333)4 2,aP21l psgP1PpsP2NPoemsP2U,noPpcPnlcPao p12 ps2E huPlo p1(333333333)y 2TmlPphah e2cPsP oPpsP2,noPpnloPp333333333333333333A333333333333333333A333333333333333333333333334k 2bml1PePphuPahP2cPa2PapPl2imlPphah ePp2RpoPlh e p1333333333333333333A33333333333333333334 LolnoP1ah eP2bmlcPlPao p1333333333333333333A333333333333333333A333333333333333333A333333333333333333333334) LQS?omS333333333333333333A333333333333333333A333333333333333333A333333333333333333A333333333333333333A33333333333334) Y?PlnoampngP2bmlcPlPao p1333333333333333333A333333333333333333A333333333333333333A33333333333333333333334) ,noPphnSSg p1333333333333333333A333333333333333333A333333333333333333A333333333333333333A3333333333333333333344 RpoPlh e p1333333333333333333A333333333333333333A333333333333333333A333333333333333333A333333333333333333333333yk ,noPpnpngQhP333333333333333333A333333333333333333A333333333333333333A333333333333333333A3333333333333333333333333yF ,mv SPponoamp333333333333333333A333333333333333333A333333333333333333A333333333333333333333333333333333333333yF 27l psgP1PpsP2NPoemsPp2aS2,Ponag333333333333333333A333333333333333333A333333333333333333333333333333yx xrPaoinsPp2OBITmlPphav


Page 4

Notation................W..................W..................W..................W.................................92 Die grundlegende Methode "Betriebssystem" ..................W..................W........93 Das Betriebssystem MS Windows XP ..................W.................................93 Sammlung von Hardwaredaten..................W..................W.......................94 Sammlung von Rohdateninhalten..................W.....................................95 Extraktion von Details ber Daten ..................W..................................96 Extraktion der Konfigurationsdaten .................W.................................98 Extraktion der Kommunikationsprotokolldaten.................W................99 Extraktion von Prozessdaten..................W..................W........................101 Extraktion von Sitzungsdaten.................W..................W..................W......101 Extraktion von Anwenderdaten.................W..................W.....................103 Zusammenfassung der Methoden und Werkzeugeinordnung.........107 Die Erweiterung der Methoden durch den Einsatz des Betriebssystems Microsoft Windows Server 2003..................W.........................................107 Ermittlung von Rohdateninhalten.................W...................................108 Ermittlung von Konfigurationsdaten.................W..................W.............109 Ermittlung von Kommunikationsprotokolldaten.............................109 Zusammenfassung der Methoden und Werkzeugeinordnung.........109 Ver nderungen und Neuerungen der integrierten forensischen Methoden von MS Windows Vista im Vergleich zu MS Windows XP...................110 Allgemeine nderungen durch den Einsatz der neuen Betriebssystemgeneration Windows Vista (einschlie lich Windows Server 2008) ..................W..................W..................W...............................111 Ermittlung von Details ber Daten .................W..................W................116 Extraktion der Konfigurationsdaten.................W.................................117 Extraktion von Sitzungsdaten.................W..................W..................W.......118 Extraktion von Anwenderdaten.................W..................W......................121 Zusammenfassung der Methoden und Werkzeugeinordnung..........121 Ver nderungen und Neuerungen der integrierten forensischen Methoden von MS Windows Server 2008 zu MS Windows Server 2003..............122 Extraktion der Konfigurationsdaten .................W................................123 Extraktion von Sitzungsdaten.................W..................W..................W.......124 Zusammenfassung der Methoden und Werkzeugeinordnung..........124 Das Linux Betriebssystem..................W..................W................................126 Extraktion von Hardwaredaten.................W..................W..................W....127 Extraktion von Rohdateninhalten.................W..................W..................127 Extraktion der Konfigurationsdaten.................W................................127 Extraktion von Kommunikationsprotokolldaten..............................129 Extraktion von Prozessdaten ..................W..................W.......................131 Extraktion von Sitzungsdaten.................W..................W..................W......132 Zusammenfassung der Methoden und Werkzeugeinordnung.........132 Die grundlegende Methode "Dateisystem"..................W.............................133 Das Dateisystem NTFS..................W..................W..................W...................134 Extraktion von Details ber Daten..................W.................................135 Extraktion von Rohdateninhalten.................W..................W..................141 Das Dateisystem FAT..................W..................W..................W......................145 Extraktion der Details ber Daten ..................W..................W...............146 Extraktion von Rohdateninhalten.................W..................W..................149 Leitfaden IT Forensik3


Page 5

Die Dateisysteme EXT2, EXT3, EXT4 sowie EXT3 cow...................152 Extraktion von Details ber Daten..................W.................................154 Extraktion von Rohdateninhalten..................W..................W.................158 Die grundlegende Methode "Explizite Methoden der Einbruchserkennung" ..................W..................W..................W..................W..................W..........................163 Intrusion Detection Systeme am Beispiel von Snort............................164 Virenscanner am Beispiel der Komponente AVGuard von Antivir......168 Zusammenfassung der Methoden und Werkzeugeinordnung..............168 Die grundlegende Methode "IT Anwendung"..................W..................W.......169 Forensisch nutzbare Funktionen des Datenbankmanagementsystems MySQL..................W..................W..................W..................W..................W.........170 Der Instant Messenger Trillian ..................W..................W........................174 Der Instant Messenger Pidgin..................W..................W..................W.........175 XChat..................W..................W..................W..................W............................176 Der E Mail Klient und Terminplaner Microsoft Outlook.....................177 Der E Mail Klient Mozilla Thunderbird..................W.............................178 Der Logmechanismus der Bourne again shell..................W....................180 Der Webserver Apache..................W..................W..................W...................181 Der Webbrowser Mozilla Firefox................W..........................................183 Verteilte Dateisysteme ..................W..................W..................W....................185 Zusammenfassung der Methoden und Werkzeugeinordnung..............192 Die grundlegende Methode "Skalierung von Beweismitteln"...................192 Der Security Task Manager ..................W..................W..................W............193 Jnettop.................W..................W..................W..................W............................194 Das Werkzeug LDP..................W..................W..................W.........................195 Chkrootkit..................W..................W..................W.......................................197 Zusammenfassung der Methoden und Werkzeugeinordnung..............198 Die Grundlegende Methode "Datenbearbeitung und Auswertung"..........199 Das Filecarving Werkzeug Scalpel..................W.....................................201 Logparser.................W..................W..................W.........................................202 Die Korrelationssoftware Zeitline..................W..................W.....................203 Exif Datenfelder in Anwenderdaten und deren Auswertung mit exifprobe..................W..................W..................W..................W........................204 Forensische Eigenschaften des PDF Dateiformats und Untersuchung mit pdf parse..................W..................W..................W..................W..................W.......208 Hashwertberechnung mittels md5deep..................W................................211 Zusammenfassung der Methoden und Werkzeugeinordnung..............212 Gesamtzusammenf hrung aller grundlegenden Methoden ......................212 Forensische Toolkits..................W..................W..................W............................213 EnCase..................W..................W..................W............................................213 X Ways Forensics..................W..................W..................W...........................214 Sleuthkit..................W..................W..................W..................W........................215 Autopsy..................W..................W..................W..................W.........................216 Pyflag..................W..................W..................W..................W............................216 Live View unter Einsatz von VMWare..................W...............................217 Datengewinnung aus Netzkoppelelementen..................W..................W..........217 Datengewinnung aus dem Netzwerkdatenstrom unter Einsatz des "digitalen Fahrtenschreibers"..................W..................W..................W................................224 4Leitfaden IT Forensik


Page 6

Untersuchung von Netzwerkdatenstr men..................W..................W.............227 Untersuchung von Verbindungsdaten in einem Netzwerkstrommitschnitt ..................W..................W..................W..................W..................W..................W....228 Untersuchung von Nutzdaten in einem Netzwerkstrommitschnitt........231 Einsatz der IT Forensik anhand ausgew hlter Szenarien ..................W.................234 Ausgew hlte Basisszenarien..................W..................W..................W.....................234 Datenorientierte Basisszenarien..................W..................W..................W...........234 Forensische Gewinnung von Datentr gerabbildern (forensische Duplikation)..................W..................W..................W.....................................235 Wiederherstellung von Daten "Undelete" ..................W..........................238 Strategische Vorbereitung................W..................W..................W.............239 Symptom..................W..................W..................W....................................240 Operationale Vorbereitung................W..................W..................W............240 Datensammlung..................W..................W..................W..................W........240 Untersuchung..................W..................W...............................................242 Datenanalyse..................W..................W..................W..............................244 Dokumentation................W..................W..................W.............................245 Einsatz der Technik des Filecarvings ..................W..................W..............246 Vorfallsorientierte Basisszenarien..................W..................W..................W........249 Basisszenario Systemzeit/Linux..................W.........................................249 Strategische Vorbereitung................W..................W..................W.............249 Symptom..................W..................W..................W....................................250 Operationale Vorbereitung ..................W..................W..................W.........250 Datensammlung..................W..................W..................W..................W........250 Untersuchung..................W..................W...............................................251 Datenanalyse..................W..................W..................W..............................253 Dokumentation................W..................W..................W.............................253 Basisszenario Rootkitaufkl rung/Linux..................W..................W............253 Strategische Vorbereitung................W..................W..................W.............254 Symptom..................W..................W..................W....................................254 Operationale Vorbereitung................W..................W..................W............254 Datensammlung..................W..................W..................W..................W........255 Untersuchung..................W..................W...............................................255 Datenanalyse..................W..................W..................W..............................256 Dokumentation................W..................W..................W.............................256 Basisszenario Support Case/Doppelt vergebene IP Adresse................257 Strategische Vorbereitung................W..................W..................W.............257 Symptom..................W..................W..................W....................................257 Operationale Vorbereitung................W..................W..................W............257 Datensammlung..................W..................W..................W..................W........258 Untersuchung..................W..................W...............................................259 Datenanalyse..................W..................W..................W..............................260 Dokumentation................W..................W..................W.............................261 Komplexszenarien..................W..................W..................W...................................262 Fallbeispiel "Aufkl rung eines Vorfalls mit Ursprung im Internet: Vorfall in einem Webshop"..................W..................W..................W...............................262 Strategische Vorbereitung..................W..................W.................................262 Symptom..................W..................W..................W..................W.......................263 Leitfaden IT Forensik5


Page 7

Operationale Vorbereitung................W..................W..................................264 Datensammlung..................W..................W..................W..............................264 Untersuchung..................W..................W..................W..................................265 Datenanalyse..................W..................W..................W...................................266 Dokumentation................W..................W..................W..................W................268 Fallbeispiel "Aufkl rung eines Vorfalls mit Ursprung im Intranet": "Kompromittierung eines Intranetservers"..................W..................W.............269 Strategische Vorbereitung................W..................W...................................269 Symptom..................W..................W..................W..................W.......................269 Operationale Vorbereitung................W..................W..................................270 Datensammlung..................W..................W..................W..............................270 Untersuchung..................W..................W..................W..................................271 Datenanalyse..................W..................W..................W...................................273 Dokumentation................W..................W..................W..................W................275 Fallbeispiel "Aufkl rung eines Vorfalls innerhalb einer IT Anwendung": "Denial auf Service Angriff auf MySQL"..................W................................276 Strategische Vorbereitung................W..................W...................................276 Operationale Vorbereitung................W..................W..................................277 Datensammlung..................W..................W..................W..............................278 Untersuchung..................W..................W..................W..................................278 Datenanalyse..................W..................W..................W...................................280 Strategische Vorbereitung................W..................W...................................281 Operationale Vorbereitung................W..................W..................................281 Datensammlung..................W..................W..................W..............................281 Dokumentation................W..................W..................W..................W................283 Fallbeispiel "Aufkl rung eines Vorfalls am T ter /Opfer PC": "Filesharing im RECPLAST Netz"..................W..................W..................W...........................285 Strategische Vorbereitung................W..................W...................................285 Symptom..................W..................W..................W..................W.......................285 Operationale Vorbereitung................W..................W..................................286 Datensammlung..................W..................W..................W..............................286 Untersuchung..................W..................W..................W...................................287 Strategische Vorbereitung................W..................W...................................288 Operationale Vorbereitung................W..................W..................................288 Datensammlung..................W..................W..................W..............................289 Untersuchung..................W..................W..................W..................................289 Operationale Vorbereitung................W..................W..................................293 Datensammlung..................W..................W..................W..............................293 Untersuchung..................W..................W..................W..................................295 Datenanalyse..................W..................W..................W..................W..................295 Dokumentation................W..................W..................W..................W................297 Fazit..................W..................W..................W..................W..................W..................W.........301 Literaturliste..................W..................W..................W..................W................................303 Anhang A..................W..................W..................W..................W.....................................310 Anhang A1 Forensische Methoden im Detail..................W.............................310 Anhang A2 Einrichtung eines "digitalen Fahrtenschreibers".......................322 Anhang A3 Die Konfiguration und der Betrieb eines sicheren Logservers im Detail ..................W..................W..................W..................W......................................325 6Leitfaden IT Forensik


Page 8

Basissystem des Logservers..................W..................W...................................325 Grundinstallation des syslog ng Premium Edition Servers........................325 Grundinstallation der Klientsysteme..................W........................................326 Grundinstallation des Klientensystems auf einem Debian 4.0 System.326 Grundinstallation des Klienten auf einem Windows System................327 Einrichtung der verschl sselten bertragung, sowie der Authentifizierung der Clients..................W..................W..................W..................W...........................327 Verschl sselte Speicherung der Logdaten..................W................................329 Sicherung der Logdaten..................W..................W..................W........................330 Weitere Strategische Ma nahmen..................W............................................331 Untersuchung der gesammelten Logdaten..................W..................W..............331 Anhang A4 Auswertung von Nutzdaten in einem Netzwerkstrommitschnitt mit PyFlag im Detail ..................W..................W..................W................................331 Anhang B (Ablaufdiagramme und Checklisten)..................W.............................337 Ablaufliste zum Erstellen eines beweissicheren forensischen Abbildes eines Massenspeichers ..................W..................W..................W..................W.....................337 Ablaufliste zur Auswertung von Festplattenabbildern....................................339 Ablaufliste zur Aufzeichnung der Kommunikation ber Netzwerke..............340 Ablaufliste zur Auswertung der Netzwerkverbindungsdaten..................W........342 Ablaufliste zur Durchf hrung einer untersuchungsbegleitenden Dokumentation ..................W..................W..................W..................W..................W...............................343 Ablaufliste zur Einrichtung des zentralen Logservers..................W..................W.344 Ausgew hlte Checklisten..................W..................W..................W..........................345 Leitfaden IT Forensik7


Page 9

Einf hrung n4ahgp2Paos Der vorliegende Leitfaden wurde erstellt, um einer gro en Zielgruppe von Lesern den Einsatz der IT Forensik zu erl utern und zu erm glichen. Der Leitfaden "IT Forensik" eignet sich sowohl als Grundlagenwerk zur tiefergehenden Einarbeitung in die Thematik, wie auch als Nachschlagewerk f r einzelne praxisbezogene Problemstellungen. In der Sichtweise des BSI wird die IT Forensik erweitert zu der gel ufigen Auslegung (methodisches Vorgehen zur Aufkl rung von Straftaten unter Verwendung von IT Systemen) gesehen. Das streng methodische, jederzeit nachweisbare und begr ndbare Vorgehen w hrend einer forensischen Unter suchung wird im Sinne des Leitfadens um die Betrachtungsweise und Einsatzm glichkeiten aus der Sichtweise des Anlagenbetreibers erg nzt. In diesem Sinne wird IT Forensik als Datenanalyse zur Aufkl rung von Vorf llen betrachtet. Das schlie t Techniken der Vorfallsbearbeitung (engl. incident response) ein. Damit sind forensische Untersuchungen und Vorgehensweisen auch zur Bearbeitung von Supportf llen, d. h. Hardware und Softwareversagen und Fehlbedienung durch den Nutzer, geeignet. Eine wesentliche Erweiterung der M glichkeiten der IT Forensik durch diese Sichtweise ergibt sich aus der Integration der strategischen Vorbereitung. In Erwartung von Vorf llen und deutlich vor deren Eintreffen k nnen hier Ma nahmen getroffen werden, welche die Ergebnisqualit t der forensischen Untersuchung entscheidend verbessern k nnen. Es wird deshalb f r den vorliegenden Leitfaden festgelegt: Eine entscheidende Konsequenz aus dieser Sichtweise ist, dass IT Forensik bereits mit der strategischen Vorbereitung beginnt. Dabei wird die IT Forensik als Mittel der Strafverfolgung in die hier vorgestellte Sichtweise integriert und bedient sich deren Techniken und akzeptierten Vorgehensweisen. Ein Vorfall, welcher zun chst als Supportfall identifiziert wird, jedoch nach dem im Leitfaden vorgeschlagenen Vorgehen bearbeitet wird, kann somit wertvolle und verwertbare Hinweise liefern, wenn die Ursache nachtr glich als absichtlich herbeigef hrte Betriebsst rung erkannt wird. Um dies zu unterstreichen, sei beispielhaft hier eine doppelt vergebene IP Adresse in einem gro en lokalen Netzwerk genannt. Abh ngig von der Netzwerkstruktur kann die Suche nach dem Ausl ser des St rfalls mit konventionellen Mitteln sehr zeitaufw ndig sein. Geht man jedoch methodisch unter Verwendung der IT Forensik vor, findet sich der Verursacher schneller. Wenn es sich dann zus tzlich bei dem Verursacher um einen nicht authorisierten Klienten mit Schadensabsicht handelt, wurden im selben Arbeitsschritt der Vorfallsaufkl rung die notwendigen Beweise auf akzeptierte Weise gesammelt. 8Leitfaden IT ForensikKapitpeil 1 234AnpthgIT Forensik ist die streng methodisch vorgenommene Datenanalyse auf Datentr gern und in Computernetzen zur Aufkl rung von Vorf llen unter Einbeziehung der M glichkeiten der strategischen Vorbereitung insbesondere aus der Sicht des Anlagenbetreibers eines IT Systems.


Page 10

Einf hrung Kapitelp e i1e2i342tleAen1eihel ga1en Das Ziel dieses Leitfadens ist die Pr sentation eines praxistauglichen Modells f r die IT Forensik, aus dem Empfehlungen und Handlungsanweisungen abgeleitet werden k nnen. Es wird eine Vorgehensweise vorgestellt, welche sowohl der Vorfallsaufkl rung dienlich ist (dies schlie t auch Vorf lle durch Fehlbedienungen und Komponentenversagen ein), jedoch auch formellen, bzw. juristischen Anforderungen gen gt. Basierend auf den im zu untersuchenden System gespeicherten Daten und Informationen wird deren beweissichere Gewinnung und Aufbereitung praxisnah beschrieben. Die beschriebene Vorgehensweise ist weitgehend unabh ngig von konkreter forensischer Software. Das zugrunde liegende Modell erlaubt zudem das Einsortieren und die Verwendung neuer, nach Beendigung der Erstellung dieses Leitfadens entstandener Produkte. Um dies zu erreichen, wird aus einer datenzentrierten Sichtweise der forensische Prozess beginnend mit der Vor bereitung auf einen m glichen Vorfall bis hin zu dessen ausf hrlicher Dokumentation modelliert. Dazu werden die potentiell verf gbaren Daten identifiziert und erl utert. Zielgruppen dieses Leitfadens sind Betreiber von IT Anlagen, Administratoren, Sicherheitsverantwortliche aber auch Strafverfolgungsbeh rden. Neben dem klassischen T ter /Opfer PC als ein zu betrachtendes Szenario sollen gezielt die Anforderungen der Betreiber einer IT Anlage ber cksichtigt werden. Da der Betreiber einer IT Anlage nicht zwangsl ufig der Eigent mer der darin gespeicherten Information sein muss, wird zudem auf den gesetzlich vorgeschriebenen Datenschutz an geeigneter Stelle verwiesen. Der Anlagenbetreiber hat bei Verwendung der gleichen Vorgehensweise eines Ermittlungsbeamten (siehe dazu auch die detaillierten Ausf hrungen in ) zus tzliche Interessen. So gilt es beispielsweise, einen erneuten Vorfall unter Einsatz eines vergleichbaren Vorgehens zu verhindern. Auch ist es u. U. f r die Schadensbegrenzung wichtig zu bestimmen, welche Daten im Verlauf eines Vorfalls von einem Angreifer eingesehen werden konnten. Es ist nicht das Ziel des Leitfadens s mtliche zur Zeit auf dem Markt verf gbaren forensischen Werkzeuge im Detail oder in ihrer Anwendung vorzustellen. Dieser Leitfaden soll Anregungen f r eine m glichst vollst ndige, methodisch angemessene Durchf hrung von forensischen Untersuchungen geben. Im Rahmen dieser Version des Leitfadens wird die Untersuchung des Arbeitsspeichers eines IT Systems nicht betrachtet, auch wenn ausgew hlte Eigenschaften des Arbeitsspeichers und darin gespeicherter Datenarten diskutiert werden. Des Weiteren wird auf besondere Charakteristiken, welche sich durch den Einsatz von WLAN Technologie ergeben, nicht eingegangen (bspw. die Ortung von Funknetzteilnehmern oder die Eigenschaften von AdHoc Netzwerken). Die im vorliegenden Leitfaden vorgestellten grundlegenden Prinzipien und Vorgehensweisen sind jedoch nach einer geeigneten Adaption auch auf diesen Anwendungsfeldern einsetzbar. Leitfaden IT Forensik9PA4i onsa AnmAe4AtmA4i triyteeAsLvnheFtAspAekvn iCApiOAteBaCAnp KapiIt4CintTueitri PAeatsimAe4aTueAeg


Tags: Download Leitfaden IT Forensik PDF, Leitfaden IT Forensik free pdf download, Leitfaden IT Forensik Pdf online download, Leitfaden IT Forensik 2011 download, Leitfaden IT Forensik.pdf, Leitfaden IT Forensik read online.

More PDFs

About | Contact | DMCA | Terms | Privacy | Mobile Specifications
Copyright 2021 FilePdf