Books & Videos

Table of Contents

  1. Chapter 1 Datensicherung: Hacks #1-14

    1. Vorbereitung

    2. Live-Sicherung flüchtiger Daten

    3. Sicherung von Speichermedien

    4. Tipps und Tricks zur Datensicherung

    5. Hack #1: Woran Sie denken sollten

    6. Hack #2: So säubern Sie Ihre Backup-Datenträger

    7. Hack #3: Bevor es zu spät ist – RAM sichern

    8. Hack #4: RAM sichern trotz Passwortsicherung

    9. Hack #5: Wenn nichts mehr hilft: Cold Boot

    10. Hack #6: Weitere flüchtige Daten richtig sichern

    11. Hack #7: Automatisieren Sie Live-Sicherungen mit Skripten

    12. Hack #8: So sichern Sie Daten auf der Kommandozeile

    13. Hack #9: Wenn Sie doch eine GUI bevorzugen

    14. Hack #10: Vertrauen ist gut, Kontrolle ist besser

    15. Hack #11: Boot DVDs für die Datensicherung

    16. Hack #12: Aus der Ferne sichern

    17. Hack #13: Aus der Ferne sicher sichern

    18. Hack #14: Wenn Ihnen das Format nicht passt

  2. Chapter 2 Dateisysteme: Hacks #15-25

    1. Hack #15: Analysieren Sie den Master Boot Record

    2. Hack #16: Identifizieren Sie verschiedene FAT-Dateisysteme

    3. Hack #17: Das Prinzip gelöschter Dateien unter NTFS

    4. Hack #18: Wie Sie Zeitstempel einer Datei validieren

    5. Hack #19: So identifizieren Sie unter NTFS die Eigenschaften einer gelöschten Datei

    6. Hack #20: Wie ein Puzzle: Setzen Sie trotz Fragmentierung gelöschte Dateien wieder zusammen

    7. Hack #21: Wenn Dateien keine Dateien sind

    8. Hack #22: Der Slack-Bereich

    9. Hack #23: Welche Daten Sie sonst noch in der MFT finden können

    10. Hack #24: Schreiben Sie Ihren eigenen MFT-Eintragsparser

    11. Hack #25: Der Unterschied zwischen Hard- und Soft-Link

  3. Chapter 3 Analyse und Wiederherstellung von Daten: Hacks #26-45

    1. Hack #26: Zugriff auf Images mit grafischen Helfern

    2. Hack #27: Binden Sie Images in Ihr System ein

    3. Hack #28: Finden Sie alte Bekannte

    4. Hack #29: Retten Sie in wenigen Minuten Dateien mit Freeware unter Windows

    5. Hack #30: Ausflug in die Welt der Zahlen

    6. Hack #31: Decodieren Sie Rot13 und Base64

    7. Hack #32: Entdecken Sie das wahre Gesicht einer Datei

    8. Hack #33: Erst auspacken, dann suchen

    9. Hack #34: Wenn Sie doch einmal manuell Carven müssen

    10. Hack #35: Wenn nichts mehr hilft: Block Hashing

    11. Hack #36: Keywordsuche mit regulären Ausdrücken

    12. Hack #37: Volltreffer

    13. Hack #38: Listen für Forensiklaien generieren

    14. Hack #39: Kopieren nach Dateinamenerweiterung

    15. Hack #40: Jede Platte hat ihre Geschichte

    16. Hack #41: Visualisieren Sie Ihre Zeitleiste

    17. Hack #42: Logfile-Auswertung, Teil 1

    18. Hack #43: Logfile-Auswertung, Teil 2

    19. Hack #44: Automatisierte Auswertung von Logfiles

    20. Hack #45: Analyse der gesicherten RAM-Dumps

  4. Chapter 4 Digitale Spuren in Windows: Hacks #46-55

    1. Hack #46: Wichtige Verzeichnisse in Windows XP / Vista / 7

    2. Hack #47: Die Registry-Top-10

    3. Hack #48: Ihre Goldgrube – MRU-Listen für alle Zwecke

    4. Hack #49: Welche Programme wurden gestartet?

    5. Hack #50: So werten Sie Ereignisprotokolle aus

    6. Hack #51: Reisen Sie in die Vergangenheit

    7. Hack #52: Finden Sie Spuren in Vorschaudatenbanken

    8. Hack #53: Sehen Sie, was gedruckt wurde

    9. Hack #54: Stöbern Sie im Müll

    10. Hack #55: Passwort vergessen? Kein Problem!

  5. Chapter 5 Digitale Spuren in Linux: Hacks #56-66

    1. Hack #56: Finden Sie heraus, welches Linux-Derivat vorliegt

    2. Hack #57: Verschaffen Sie sich einen Partitionsüberblick (Sys V)

    3. Hack #58: Verschaffen Sie sich einen Partitionsüberblick (BSD)

    4. Hack #59: Ermitteln Sie installierte Software

    5. Hack #60: Finden Sie Hinweise auf gelaufene Netzwerkdienste

    6. Hack #61: Stellen Sie die Netzwerkkonfiguration fest

    7. Hack #62: Spüren Sie Anomalien bei den Usern auf

    8. Hack #63: Auf den Spuren des Users

    9. Hack #64: Stellen Sie Beziehungen grafisch dar

    10. Hack #65: Analysieren eines LAMP(P)-Servers

    11. Hack #66: So rekonstruieren Sie eine dynamische Webseite

  6. Chapter 6 Internetartefakte: Hacks #67-81

    1. Browser-Auswertung

    2. Messenger-Auswertung

    3. E-Mail-Auswertung

    4. Sonstige Internetspuren

    5. Hack #67: So untersuchen Sie SQLite Datenbanken

    6. Hack #68: Analysieren der Firefox-History

    7. Hack #69: Sonstige Spuren des Browsers Firefox

    8. Hack #70: Analysieren der Internet-Explorer-History

    9. Hack #71: Sonstige Spuren des Browsers Internet Explorer

    10. Hack #72: Analysieren der Chrome-History

    11. Hack #73: Sonstige Spuren des Browsers Chrome

    12. Hack #74: So werten Sie den ICQ-Messenger aus

    13. Hack #75: Untersuchen Sie den Windows Live Messenger

    14. Hack #76: Finden Sie Spuren des Skype Messenger

    15. Hack #77: Analysieren Sie E-Mails von Microsoft Outlook

    16. Hack #78: Bereiten Sie E-Mails von Windows Live Mail auf

    17. Hack #79: Analysieren Sie E-Mails im Format mbox

    18. Hack #80: Der E-Mail auf der Spur

    19. Hack #81: Finden Sie Spuren im HTML-Quelltext

  7. Chapter 7 Hacking & Co.: Hacks #82-90

    1. Hack #82: Top-10-Hinweise auf einen Angriff

    2. Hack #83: So funktioniert WLAN-Hacking

    3. Hack #84: Typische Suchmuster für Angriffe auf Datenbanken

    4. Hack #85: Lassen Sie sich Netzwerkverbindungen anzeigen

    5. Hack #86: Stellen Sie fest, ob ein Webserver leicht angreifbar war

    6. Hack #87: Der Kammerjäger: Stellen Sie fest, ob sich Malware eingenistet hat

    7. Hack #88: Überprüfen Sie Ihren Netzwerkverkehr

    8. Hack #89: PDF Malware-Analyse

    9. Hack #90: Machen Sie sich die Erfahrung der Profis zunutze

  8. Chapter 8 Virtualisierung: Hacks #91-100

    1. Hack #91: Nutzen Sie QEMU für die Virtualisierung

    2. Hack #92: So virtualisieren Sie Ihr forensisches Image

    3. Hack #93: Richten Sie ein virtuelles Netzwerk ein

    4. Hack #94: Konvertieren zwischen virtuellen Festplatten

    5. Hack #95: Blue Screen ade mit OpenGates

    6. Hack #96: Penetrationstest für Passwörter eines (virtualisierten) Windows-Betriebssystems

    7. Hack #97: Penetrationstest für Passwörter eines (virtualisierten) Linux-Betriebssystems

    8. Hack #98: Passwortpenetration mit John the Ripper

    9. Hack #99: Booten eines Mac OS X-Image

    10. Hack #100: Eine VM, viele Gesichter

  1. Appendix Über die Autoren

  2. Kolophon