Buch: Computer-Forensik Hacks

Zuletzt aktualisiert am: 11.10.2012

Computer-Forensik Hacks
Computer-Forensik Hacks

Wenn man die Einleitung des Buches gelesen hat, in der man einen kleinen Überblick zur Thematik Computer-Forensik erhält, startet das erste Kapitel mit der Datensicherung. Dabei werden nicht nur die Daten von Speichermedien wie Festplatten oder USB-Sticks berücksichtigt, es werden auch die flüchtigen Daten aus dem RAM-Speicher gesichert. Wie kommt man an diese wertvollen Daten? Dies klingt nach einer sehr schwierigen Aufgabe, ins besonders wenn der Rechner noch passwortgeschützt ist… Mit der Hilfe des Buches „Computer-Forensik Hacks“ ist dies beinahe kein Problem mehr. Es werden verschiedene Möglichkeiten aufgezeigt, um an diese Daten zu gelangen. Wie erfährt der interessierte in den Hack’s 4 und 5.

Das Buch „Computer-Forensik Hacks“ ist eine Sammlung von Methoden, Tipps und Tricks aus der Computer-Forensik. Das Buch ist in 8 Kapitel unterteilt, in denen praktische Lösungen zu verschiedenen Problemstellungen in der Computer-Forensik, in sogenannten Hacks, Schritt für Schritt erläutert werden.

Mein Fazit

Los geht’s! Dies ist das ideale Buch, bei dem man das Gelesene gleich selber ausprobieren kann. In diesem Buch wird grundsätzlich kostenlose Software verwendet, so kann auch selber experimentiert werden. Egal ob unter Windows oder Linux, es werden beide Betriebssysteme berücksichtigt. Es macht wirklich Spass auf diese Weise spannende und komplexe Themen zu erarbeiten!

Die Webseite zum Buch

Die Kunst der Täuschung (Risikofaktor Mensch) von Kevin Mitnick

Zuletzt aktualisiert am: 11.10.2012

Die Kunst der Täuschung (Risikofaktor Mensch)
Die Kunst der Täuschung (Risikofaktor Mensch)
Das Buch die „Kunst der Täuschung“, von Kevin Mitnick, wurde 2002 in englischer Sprache veröffentlicht. Darin beschreibt der ehemalige Hacker wie Social Engineering funktioniert, um mit Hilfe von Täuschung an geheime Informationen zu gelangen.
Im Jahre 2006 wurde ich auf das Buch aufmerksam. Da ich den Klappentext vielversprechend fand, habe ich mir sofort ein Exemplar besorgt und begann gespannt mit dem Lesen des Buches. Die ersten paar Kapitel waren spannend und auch lehrreich. Mit der Zeit aber lies die Spannung nach und die Geschichten wiederholten sich, was dazu führte, dass es richtig langweilig wurde. Nach etwa 100 Seiten gab ich das Lesen auf und legte das Buch auf die Seite. Im Sommer 2011 startete ich den zweiten Versuch das Buch doch noch zu Ende zu lesen.

Mein Fazit:
Die verschiedenen Kapitel umfassen immer eine Geschichte, welche verdeutlicht wie der Social Engineer an Informationen gelangt und diese gezielt einsetzt, um an weitere wichtige Informationen zu gelangen. Am Schluss der Geschichten gibt es eine Trickanalyse bei der beschrieben wird, warum das es so funktionieren kann. Auch gibt der Autor Tipps wie man sich und die Firma vor solchen Tricks schützen kann. Viele dieser Methoden, um an Informationen zu gelangen, werden heute wohl kaum mehr so einfach funktionieren, denn in den 80er Jahren war die Kenntnis über sensible Daten noch geringer als heute. (Ok, nicht überall!) Trotzdem gibt das Buch einen guten Überblick wie Social Engineering funktionieren kann.

Wenn man viel Zeit und die Motivation hat dieses Buch zu lesen, sich dabei mehr auf die kleinen Details in den Geschichten konzentriert, dann erfährt man als Leser einiges zum Thema Social Engineering. Und nein, man muss das Buch nicht am Stück lesen. Am einfachsten borgt man sich das Buch aus, liest soweit man Lust hat und blättert noch bis zum Schluss. Die Kapitel 15, 16 und 17 dürften vor allem diejenigen interessieren, die in einem Unternehmen zuständig für die Sicherheitsrichtlinien sind.

Wikipedia: Kevin Mitnick

Karrierefalle Internet

Zuletzt aktualisiert am: 11.10.2012

Karrierefalle InternetFrei nach dem Motto: Angriff ist die beste Verteidigung! Mit diesem einfachen Satz lässt sich die Strategie, die der Autor dem Leser näher bringt, erklären. Die Idee dahinter ist, dass man seine Spuren im Netz gezielt deponiert und sich eine positive Online-Reputation aufbaut. Dies versetzt jeden in die glückliche Lage, selber zu bestimmen, was man über sich veröffentlichen möchte. Eine bereits bestehende positive Online-Reputation schützt besser vor gezielten Diffamierungen und Lügen, als wenn diese erst im Nachhinein aufgebaut werden muss.

Mein Fazit

Ein gutes interessantes Buch, das nicht nur für Firmen, sondern auch für Privatpersonen geeignet ist. Der Autor stellt verschiedene Online-Dienste vor, welche für den Aufbau einer Online-Reputation und das Reputationsmonitoring geeignet sind. Dabei geht der Autor auch themengerecht auf die wichtigen Punkte Privatsphäre und Datenschutz ein.

Klappentext

Die wenigsten ahnen, was über sie im Internet kursiert. Dass nicht alle Informationen immer haargenau stimmen, wäre noch nicht so schlimm. Gezielte Diffamierungen und Lügen dagegen können schnell zum Karriere-Killer werden. Wer am Online-Pranger steht, merkt schnell: Was einmal im Web steht, lässt sich kaum noch aus der Welt schaffen – und wenn es noch so falsch ist. Wer sich wehrt, macht oft alles nur noch schlimmer, denn jede einzelne Reaktion wird beäugt und findet erneut ihren Widerhall im Netz. Auch Unternehmen bleiben nicht ungeschoren: Wenn wichtige Mitarbeiter oder gar Führungskräfte im Internet unter Beschuss geraten, kann das in kürzester Zeit den mühsam aufgebauten Ruf des ganzen Unternehmens ruinieren. Der Schaden geht in die Milliarden. Was tun? Niemand sollte seine digitalen Spuren dem Zufall überlassen, sondern sich aktiv darum kümmern, den richtigen Eindruck zu hinterlassen. Glücklicherweise gibt es gute Strategien, sich gegen miese Angriffe zu wehren. Und es gibt zahlreiche Werkzeuge im Netz, die Unternehmen und Personen für ihr Reputationsmanagement selbst nutzen können. Dieses Buch zeigt wie.

Webseite des Autors

Die Datenfresser

Zuletzt aktualisiert am: 28.06.2011

Die DatenfresserDas Buch führt den Leser langsam in die Welt der Daten ein, ohne dabei gleich zu technisch zu werden. Schritt für Schritt erfährt man mehr über die Daten, die jeder von uns tagtäglich, freiwillig hinterlässt. Wer und warum an welchen Daten interessiert ist, welche persönlichen Informationen aus diesen Daten gewonnen werden. Wie diese Daten unsere Zukunft beeinflussen können und wie teuer die angeblich kostenlosen Dienste Facebook, Google Mail, iGoogle, YouTube usw. für uns wirklich sind.

Mein Fazit
Interessantes und nicht sehr technisches Buch für jeden, der einen Einblick in die Welt der Datenfresser erhalten will. Auch sehr geeignet für diejenigen unter uns, welche nach dem Motto leben: „Ich habe ja nichts zu verbergen“.

Klappentext

Der Wegweiser zur digitalen Mündigkeit Warum findet Facebook jeden meiner Bekannten? Auf welche Datenspuren hat der Staat Zugriff? Und was kann man aus ihnen herauslesen? Die Experten für Informationssicherheit, Constanze Kurz und Frank Rieger, weisen uns den Weg zu einer neuen digitalen Mündigkeit. Sachkundig und verständlich erklären sie, was sich hinter den Benutzeroberflächen tatsächlich verbirgt. Aus dem Strom scheinbar harmloser Daten, die wir tagtäglich im Netz hinterlassen, werden geldwerte Informationen geschöpft, deren Ausmaß und Gehalt wir uns gar nicht vorstellen können. Ob der Staat oder Google, alle bedienen sich am Datensatz Mensch. Es ist an der Zeit, das eigene digitale Schicksal wieder selbst in die Hand zu nehmen.

Webseite zum Buch