Bachelorarbeit, 2008
59 Seiten, Note: 1,8
1 Einleitung
2 Angriffsverlauf
2.1 Angriffsarten
2.1.1 Malware
2.1.2 Spoofing
2.1.3 Denial of Service
2.1.4 Man-in-the-Middle
2.1.5 Cross-Site Scripting
3 Incident Response
3.1 Intrusion Detection-Systeme
3.2 Intrusion Prevention-Systeme
3.3 Penetrationstests
3.4 Eindämmung des Vorfalls
4 Computer-Forensik
4.1 Ermittlungsziele
4.2 Ermittlungsschritte
4.3 Sichern, Analysieren, Präsentieren
4.4 Sicherstellen der betroffenen Hardware
4.5 Erkenntnisse sammeln
4.6 Fehlerquellen
4.7 Datensicherung
4.7.1 Sicherung flüchtiger Daten
4.7.2 Forensisches Duplikat
4.8 Strukturierung des Materials
4.9 Anti-Forensik
5 Post-mortem-Analyse
5.1 File Slack
5.2 MAC-Time
5.3 Alternate Data Stream
5.4 Auslagerungsdateien
5.5 Versteckte Dateien
5.6 Systemprotokolle
5.7 Netzwerkanalyse
6 Gelöschte Daten
6.1 Speichern von Daten
6.2 Daten löschen
6.3 Daten wiederherstellen
7 Fazit und Ausblick
8 Literaturverzeichnis
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!
Kommentare