Computerviren
Informationen zu Computer-Viren
BSI, Bundesamt für Sicherheit in der Informationstechnik, ISBN 3−88784−751−2 (auch ISSN 0947–093X), 1997, 191 Seiten
Nett und schnell zu lesen. Ein Überblick über die Entstehung von Viren. Neue Viren fehlen. Schade, denn die Info ist immerhin von 1997. Bisher habe ich in keinem Buch gefunden, in dem neue Erkennungstechniken und Viren-Taktiken erklärt sind. Mai 2k
A Patology of Computer Viruses
David Ferbache, ISBN 3−540−19610−2, 1992, 299 Seiten, ISBN 3−540−19610−2, 1992, 299 Seiten
Mai 99
Computer viruses and anti-virus warfare
Jan Hruska, ISBN 0−13−171067−2, 1990, 128 Seiten
März 99
Software-Angriffe auf PCs und Netzwerke: Gefahren, Abwehrmaßnahmen und rechtliche Aspekte
Hedwig Brobeil, Oldenburg Verlag, ISBN 3−486−22220−1, 1992, 191 Seiten
Wenig neues über Viren. Die rechtlichen Aspekte in Kapitel 4 (40 Seiten) fand ich interessant. Mai 2k
Computer-Forensik
Scene of the Cybercrime : Computer Forensics Handbook
Debra Littlejohn Shinder, Ed Tittel, Syngress, ISBN 1931836655, 2002, 718 Seiten
Umfangreiches Buch über Sicherheit mit vielen Links. Zwar auch viel IT drin, aber auch Beleuchtung der „weichen“ Themen wie Psychologie eines Hackers und Rechtsfragen. Forensik kommt sehr kurz und so ist das Buch im Wesentlichen interessant für diejenige, die ihren Rechner absichern wollen. Sonst grundlegendes IT-Wissen wie Netzwerk-Stack, Attacken. Bei der Google Büchersuche kann man reinschauen. Mai 2004
Forensic Computing: A Practitioners Guide (Practitioner Series)
Tony Sammes , Brian Jenkinson , Anthony J. Sammes, ISBN 1852332999, Oktober 2000, 295 Seiten
Als ich das Buch erstmals durchblätterte hatte ich einen sehr guten Eindruck, der sich jedoch nach dem Durchblättern auflöste. Der Großteil der acht Kapitel beschäftigt sich mit dem Aufbau von Zahlen und dem Aufbau von Dateisystemen. Das ist zwar ausführlicher und technischer doch bleibt es auf einem niedrigen Niveau. So ist das Buch nur etwas für jmd., der noch mal erfahren möchte, wie ein FAT einer Festplatte aussieht, wie ein Prozessor arbeitete und wie POST-Codes beim Booten aussehen. Mai 2004
Computer Forensics and Privacy
Michael A. Caloyannides, Artech House, ISBN 1580532837, Dezember 2001, 392 Seiten
Auch wiederum wenig Forensik und viel mehr Absicherung. Viele Links. Zwar schmaler als „Scene of the Cybercrime : Computer Forensics Handbook“, vermittelt aber im Wesentlichen die gleichen Inhalte. Keine langweilenden Hardware-Beschreibungen wie „Forensic Computing“. Mai 2004
Kryptografie
Abenteuer Kryptologie
Reinhard Wobst. Addison-Wesley. ISBN 3−8373−1193−4, 1997, 360 Seiten
Sehr interessante historische Abschnitte. August 2k
Safer Net: Kryptografie im Internet und Intranet
Klaus Schmeh, dpunkt-Verlag, ISBN 3−9322588−23−1, 1998, 434 Seiten
Lesen, kaufen, irgendwas. Das Buch ist super. Wunderbar locker geschrieben umfasst als alle wesentlichen Aspekte der Sicherheit im Internet. Vorstellung von Symmetrischer Verschlüsselung und Public-Key Verfahren, Signaturen, Zertifizierungsinstanzen, Schlüsselmanagement, Chipcarten, Authentifizierung, E-Mail Sicherheit, Sicherheit auf den TCP Schichten, Geld. Referenzen zeigen immer auf die passenden RFCs. Schöne Zitate und zu Beginn jedes Kapitels eine Diskussion zwischen Alice und Bob. Juli 2k
Netzwerksicherheit, Firewalls
Internet-Sicherheit: Browser, Firewalls und Verschlüsselung
Kai Fuhrberg, Hanser-Verlag, ISBN 3−446−19400−2, 422 Seiten
Ganz in Ordnung. Etwas irritieren mich die Tabellen, die Kai ausgegraben hat. So etwa alle FTP-Kommandos, Makro-Targets obwohl diese total uninteressant sind. November 2k
Building Internet Firewalls
D. Brent Chapman, Elizabeth D. Zwicky, O’Reilly, ISBN 1−56492−124−0, 1995, 517 Seiten
August 2k
Firewalls und Sicherheit im Internet: Schutz vernetzter Systeme von cleveren Hackern
William R.Cheswick, Steven M. Bellovin, Addision-Wesley, ISBN 3–89319-875-x, 1996, 404 Seiten
Das Buch ist bisher als präziseste, das ich zu dem Thema als gedruckte Literatur gefunden habe. Für mich schon zu umfangreich. Man muss viel Zeit mitbringen, wenn man alles durcharbeiten möchte. Zum Inhalt: Wie plant man eine Firewall, wo liegen Gefahren in TCP/IP, was gibt es für Hacker-Werkzeuge. Umfangreiches zum Thema: „Die Entwicklung im deutschen Recht“. Juni 2k
Manipulation in Rechnern und Netzen: Risiken, Bedrohungen, Gegenmaßnahmen
Winfried Gleißner u. a., Addision-Wesley, ISBN 3−89319−258−1, 1989, 312 Seiten
Mit ganz netten Anekdoten. Mai 2k
Internet- und Intranet-Sicherheit
Michael Kuppinger, Microsoft Press, ISBN 3–86063-397-X, 1998, 317 Seiten
Juli 99
Sicherheit im Internet
Othmar Kyas, ISBN 3−8266−4024−1, 1998, 460 SeitenKyas, ISBN 3−8266−4024−1, 1998, 460 Seiten, 460 Seiten
Aus dem Inhalt: Risikoanalyse, Computerkriminalität: Täter und Motive, Hacker und Viren, Architektur vom Internet und Intranet, Angriffspunkte, Risiko UNIX und NT. Risiko Protokolle WWW, Java und 24 (sic!) Zeilen über ActiveX, Netzwerkviren. Firewalls, Kryptographie, IDS. Im Anhang viele Internetadressen, Auszüge aus dem Gesetz über die Nutzung von Telediensten. Ein Buch, welches viele Themen abdeckt mit aktuellen Verweisen im Internet. Das mit den Firewalls fand ich etwas langweilig. Hübsch noch mal zusammengefasst wie die Protokolle funktionieren. März 99
Allgemeines
Chipkarte statt Füllfederhalter
Wendelin Bieser, Heinrich Kersten, Hüthing Verlag, ISBN 3−8266−4024−1, 1998, 460 Seiten
Für mich eine schöne Einführung. Ich wusste noch gar nicht, wieweit das Signaturgesetz schon soweit zu Papier gebracht wurde. Mai 2k