Fashion Sale Hier klicken 1503935485 Cloud Drive Photos Learn More Pimms HI_PROJECT Hier klicken Fire Shop Kindle PrimeMusic Autorip Summer Sale 16

Kundenrezensionen

4,6 von 5 Sternen18
4,6 von 5 Sternen
Ihre Bewertung(Löschen)Ihre Bewertung


Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 3. März 2004
Der Autor versteht es, nicht nur die technischen Spezialisten zu bannen, sondern auch den Einsteigern in dieser Thematik wesentliche Grundlagen zur Ermittlung von Sicherheitsvorfällen zu vermitteln. Der im Vorwort beschriebene Lesepfad ist dafür sehr hilfreich. Neben den vielen technischen Detailinformationen zu Ermittlungsmethoden und Werkzeugen wird auch auf die ebenso nötigen - im Vorfeld zu klärenden - organisatorischen Rahmenbedingungen eingegangen. Im Gegensatz zu den bereits unzählig auf dem Markt verfügbaren Intrusion Detection Büchern, befasst sich dieses Buch mit der konkreten Ermittlung NACH Entdeckung des Vorfalls: Angefangen von der Spurensuche, über die gerichtsverwertbare Sicherung von Beweisspuren bis hin zum richtigen Formulieren einer Strafanzeige.
Der Autor widmet sich der wesentlichen Frage: wo muss nach Spuren gesucht werden und wie können diese richtig gesichert werden. Das Buch ist in dieser Form einzigartig auf dem deutschen Markt, da auch wichtige und hilfreiche Hinweise zur Rechtslage in Deutschland gegeben werden.
Ein sehr angehmer Aspekt ist, dass die Ermittlung von Systemeinbrüchen an bzw. mit Windows- UND Unix-Systemen beschrieben wird. Ein Kapitel widmet sich auch der Beweissicherung von aktiven Netzkomponenten und von PDAs. Als Ermittler kann man sich eben das Betriebssystem des zu untersuchenden Rechners nicht aussuchen.
Ein Kapitel ist durch die Mitarbeit eines kriminalpolizeilichen Ermittlers entstanden. Die Tipps und Empfehlungen, die hier dem Administrator, Sicherheitsbeauftragten oder auch Sicherheitsberater gegeben werden, sind klar, präzise und auch für den juristischem Laien nachvollziehbar.
Ein weiterer Tipp ist auch die Website zum Buch, da sich dort aktuelle Informationen zu allen im Buch vorgestellten Werkzeugen befinden.
0Kommentar|22 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 25. Januar 2014
Der Autor praesentiert nicht nur Grundlagen sondern auch Hintergruende der Forensik und IT-Sicherheit anschaulich, verstaendlich und in der fuer ihn ueblichen erstklassigen Qualitaet. (Ich durfte wiederholt in Projekten und unternehmensinternen Runden zur IT Security mit Herrn Geschonneck als Consultant zusammenarbeiten und war stets von seinen Kenntnissen, Praesentationen und seinem gesamten Ansatz begeistert!). Seine hochkaraetigen Kenntnisse spiegeln isch auch in diesem Buch wider und sind damit jedem Interessierten zugaenglich.

Wer hier als Hacker technische Detail-Anleitungen sucht oder Methoden zur Abwehr von Cracking quasi "an der Front" vermissen sollte, dem seien stattdessen andere Literatur auf der mehr "handwerklichen" unteren Ebene der Fallenstellerei sowie Anleitungen zu den gaengigen Hard core tools in der Netzwerksicherheit o dgl mehr empfohlen.

Fuer die Praxis hilfreich sind ueberdies die Abschnitte zum rechtlichen Umfeld, Fragen der Beweissicherung, Praesentation von forensischen Daten und Unterlagen: unter anderem auch dank der auf dieser Grundlage gewonnenen und in Rechtsstreiten vorgelegten Beweise konnten wir erfolgreich in gerichtlichen und außergerichtlichen Verfahren vorgehen (zB gegen Comment spammers auf unseren Unternehmensseiten). Die erfolgreiche juristische Durchsetzbarkeit unserer Ansprueche u a auch mit Hilfe des in diesem Buch erworbenen Zusatzwissens zeigt, daß das Buch auch "fuers wirkliche Leben" geeignet ist.

Mindestens SECHS STERNE (wenn es sie denn gaebe)...!
0Kommentar|Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 29. Oktober 2011
Das Buch ist als kompakte Einführung gut gelungen und zu Recht etabliert, für meinen Geschmack zu Tool-lastig, lässt dafür anderenorts Tiefe vermissen. Entbehrlich finde ich jedoch die mittlerweile jährliche Neuauflage mit eher nur geringfügigen/kosmetischen Updates, das hat das Produkt an sich nicht nötig.
0Kommentar|5 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 9. Januar 2012
Einen Revisor muss das Thema Computer Forensik interessieren - auch wenn die Informations- und Kommunikationstechnologie nicht sein Steckenpferd ist. Hat man sich aber zu einem Blick in das Werk durchgerungen, erhält man hilfreiche Informationen über die Möglichkeiten der Computer-Forensik.

Mit dem enormen Praxis-Bezug bei der Aufklärung von Sicherheitsvorfällen bietet das Buch einen prima Handlungsleitfaden. Gleichzeitig nutzen die Infos der Revision bei Prüfungsplanung und Prüfung und der IT auch bei der Prophylaxe vor Schadensfällen.

Ist es zu einem Schadenfall gekommen würde ich persönlich - trotz der Literatur - zögern, mich ohne zusätzliche fachmännische Unterstützung an eine Untersuchung zu wagen. Die dazu notwendigen Kenntnisse allein aus dem Werk zu erhalten, verspricht mir der Autor aber auch gar nicht. Er sagt mir aber sehr wohl, was ich überhaupt tun muss, welche Kenntnisse und Methoden bei der Untersuchung von Sicherheitsvorfällen notwendig sind. Und er sagt mir auch, welche Fehler ich dabei machen kann.

Die Website zum Buch erachte ich als hilfreichen Zusatznutzen.
11 Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 29. April 2008
Mir hat das Buch relativ gut gefallen. Es eignet sich optimal für Personen mit wenig Hintergrundwissen zum Thema IT-Forensik.

Mir persönlich war das Buch etwas oberflächlich, hätte mir ein paar tiefergehende Kapitel zum Thema gewünscht.

Es handelt sich hierbei um das erste deutsche Buch zu der Thematik,
so gesehen hat's der Geschonnek relativ gut gemacht.
0Kommentar|6 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 18. April 2005
Der Titel "Computer Forensik" klingt sehr erschoepfend und laesst umfassende Tiefe vermuten. Leider war ich nach dem Lesen enttaeuscht: bis auf wenige Ausnahmen werden hier nur Mechanismen und Vorgehensweisen wiederholt, die bereits in vielen englischsprachigen Titeln "ausgewalzt" werden (wo ist die entsprechende Literaturliste?). Dies waere aber noch legitim, denn forensische Analysen haben in der Vorgehensweise wenig lokale Spezifik. Aber die naeher beschriebenen Tools bzw. Linux-Toolsammlungen sind nur die absoluten "Gassenhauer", die man in weniger als einer Stunde ergoogeln kann. Hier liegt auch ein gravierendes inhaltliches Manko: welcher Forensiker verlaesst sich allein auf Software-Tools? Zu oft liegen auf gecrackten Systemen die Informationen leider dort, wo genau diese Tools Sie nicht finden. Das Kapitel 9 "Backtracing" ist eher ein wenig peinlich, "Spuren" die hier verfolgt werden koennen hinterlassen nur "Skriptkiddies".
Wer nicht ein absoluter Neuling ist, wird hier wenig Interessantes finden. Das was man findet ist aber kurzweilig beschrieben; ich habe es bei einer Zugfahrt ganz ausgelesen.
22 Kommentare|37 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 31. Juli 2004
Ich war lange auf der Suche nach einem zitierfähigen deutschen Standardwerk zur Computer Forensik. Dieses Buch kann ich jedem empfehlen, der mehr über die organisatorischen Abläufe und auch die technischen Hintergründe bei der Aufklärung von Systemeinbrüchen oder anderen Fragestellungen der Computerkriminalität wissen möchte. Dieses Buch ist ein ideales Nachschlagewerk.
0Kommentar|6 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 12. Februar 2006
Ich hatte mich bisher mit dem Thema bisher nur am Rande befasst. Auf Grund von Sicherheitsvorfällen in meiner Firma habe ich begonnen, dass Computer Forensik mit anderen Augen zu sehen. Das Buch macht das Thema auch für einen Laien verständlich. Viele Beispiele und Anleitungen. Rundherum gelungen. Wenn ich das Buch schon vorher gehabt hätte, hätte ich mich bei unserem Vorfall professioneller verhalten.
0Kommentar|8 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 23. April 2005
Obwohl ich als Sicherheitsspezialist der Meinung bin, die Materie zu kennen, habe ich in diesem Buch viel neues gelesen. Oft sind es die Standardsituationen die man beherrschen muss. Dank des Buches weiss ich nun, wie ich mich bei einem Sicherheitsvorfall richtig zu verhalten habe und was ich meinen Kollegen empfehlen muss.
0Kommentar|6 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 2. Februar 2013
Für das Buch sind schon größere Computerkenntnisse erforderlicht. Für meine Arbeit hat es mir doch auch schon etliche Tipps gegeben. Wie alle Spezialbücher hat es auch seinen Preis. Für Anfänger ohne fundierte interne Computerkenntniss nicht u empfehlen.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden

Haben sich auch diese Artikel angesehen

40,00 €