Bücher zur IT-Sicherheit Hits und Flops

Computerviren

Infor­ma­tio­nen zu Com­pu­ter-Viren
BSI, Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik, ISBN 3−88784−751−2 (auch ISSN 0947–093X), 1997, 191 Sei­ten
Nett und schnell zu lesen. Ein Über­blick über die Ent­ste­hung von Viren. Neue Viren feh­len. Scha­de, denn die Info ist immer­hin von 1997. Bis­her habe ich in kei­nem Buch gefun­den, in dem neue Erken­nungs­tech­ni­ken und Viren-Tak­ti­ken erklärt sind. Mai 2k

A Pato­lo­gy of Com­pu­ter Viru­ses
David Fer­ba­che, ISBN 3−540−19610−2, 1992, 299 Sei­ten, ISBN 3−540−19610−2, 1992, 299 Sei­ten
Mai 99

Com­pu­ter viru­ses and anti-virus war­fa­re
Jan Hrus­ka, ISBN 0−13−171067−2, 1990, 128 Sei­ten
März 99

Soft­ware-Angrif­fe auf PCs und Netz­wer­ke: Gefah­ren, Abwehr­maß­nah­men und recht­li­che Aspek­te
Hed­wig Bro­beil, Olden­burg Ver­lag, ISBN 3−486−22220−1, 1992, 191 Sei­ten
Wenig neu­es über Viren. Die recht­li­chen Aspek­te in Kapi­tel 4 (40 Sei­ten) fand ich inter­es­sant. Mai 2k

Computer-Forensik

Sce­ne of the Cyber­crime : Com­pu­ter Foren­sics Hand­book
Debra Litt­le­john Shin­der, Ed Tit­tel, Syn­gress, ISBN 1931836655, 2002, 718 Sei­ten
Umfang­rei­ches Buch über Sicher­heit mit vie­len Links. Zwar auch viel IT drin, aber auch Beleuch­tung der „wei­chen“ The­men wie Psy­cho­lo­gie eines Hackers und Rechts­fra­gen. Foren­sik kommt sehr kurz und so ist das Buch im Wesent­li­chen inter­es­sant für die­je­ni­ge, die ihren Rech­ner absi­chern wol­len. Sonst grund­le­gen­des IT-Wis­sen wie Netz­werk-Stack, Atta­cken. Bei der Goog­le Bücher­su­che kann man rein­schau­en. Mai 2004

Foren­sic Com­pu­ting: A Prac­titio­ners Gui­de (Prac­titio­ner Series)
Tony Sam­mes , Bri­an Jenk­in­son , Antho­ny J. Sam­mes, ISBN 1852332999, Okto­ber 2000, 295 Sei­ten
Als ich das Buch erst­mals durch­blät­ter­te hat­te ich einen sehr guten Ein­druck, der sich jedoch nach dem Durch­blät­tern auf­lös­te. Der Groß­teil der acht Kapi­tel beschäf­tigt sich mit dem Auf­bau von Zah­len und dem Auf­bau von Datei­sys­te­men. Das ist zwar aus­führ­li­cher und tech­ni­scher doch bleibt es auf einem nied­ri­gen Niveau. So ist das Buch nur etwas für jmd., der noch mal erfah­ren möch­te, wie ein FAT einer Fest­plat­te aus­sieht, wie ein Pro­zes­sor arbei­te­te und wie POST-Codes beim Boo­ten aus­se­hen. Mai 2004

Com­pu­ter Foren­sics and Pri­va­cy
Micha­el A. Caloyan­nides, Artech Hou­se, ISBN 1580532837, Dezem­ber 2001, 392 Sei­ten
Auch wie­der­um wenig Foren­sik und viel mehr Absi­che­rung. Vie­le Links. Zwar schma­ler als „Sce­ne of the Cyber­crime : Com­pu­ter Foren­sics Hand­book“, ver­mit­telt aber im Wesent­li­chen die glei­chen Inhal­te. Kei­ne lang­wei­len­den Hard­ware-Beschrei­bun­gen wie „Foren­sic Com­pu­ting“. Mai 2004

Kryptografie

Aben­teu­er Kryp­to­lo­gie
Rein­hard Wobst. Addi­son-Wes­ley. ISBN 3−8373−1193−4, 1997, 360 Sei­ten
Sehr inter­es­san­te his­to­ri­sche Abschnit­te. August 2k

Safer Net: Kryp­to­gra­fie im Inter­net und Intra­net
Klaus Schmeh, dpunkt-Ver­lag, ISBN 3−9322588−23−1, 1998, 434 Sei­ten
Lesen, kau­fen, irgend­was. Das Buch ist super. Wun­der­bar locker geschrie­ben umfasst als alle wesent­li­chen Aspek­te der Sicher­heit im Inter­net. Vor­stel­lung von Sym­me­tri­scher Ver­schlüs­se­lung und Public-Key Ver­fah­ren, Signa­tu­ren, Zer­ti­fi­zie­rungs­in­stan­zen, Schlüs­sel­ma­nage­ment, Chip­car­ten, Authen­ti­fi­zie­rung, E-Mail Sicher­heit, Sicher­heit auf den TCP Schich­ten, Geld. Refe­ren­zen zei­gen immer auf die pas­sen­den RFCs. Schö­ne Zita­te und zu Beginn jedes Kapi­tels eine Dis­kus­si­on zwi­schen Ali­ce und Bob. Juli 2k

Netzwerksicherheit, Firewalls

Inter­net-Sicher­heit: Brow­ser, Fire­walls und Ver­schlüs­se­lung
Kai Fuhr­berg, Han­ser-Ver­lag, ISBN 3−446−19400−2, 422 Sei­ten
Ganz in Ord­nung. Etwas irri­tie­ren mich die Tabel­len, die Kai aus­ge­gra­ben hat. So etwa alle FTP-Kom­man­dos, Makro-Tar­gets obwohl die­se total unin­ter­es­sant sind. Novem­ber 2k

Buil­ding Inter­net Fire­walls
D. Brent Chap­man, Eliza­beth D. Zwi­cky, O’Reilly, ISBN 1−56492−124−0, 1995, 517 Sei­ten
August 2k

Fire­walls und Sicher­heit im Inter­net: Schutz ver­netz­ter Sys­te­me von cle­ve­ren Hackern
Wil­liam R.Cheswick, Ste­ven M. Bello­vin, Addi­si­on-Wes­ley, ISBN 3–89319-875-x, 1996, 404 Sei­ten
Das Buch ist bis­her als prä­zi­ses­te, das ich zu dem The­ma als gedruck­te Lite­ra­tur gefun­den habe. Für mich schon zu umfang­reich. Man muss viel Zeit mit­brin­gen, wenn man alles durch­ar­bei­ten möch­te. Zum Inhalt: Wie plant man eine Fire­wall, wo lie­gen Gefah­ren in TCP/IP, was gibt es für Hacker-Werk­zeu­ge. Umfang­rei­ches zum The­ma: „Die Ent­wick­lung im deut­schen Recht“. Juni 2k

Mani­pu­la­ti­on in Rech­nern und Net­zen: Risi­ken, Bedro­hun­gen, Gegen­maß­nah­men
Win­fried Gleiß­ner u. a., Addi­si­on-Wes­ley, ISBN 3−89319−258−1, 1989, 312 Sei­ten
Mit ganz net­ten Anek­do­ten. Mai 2k

Inter­net- und Intra­net-Sicher­heit
Micha­el Kup­pin­ger, Micro­soft Press, ISBN 3–86063-397-X, 1998, 317 Sei­ten
Juli 99

Sicher­heit im Inter­net
Oth­mar Kyas, ISBN 3−8266−4024−1, 1998, 460 Sei­ten­Kyas, ISBN 3−8266−4024−1, 1998, 460 Sei­ten, 460 Sei­ten
Aus dem Inhalt: Risi­ko­ana­ly­se, Com­pu­ter­kri­mi­na­li­tät: Täter und Moti­ve, Hacker und Viren, Archi­tek­tur vom Inter­net und Intra­net, Angriffs­punk­te, Risi­ko UNIX und NT. Risi­ko Pro­to­kol­le WWW, Java und 24 (sic!) Zei­len über ActiveX, Netz­werk­vi­ren. Fire­walls, Kryp­to­gra­phie, IDS. Im Anhang vie­le Inter­net­adres­sen, Aus­zü­ge aus dem Gesetz über die Nut­zung von Tele­diens­ten. Ein Buch, wel­ches vie­le The­men abdeckt mit aktu­el­len Ver­wei­sen im Inter­net. Das mit den Fire­walls fand ich etwas lang­wei­lig. Hübsch noch mal zusam­men­ge­fasst wie die Pro­to­kol­le funk­tio­nie­ren. März 99

Allgemeines

Chip­kar­te statt Füll­fe­der­hal­ter
Wen­de­lin Bieser, Hein­rich Kers­ten, Hüt­hing Ver­lag, ISBN 3−8266−4024−1, 1998, 460 Sei­ten
Für mich eine schö­ne Ein­füh­rung. Ich wuss­te noch gar nicht, wie­weit das Signa­tur­ge­setz schon soweit zu Papier gebracht wur­de. Mai 2k