Tobias Scheible Cyber Security & IT-Forensik Dozent
Buch Hacking & Security - Rheinwerk Verlag

Neue Auflage des Buches „Hacking & Security“

Nachdem Anfang des Jahres mein erstes Buch veröffentlicht wurde, ist nun das nächste Fachbuch auf den Markt gekommen – „Hacking & Security“. In der jetzt erschienenen 3. Auflage des umfassenden IT-Sicherheitshandbuches habe ich das Kapitel „IT-Forensik“ geschrieben.

Sonntag, 04. Dezember 2022
0 Kommentare

Nach Erscheinen meines eigenen Buchs „Hardware & Security“ im Rheinwerk Verlag, wurde ich von meinem Lektor gefragt, ob ich nicht Lust hätte, für die nächste Ausgabe des Buches „Hacking & Security“ ein Kapitel über das Thema IT-Forensik zu schreiben.

Natürlich habe ich die Chance sehr gerne ergriffen und habe zugesagt. Das Buch „Hacking & Security“ kannte ich natürlich schon davor. Das umfangreiche Werk ist ein universelles Handbuch im Bereich der Informationssicherheit und fast schon ein Standardwerk, das eine große Verbreitung hat. Vermutlich kommt jede Studentin und jeder Student im Bereich IT-Security mit diesem Buch in Berührung.

Die vorherige Ausgabe hatte schon einen ordentlichen Umfang von über 1000 Seiten und ist ein richtiger Wälzer, in dem sehr viel Wissen steckt. Die Herausforderung für mich war dann, das umfangreiche Themengebiet der IT-Forensik spannend in kompakter Form zu erklären – denn ich sollte nur ungefähr 30 Seiten schreiben.

Kapitel IT-Forensik

Kapitel IT-Forensik - Buch Hacking & Security
Kapitel IT-Forensik
Kapitel IT-Forensik - Buch Hacking & Security Kapitel IT-Forensik

Um die Leserinnen und Leser an das Themenfeld der IT-Forensik fundiert heranzuführen, entschied ich mich für eine abstrakte, aber auch gleichzeitig sehr praxisorientierte Form, um dem Umfang gerecht zu werden. So fokussierte ich mich primär auf die Anwendung der forensischen Methoden und habe den formalen Ablauf einer Untersuchung und die dazugehörigen theoretischen Modelle sowie die juristische Sicht des Themas ausgeklammert.

Im Abschnitt „Methodische Analyse von Vorfällen“ zeige ich auf, bei welchen Szenarien die IT-Forensik zum Einsatz kommt und welche Bedeutung den digitalen Spuren zukommt. Danach gehe ich direkt in die Praxis über und zeige in „Post-Mortem-Untersuchung“ exemplarisch eine forensische Untersuchung einer Sicherung eines kompletten Systems und danach in „Live-Analyse“, welche Informationen aus der Sicherung des Arbeitsspeichers gewonnen werden können. Zum Abschluss zeige ich in „Forensic Readiness“ auf, welche Schritte vor einem Vorfall unternommen werden können, um im Ernstfall vorbereitet zu sein.

Artikelserie Hacking & Security

Cover des Buches Hacking & Security Cover des Buches Hacking & Security Buch Hacking & Security – Rheinwerk Computing

Dieser Blog-Artikel ist Teil der Hacking & Security Artikelserie, in der ich einen Einblick in mein Kapitel „IT-Forensik“ gebe, das im Fachbuch „Hacking & Security“ erschienen ist. In diesem Kapitel gebe ich einen fokussierten Einblick, wann forensische Untersuchungen zum Einsatz kommen und wie diese ablaufen.


Direkt zum Buch (Rheinwerk Verlag) | Download Leseprobe (PDF-Datei)

Die Artikelserie „Hacking & Security“ umfasst die folgenden Beiträge:

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.