Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt-Verl.
2008
|
Ausgabe: | 3., aktualisierte und erw. Aufl. |
Schriftenreihe: | iX-Edition
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XV, 323 S. Ill., graph. Darst. |
ISBN: | 9783898645348 3898645347 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV023252544 | ||
003 | DE-604 | ||
005 | 20110907 | ||
007 | t| | ||
008 | 080410s2008 gw ad|| |||| 00||| ger d | ||
015 | |a 08,N08,0027 |2 dnb | ||
016 | 7 | |a 987370545 |2 DE-101 | |
020 | |a 9783898645348 |c Pb. : ca. sfr 67.00 (freier Pr.), ca. EUR 39.00, ca. EUR 40.10 (AT) |9 978-3-89864-534-8 | ||
020 | |a 3898645347 |c Pb. : ca. sfr 67.00 (freier Pr.), ca. EUR 39.00, ca. EUR 40.10 (AT) |9 3-89864-534-7 | ||
024 | 3 | |a 9783898645348 | |
035 | |a (OCoLC)229444039 | ||
035 | |a (DE-599)DNB987370545 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-739 |a DE-1046 |a DE-858 |a DE-20 |a DE-355 |a DE-Aug4 |a DE-706 |a DE-2070s | ||
082 | 0 | |a 363.25 |2 22/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a 360 |2 sdnb | ||
100 | 1 | |a Geschonneck, Alexander |d 1970- |e Verfasser |0 (DE-588)128843438 |4 aut | |
245 | 1 | 0 | |a Computer-Forensik |b Computerstraftaten erkennen, ermitteln, aufklären |c Alexander Geschonneck |
250 | |a 3., aktualisierte und erw. Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 2008 | |
300 | |a XV, 323 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a iX-Edition | |
650 | 0 | 7 | |a Schadenermittlung |0 (DE-588)4133424-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerforensik |0 (DE-588)4774034-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Schadenermittlung |0 (DE-588)4133424-3 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computerforensik |0 (DE-588)4774034-6 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3065501&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016437892&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016437892 |
Datensatz im Suchindex
_version_ | 1825766760104591360 |
---|---|
adam_text |
Inhaltsverzeichnis
Einleitung 1
Wer sollte dieses Buch lesen?. 2
Was lernt man in diesem Buch?. 4
Was lernt man in diesem Buch nicht?. 4
Wie liest man dieses Buch?. 5
Was ist neu in der 2. Auflage?. 8
Was ist neu in der 3. Auflage?. 8
1 Bedrohungssituation 11
1.1 Bedrohung und Wahrscheinlichkeit . 11
1.2 Risikoverteilung. 12
1.3 Motivation der Täter . 15
1.4 Innentäter
vs.
Außentäter. 20
1.5 Bestätigung durch die Statistik? . 23
2 Ablauf von Angriffen 29
2.1 Typischer Angriffsverlauf. 29
2.1.1 Footprinting. 29
2.1.2 Port- und Protokollscan. 30
2.1.3
Enumeration
. 30
2.1.4
Exploiting/Penetration
. 31
2.1.5 Hintertüren einrichten . 31
2.1.6 Spuren verwischen . 32
2.2 Beispiel eines Angriffs. 32
Inhaltsverzeichnis
3
Incident
Response
als Grundlage der Computer-Forensik 41
3.1 Der Incident-Response-Prozess.41
3.2 Organisatorische Vorbereitungen .42
3.3 Zusammensetzung des
Response-Teams
.43
3.4
Incident Detection:
Systemanomalien entdecken.45
3.4.1 Vom Verdacht zum Beweis.45
3.4.2 Netzseitige Hinweise.46
3.4.3
Serverseitige
Hinweise.47
3.4.4 Intrusion-Detection-Systeme.48
3.4.5 Externe Hinweise .48
3.5
Incident Detection:
Ein Vorfall wird gemeldet.50
3.6 SicherheitsVorfall oder Betriebsstörung? .53
3.7 Wahl der
Response-Strategie
.56
3.8
Reporting
und Manöverkritik.57
4 Einführung in die Computer-Forensik 61
4.1 Ziele einer Ermittlung.61
4.2 Anforderungen an den Ermittlungsprozess .62
4.3 Phasen der Ermittlung.63
4.4 Das S-A-P-Modell.64
4.5 Welche Erkenntnisse kann man gewinnen?.66
4.6 Wie geht man korrekt mit Beweismitteln um?.73
4.6.1 Juristische Bewertung der Beweissituation .74
4.6.2 Datenschutz .75
4.6.3 Welche Daten können erfasst werden? .78
4.6.4 Bewertung der Beweisspuren.78
4.6.5 Durchgeführte Aktionen dokumentieren.79
4.6.6 Beweise dokumentieren.80
4.6.7 Mögliche Fehler bei der Beweissammlung.82
4.7 Flüchtige Daten sichern: Sofort speichern.85
4.8 Speichermedien sichern: forensische Duplikation .87
4.8.1 Wann ist eine forensische Duplikation sinnvoll? . 89
4.8.2 Geeignete Verfahren.89
Inhaltsverzeichnis
4.9 Was sollte alles sichergestellt werden? . 91
4.10 Erste Schritte an einem System für die Sicherstellung . 92
4.10.1 System läuft nicht (ist ausgeschaltet) . 92
4.10.2 System läuft (ist eingeschaltet) . 93
4.11 Untersuchungsergebnisse zusammenführen . 93
4.12 Häufige Fehler. 95
4.13 Anti-Forensik . 97
5 Einführung in die Post-mortem-Analyse 101
5.1 Was kann alles analysiert werden? . 101
5.2 Analyse des
File Slack
. 103
5.3 MAC-Time-Analysen. 107
5.4 NTFS-Streams . 111
5.5
Vistas TxF
. 112
5.6
Vistas
Volumen-Schattenkopien. 112
5.7 Auslagerungsdateien. 113
5.8 Versteckte Dateien. 114
5.9 Dateien oder Fragmente wiederherstellen . 119
5.10 Unbekannte Binärdateien analysieren. 120
5.11 Systemprotokolle. 131
5.12 Analyse von Netzwerkmitschnitten . 133
6 Forensik- und
Incident-Response-Toolkits
im Überblick 135
6.1 Grundsätzliches zum Tooleinsatz. 135
6.2 Sichere Untersuchungsumgebung. 137
6.3 F.I.R.E. 139
6.4 Knoppix
Security
Tools Distribution . 143
6.5
Helix
. 143
6.6 ForensiX-CD . 149
6.7 EnCase. 151
6.8 dd. 156
6.9
Forensic Acquisition
Utilities . 160
6.10 AccessData
Forensic Toolkit
. 161
6.11
The Coroner's Toolkit
und TCTUtils. 164
lxiv Inhaltsverzeichnis
6.12
The Sleuth Kit
.165
6.13
Autopsy Forensic Browser
.170
6.14 Eigene
Toolkits
für
Unix
und
Windows
erstellen .175
6.14.1
F.R.E.D
. 175
6.14.2
Incident Response Collection Report (IRCR)
. 176
6.14.3
Windows Forensic Toolchest (WFT)
. 177
6.14.4
Live View
. 179
7 Forensische
Analyse
im
Detail
181
7.1 Forensische
Analyse
unter
Unix
.181
7.1.1
Die
flüchtigen Daten speichern.181
7.1.2 Forensische Duplikation.187
7.1.3 Manuelle P.m.-Analyse der Images.195
7.1.4 P.m.-Analyse der Images mit
Autopsy
.202
7.1.5 Dateiwiederherstellung mit unrm und
lazarus
. 208
7.1.6 Weitere hilfreiche Tools .209
7.2 Forensische Analyse unter Windows.212
7.2.1 Die flüchtigen Daten speichern.213
7.2.2 Analyse des Hauptspeichers .216
7.2.3 Forensische Duplikation .222
7.2.4 Manuelle P.m.-Analyse der Images.227
7.2.5 P.m.-Analyse der Images mit dem
AccessData FTK.228
7.2.6 P.m.-Analyse der Images mit EnCase .233
7.2.7 P.m.-Analyse der Images mit
Х
-Ways
Forensics . 236
7.2.8 Weitere hilfreiche Tools .240
7.3 Forensische Analyse von mobilen Geräten .255
7.3.1 Was ist von Interesse bei mobilen Geräten? . 256
7.3.2 Welche Informationen sind auf der
SIM-Karte von Interesse? .257
7.3.3 Grundsätzlicher Ablauf der Sicherung
von mobilen Geräten .258
7.3.4 Software für die forensische Analyse
von mobilen Geräten im Überblick.260
7.4 Forensische Analyse von Routem.268
Inhaltsverzeichnis
8 Empfehlungen für den Schadensfall 271
8.1 Logbuch. 271
8.2 Den Einbruch erkennen . 273
8.3 Tätigkeiten nach festgestelltem Einbruch. 274
8.4 Nächste Schritte. 278
9 Backtracing 279
9.1
IP
-Adressen überprüfen . 279
9.1.1 Ursprüngliche Quelle . 279
9.1.2 IP-Adressen, die nicht weiterhelfen. 280
9.1.3 Private Adressen . 280
9.1.4 Weitere IANA-Adressen. 281
9.1.5 Augenscheinlich falsche Adressen. 282
9.2
Spoof Detection.
282
9.2.1 Traceroute Hopcount. 282
9.3 Routen
validieren
. 285
9.4 Nslookup. 289
9.5 Whois. 291
9.6 E-Mail-Header. 292
10 Einbeziehung der Behörden 297
10.1 Organisatorische Vorarbeit . 297
10.2 Strafrechtliches Vorgehen. 299
10.2.1 Inanspruchnahme des Verursachers. 299
10.2.2 Möglichkeiten der Anzeigeerstattung. 299
10.2.3 Einflussmöglichkeiten auf das Strafverfahren . 302
10.3 Zivilrechtliches Vorgehen. 303
10.4 Darstellung in der Öffentlichkeit . 304
10.5 Die Beweissituation bei der privaten Ermittlung. 305
10.6 Fazit. 309
Anhang
Tool-Überblick 311
Literaturempfehlungen 317
Stichwortverzeichnis 319 |
adam_txt |
Inhaltsverzeichnis
Einleitung 1
Wer sollte dieses Buch lesen?. 2
Was lernt man in diesem Buch?. 4
Was lernt man in diesem Buch nicht?. 4
Wie liest man dieses Buch?. 5
Was ist neu in der 2. Auflage?. 8
Was ist neu in der 3. Auflage?. 8
1 Bedrohungssituation 11
1.1 Bedrohung und Wahrscheinlichkeit . 11
1.2 Risikoverteilung. 12
1.3 Motivation der Täter . 15
1.4 Innentäter
vs.
Außentäter. 20
1.5 Bestätigung durch die Statistik? . 23
2 Ablauf von Angriffen 29
2.1 Typischer Angriffsverlauf. 29
2.1.1 Footprinting. 29
2.1.2 Port- und Protokollscan. 30
2.1.3
Enumeration
. 30
2.1.4
Exploiting/Penetration
. 31
2.1.5 Hintertüren einrichten . 31
2.1.6 Spuren verwischen . 32
2.2 Beispiel eines Angriffs. 32
Inhaltsverzeichnis
3
Incident
Response
als Grundlage der Computer-Forensik 41
3.1 Der Incident-Response-Prozess.41
3.2 Organisatorische Vorbereitungen .42
3.3 Zusammensetzung des
Response-Teams
.43
3.4
Incident Detection:
Systemanomalien entdecken.45
3.4.1 Vom Verdacht zum Beweis.45
3.4.2 Netzseitige Hinweise.46
3.4.3
Serverseitige
Hinweise.47
3.4.4 Intrusion-Detection-Systeme.48
3.4.5 Externe Hinweise .48
3.5
Incident Detection:
Ein Vorfall wird gemeldet.50
3.6 SicherheitsVorfall oder Betriebsstörung? .53
3.7 Wahl der
Response-Strategie
.56
3.8
Reporting
und Manöverkritik.57
4 Einführung in die Computer-Forensik 61
4.1 Ziele einer Ermittlung.61
4.2 Anforderungen an den Ermittlungsprozess .62
4.3 Phasen der Ermittlung.63
4.4 Das S-A-P-Modell.64
4.5 Welche Erkenntnisse kann man gewinnen?.66
4.6 Wie geht man korrekt mit Beweismitteln um?.73
4.6.1 Juristische Bewertung der Beweissituation .74
4.6.2 Datenschutz .75
4.6.3 Welche Daten können erfasst werden? .78
4.6.4 Bewertung der Beweisspuren.78
4.6.5 Durchgeführte Aktionen dokumentieren.79
4.6.6 Beweise dokumentieren.80
4.6.7 Mögliche Fehler bei der Beweissammlung.82
4.7 Flüchtige Daten sichern: Sofort speichern.85
4.8 Speichermedien sichern: forensische Duplikation .87
4.8.1 Wann ist eine forensische Duplikation sinnvoll? . 89
4.8.2 Geeignete Verfahren.89
Inhaltsverzeichnis
4.9 Was sollte alles sichergestellt werden? . 91
4.10 Erste Schritte an einem System für die Sicherstellung . 92
4.10.1 System läuft nicht (ist ausgeschaltet) . 92
4.10.2 System läuft (ist eingeschaltet) . 93
4.11 Untersuchungsergebnisse zusammenführen . 93
4.12 Häufige Fehler. 95
4.13 Anti-Forensik . 97
5 Einführung in die Post-mortem-Analyse 101
5.1 Was kann alles analysiert werden? . 101
5.2 Analyse des
File Slack
. 103
5.3 MAC-Time-Analysen. 107
5.4 NTFS-Streams . 111
5.5
Vistas TxF
. 112
5.6
Vistas
Volumen-Schattenkopien. 112
5.7 Auslagerungsdateien. 113
5.8 Versteckte Dateien. 114
5.9 Dateien oder Fragmente wiederherstellen . 119
5.10 Unbekannte Binärdateien analysieren. 120
5.11 Systemprotokolle. 131
5.12 Analyse von Netzwerkmitschnitten . 133
6 Forensik- und
Incident-Response-Toolkits
im Überblick 135
6.1 Grundsätzliches zum Tooleinsatz. 135
6.2 Sichere Untersuchungsumgebung. 137
6.3 F.I.R.E. 139
6.4 Knoppix
Security
Tools Distribution . 143
6.5
Helix
. 143
6.6 ForensiX-CD . 149
6.7 EnCase. 151
6.8 dd. 156
6.9
Forensic Acquisition
Utilities . 160
6.10 AccessData
Forensic Toolkit
. 161
6.11
The Coroner's Toolkit
und TCTUtils. 164
lxiv Inhaltsverzeichnis
6.12
The Sleuth Kit
.165
6.13
Autopsy Forensic Browser
.170
6.14 Eigene
Toolkits
für
Unix
und
Windows
erstellen .175
6.14.1
F.R.E.D
. 175
6.14.2
Incident Response Collection Report (IRCR)
. 176
6.14.3
Windows Forensic Toolchest (WFT)
. 177
6.14.4
Live View
. 179
7 Forensische
Analyse
im
Detail
181
7.1 Forensische
Analyse
unter
Unix
.181
7.1.1
Die
flüchtigen Daten speichern.181
7.1.2 Forensische Duplikation.187
7.1.3 Manuelle P.m.-Analyse der Images.195
7.1.4 P.m.-Analyse der Images mit
Autopsy
.202
7.1.5 Dateiwiederherstellung mit unrm und
lazarus
. 208
7.1.6 Weitere hilfreiche Tools .209
7.2 Forensische Analyse unter Windows.212
7.2.1 Die flüchtigen Daten speichern.213
7.2.2 Analyse des Hauptspeichers .216
7.2.3 Forensische Duplikation .222
7.2.4 Manuelle P.m.-Analyse der Images.227
7.2.5 P.m.-Analyse der Images mit dem
AccessData FTK.228
7.2.6 P.m.-Analyse der Images mit EnCase .233
7.2.7 P.m.-Analyse der Images mit
Х
-Ways
Forensics . 236
7.2.8 Weitere hilfreiche Tools .240
7.3 Forensische Analyse von mobilen Geräten .255
7.3.1 Was ist von Interesse bei mobilen Geräten? . 256
7.3.2 Welche Informationen sind auf der
SIM-Karte von Interesse? .257
7.3.3 Grundsätzlicher Ablauf der Sicherung
von mobilen Geräten .258
7.3.4 Software für die forensische Analyse
von mobilen Geräten im Überblick.260
7.4 Forensische Analyse von Routem.268
Inhaltsverzeichnis
8 Empfehlungen für den Schadensfall 271
8.1 Logbuch. 271
8.2 Den Einbruch erkennen . 273
8.3 Tätigkeiten nach festgestelltem Einbruch. 274
8.4 Nächste Schritte. 278
9 Backtracing 279
9.1
IP
-Adressen überprüfen . 279
9.1.1 Ursprüngliche Quelle . 279
9.1.2 IP-Adressen, die nicht weiterhelfen. 280
9.1.3 Private Adressen . 280
9.1.4 Weitere IANA-Adressen. 281
9.1.5 Augenscheinlich falsche Adressen. 282
9.2
Spoof Detection.
282
9.2.1 Traceroute Hopcount. 282
9.3 Routen
validieren
. 285
9.4 Nslookup. 289
9.5 Whois. 291
9.6 E-Mail-Header. 292
10 Einbeziehung der Behörden 297
10.1 Organisatorische Vorarbeit . 297
10.2 Strafrechtliches Vorgehen. 299
10.2.1 Inanspruchnahme des Verursachers. 299
10.2.2 Möglichkeiten der Anzeigeerstattung. 299
10.2.3 Einflussmöglichkeiten auf das Strafverfahren . 302
10.3 Zivilrechtliches Vorgehen. 303
10.4 Darstellung in der Öffentlichkeit . 304
10.5 Die Beweissituation bei der privaten Ermittlung. 305
10.6 Fazit. 309
Anhang
Tool-Überblick 311
Literaturempfehlungen 317
Stichwortverzeichnis 319 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Geschonneck, Alexander 1970- |
author_GND | (DE-588)128843438 |
author_facet | Geschonneck, Alexander 1970- |
author_role | aut |
author_sort | Geschonneck, Alexander 1970- |
author_variant | a g ag |
building | Verbundindex |
bvnumber | BV023252544 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)229444039 (DE-599)DNB987370545 |
dewey-full | 363.25 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 363 - Other social problems and services |
dewey-raw | 363.25 |
dewey-search | 363.25 |
dewey-sort | 3363.25 |
dewey-tens | 360 - Social problems and services; associations |
discipline | Informatik Soziologie |
discipline_str_mv | Informatik Soziologie |
edition | 3., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV023252544</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20110907</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">080410s2008 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08,N08,0027</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">987370545</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783898645348</subfield><subfield code="c">Pb. : ca. sfr 67.00 (freier Pr.), ca. EUR 39.00, ca. EUR 40.10 (AT)</subfield><subfield code="9">978-3-89864-534-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898645347</subfield><subfield code="c">Pb. : ca. sfr 67.00 (freier Pr.), ca. EUR 39.00, ca. EUR 40.10 (AT)</subfield><subfield code="9">3-89864-534-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783898645348</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)229444039</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB987370545</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">363.25</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">360</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Geschonneck, Alexander</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)128843438</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Computer-Forensik</subfield><subfield code="b">Computerstraftaten erkennen, ermitteln, aufklären</subfield><subfield code="c">Alexander Geschonneck</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XV, 323 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">iX-Edition</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Schadenermittlung</subfield><subfield code="0">(DE-588)4133424-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerforensik</subfield><subfield code="0">(DE-588)4774034-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Schadenermittlung</subfield><subfield code="0">(DE-588)4133424-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computerforensik</subfield><subfield code="0">(DE-588)4774034-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3065501&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016437892&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016437892</subfield></datafield></record></collection> |
id | DE-604.BV023252544 |
illustrated | Illustrated |
index_date | 2024-07-02T20:28:33Z |
indexdate | 2025-03-05T15:01:06Z |
institution | BVB |
isbn | 9783898645348 3898645347 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016437892 |
oclc_num | 229444039 |
open_access_boolean | |
owner | DE-739 DE-1046 DE-858 DE-20 DE-355 DE-BY-UBR DE-Aug4 DE-706 DE-2070s |
owner_facet | DE-739 DE-1046 DE-858 DE-20 DE-355 DE-BY-UBR DE-Aug4 DE-706 DE-2070s |
physical | XV, 323 S. Ill., graph. Darst. |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | dpunkt-Verl. |
record_format | marc |
series2 | iX-Edition |
spelling | Geschonneck, Alexander 1970- Verfasser (DE-588)128843438 aut Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären Alexander Geschonneck 3., aktualisierte und erw. Aufl. Heidelberg dpunkt-Verl. 2008 XV, 323 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier iX-Edition Schadenermittlung (DE-588)4133424-3 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Computerforensik (DE-588)4774034-6 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 s Computersicherheit (DE-588)4274324-2 s Schadenermittlung (DE-588)4133424-3 s DE-604 Computerforensik (DE-588)4774034-6 s 1\p DE-604 text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3065501&prov=M&dok_var=1&dok_ext=htm Inhaltstext Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016437892&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Geschonneck, Alexander 1970- Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären Schadenermittlung (DE-588)4133424-3 gnd Computersicherheit (DE-588)4274324-2 gnd Computerforensik (DE-588)4774034-6 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4133424-3 (DE-588)4274324-2 (DE-588)4774034-6 (DE-588)4010452-7 |
title | Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären |
title_auth | Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären |
title_exact_search | Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären |
title_exact_search_txtP | Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären |
title_full | Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären Alexander Geschonneck |
title_fullStr | Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären Alexander Geschonneck |
title_full_unstemmed | Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären Alexander Geschonneck |
title_short | Computer-Forensik |
title_sort | computer forensik computerstraftaten erkennen ermitteln aufklaren |
title_sub | Computerstraftaten erkennen, ermitteln, aufklären |
topic | Schadenermittlung (DE-588)4133424-3 gnd Computersicherheit (DE-588)4274324-2 gnd Computerforensik (DE-588)4774034-6 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Schadenermittlung Computersicherheit Computerforensik Computerkriminalität |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3065501&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016437892&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT geschonneckalexander computerforensikcomputerstraftatenerkennenermittelnaufklaren |