<?xml version="1.0" encoding="utf-8"?>
<!-- generator="Joomla! - Open Source Content Management" -->
<feed xmlns="http://www.w3.org/2005/Atom"  xml:lang="de-de">
	<title type="text">Fachliteratur von DigiTrace: Fachaufsätze - DigiTrace GmbH</title>
	<subtitle type="text">DigiTrace GmbH - Kompetenz in IT-Forensik. IT-forensische Dienstleistungen für Unternehmen und Behörden. IT-Sicherheit und IT-Sachverständigengutachten</subtitle>
	<link rel="alternate" type="text/html" href="https://www.digitrace.de"/>
	<id>https://www.digitrace.de/veroeffentlichung/fachliteratur</id>
	<updated>2023-08-09T07:21:56+00:00</updated>
	<author>
		<name>DigiTrace GmbH</name>
		<email>info@digitrace.de</email>
	</author>
	<generator uri="https://www.joomla.org">Joomla! - Open Source Content Management</generator>
	<link rel="self" type="application/atom+xml" href="https://www.digitrace.de/veroeffentlichung/fachliteratur?format=feed&amp;type=atom"/>
	<entry>
		<title> Böse Maiden: Festplatten-Vollverschlüsselung vor Manipulation schützen</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/90-boese-maiden-festplatten-vollverschluesselung-vor-manipulation-schuetzen"/>
		<published>2015-04-01T11:37:20+00:00</published>
		<updated>2015-04-01T11:37:20+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/90-boese-maiden-festplatten-vollverschluesselung-vor-manipulation-schuetzen</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p style=&quot;margin-bottom: 6pt;&quot;&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201502.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit dem Artikel &lt;em&gt;Böse Maiden: Festplatten-Vollverschlüsselung vor Manipulation schützen&lt;/em&gt; hat DigiTrace in Ausgabe 2015/02 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen dreiseitigen Artikel über Möglichkeiten, die Festplatten-Vollverschlüsselung vor Manipulation zu schützen veröffentlicht.&lt;br /&gt;&lt;br /&gt;Das komplette Verschlüsseln aller Daten auf der Festplatte schützt zuverlässig vor neugierigen Blicken, falls das eigene Laptop einmal verloren geht oder gestohlen wird. Abgesehen von Angriffen auf das eingeschaltete System bleibt aber die Gefahr der Trojanisierung der Boot-Komponente. Mit etwas Aufwand kann man jedoch auch diese Gefahr entschärfen.&lt;strong&gt;&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/strong&gt;
&lt;/div&gt;</summary>
		<content type="html">&lt;p style=&quot;margin-bottom: 6pt;&quot;&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201502.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit dem Artikel &lt;em&gt;Böse Maiden: Festplatten-Vollverschlüsselung vor Manipulation schützen&lt;/em&gt; hat DigiTrace in Ausgabe 2015/02 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen dreiseitigen Artikel über Möglichkeiten, die Festplatten-Vollverschlüsselung vor Manipulation zu schützen veröffentlicht.&lt;br /&gt;&lt;br /&gt;Das komplette Verschlüsseln aller Daten auf der Festplatte schützt zuverlässig vor neugierigen Blicken, falls das eigene Laptop einmal verloren geht oder gestohlen wird. Abgesehen von Angriffen auf das eingeschaltete System bleibt aber die Gefahr der Trojanisierung der Boot-Komponente. Mit etwas Aufwand kann man jedoch auch diese Gefahr entschärfen.&lt;strong&gt;&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/strong&gt;
&lt;/div&gt;</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Frisch geschnappt: Prototypische IT-Bedrohungsszenarien</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/86-frisch-geschnappt-prototypische-it-bedrohungsszenarien"/>
		<published>2015-03-31T12:41:10+00:00</published>
		<updated>2015-03-31T12:41:10+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/86-frisch-geschnappt-prototypische-it-bedrohungsszenarien</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix-kompakt-security-201410.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit dem Artikel&amp;nbsp;&lt;em&gt;Frisch geschnappt: Prototypische IT-Bedrohungsszenarien&lt;/em&gt; hat DigiTrace gemeinsam mit Markus Loyen in Ausgabe 2014/04 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen siebenseitigen Artikel über Sicherheitsvorfälle aus der eigenen Praxis veröffentlicht.&lt;br /&gt;&lt;br /&gt;Aufbauend auf der anonymisierten Vorstellung von IT-Sicherheitsvorfällen z.B. in Unternehmen werden Gemeinsamkeiten und Unterschiede herausgearbeitet sowie als &quot;Lessons Learned&quot; Empfehlungen zu Best Practices abgeleitet.&lt;/div&gt;
</summary>
		<content type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix-kompakt-security-201410.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit dem Artikel&amp;nbsp;&lt;em&gt;Frisch geschnappt: Prototypische IT-Bedrohungsszenarien&lt;/em&gt; hat DigiTrace gemeinsam mit Markus Loyen in Ausgabe 2014/04 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen siebenseitigen Artikel über Sicherheitsvorfälle aus der eigenen Praxis veröffentlicht.&lt;br /&gt;&lt;br /&gt;Aufbauend auf der anonymisierten Vorstellung von IT-Sicherheitsvorfällen z.B. in Unternehmen werden Gemeinsamkeiten und Unterschiede herausgearbeitet sowie als &quot;Lessons Learned&quot; Empfehlungen zu Best Practices abgeleitet.&lt;/div&gt;
</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Defensivkraft: Anti-Forensik: Angriffswege und Gegenmaßnahmen</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/87-anti-forensik-angriffswege-und-gegenmassnahmen"/>
		<published>2015-03-31T12:41:10+00:00</published>
		<updated>2015-03-31T12:41:10+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/87-anti-forensik-angriffswege-und-gegenmassnahmen</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix-kompakt-security-201410.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit dem Artikel&amp;nbsp;&lt;em&gt;Defensivkraft: Anti-Forensik: Angriffswege und Gegenmaßnahmen&lt;/em&gt; hat DigiTrace in Ausgabe 2014/04 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen dreiseitigen Artikel über die Grenzen IT-forensischer Werkzeuge veröffentlicht.&lt;br /&gt;&lt;br /&gt;In der Regel möchten Angreifer unerkannt bleiben. Dazu verwischen sie ihre Spuren, legen falsche Fährten oder greifen direkt IT-forensische Werkzeuge an. Gelegentlich ist gar kein aktives Handeln erforderlich, damit ihre Spuren unentdeckt bleiben: Die Werkzeuge können nämlich auch &quot;überfordert&quot; sein. Das alles müssen IT-Forensiker berücksichtigen.&lt;/div&gt;
</summary>
		<content type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix-kompakt-security-201410.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit dem Artikel&amp;nbsp;&lt;em&gt;Defensivkraft: Anti-Forensik: Angriffswege und Gegenmaßnahmen&lt;/em&gt; hat DigiTrace in Ausgabe 2014/04 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen dreiseitigen Artikel über die Grenzen IT-forensischer Werkzeuge veröffentlicht.&lt;br /&gt;&lt;br /&gt;In der Regel möchten Angreifer unerkannt bleiben. Dazu verwischen sie ihre Spuren, legen falsche Fährten oder greifen direkt IT-forensische Werkzeuge an. Gelegentlich ist gar kein aktives Handeln erforderlich, damit ihre Spuren unentdeckt bleiben: Die Werkzeuge können nämlich auch &quot;überfordert&quot; sein. Das alles müssen IT-Forensiker berücksichtigen.&lt;/div&gt;
</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Im Ernstfall bereit: Vorbereitungen für IT-forensische Untersuchungen</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/88-vorbereitungen-fuer-it-forensische-untersuchungen"/>
		<published>2015-03-31T12:41:10+00:00</published>
		<updated>2015-03-31T12:41:10+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/88-vorbereitungen-fuer-it-forensische-untersuchungen</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix-kompakt-security-201410.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit dem Artikel&amp;nbsp;&lt;em&gt;Im Ernstfall bereit: Vorbereitungen für IT-forensische Untersuchungen&lt;/em&gt; hat DigiTrace in Ausgabe 2014/04 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen fünfseitigen Artikel über die Möglichkeiten der Vorbereitung von IT-forensichen Untersuchungen veröffentlicht.&lt;br /&gt;&lt;br /&gt;Wenn ein Unternehmen einen gravierenden IT-Sicherheitsvorfall vermutet oder Unregelmäßigkeiten bei der IT-Nutzung feststellt, kann es sein, dass der Besuch von IT-Forensikern unmittelbar bevorsteht. Anhand von Datenspuren versuchen sie, das Vorgefallene aufzuklären. Von Vorteil ist, wenn das Unternehmen auf eine solche Untersuchung vorbereitet ist.&lt;br /&gt;&lt;/div&gt;</summary>
		<content type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix-kompakt-security-201410.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit dem Artikel&amp;nbsp;&lt;em&gt;Im Ernstfall bereit: Vorbereitungen für IT-forensische Untersuchungen&lt;/em&gt; hat DigiTrace in Ausgabe 2014/04 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen fünfseitigen Artikel über die Möglichkeiten der Vorbereitung von IT-forensichen Untersuchungen veröffentlicht.&lt;br /&gt;&lt;br /&gt;Wenn ein Unternehmen einen gravierenden IT-Sicherheitsvorfall vermutet oder Unregelmäßigkeiten bei der IT-Nutzung feststellt, kann es sein, dass der Besuch von IT-Forensikern unmittelbar bevorsteht. Anhand von Datenspuren versuchen sie, das Vorgefallene aufzuklären. Von Vorteil ist, wenn das Unternehmen auf eine solche Untersuchung vorbereitet ist.&lt;br /&gt;&lt;/div&gt;</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Anti-Forensik - Techniken, mit denen Täter IT-forensische Maßnahmen behindern, und Gegenmaßnahmen</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/85-anti-forensik-techniken-mit-denen-taeter-it-forensische-massnahmen-behindern-und-gegenmassnahmen"/>
		<published>2015-03-31T12:32:51+00:00</published>
		<updated>2015-03-31T12:32:51+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/85-anti-forensik-techniken-mit-denen-taeter-it-forensische-massnahmen-behindern-und-gegenmassnahmen</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/der-kriminalist.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit dem Artikel&amp;nbsp;&lt;em&gt;Anti-Forensik - Techniken, mit denen Täter IT-forensische Maßnahmen behindern, und Gegenmaßnahmen&lt;/em&gt; hat DigiTrace in Ausgabe&amp;nbsp;2013/9 in der Fachzeitschrift &quot;der Kriminalist&quot; des Bund Deutscher Kriminalbeamter einen sechsseitigen Artikel über Möglichkeiten die Täter haben, um IT-forensische Maßnahmen zu behindern, veröffentlicht.&lt;br /&gt;&lt;br /&gt;Einführung in das Thema, Bedeutung, Mittel und Wege von Tätern, Spuren zu verschleiern und Auswertung zu stören, Erkennung solcher Aktionen und Gegenmaßnahmen für Ermittler.&lt;/div&gt;
</summary>
		<content type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/der-kriminalist.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit dem Artikel&amp;nbsp;&lt;em&gt;Anti-Forensik - Techniken, mit denen Täter IT-forensische Maßnahmen behindern, und Gegenmaßnahmen&lt;/em&gt; hat DigiTrace in Ausgabe&amp;nbsp;2013/9 in der Fachzeitschrift &quot;der Kriminalist&quot; des Bund Deutscher Kriminalbeamter einen sechsseitigen Artikel über Möglichkeiten die Täter haben, um IT-forensische Maßnahmen zu behindern, veröffentlicht.&lt;br /&gt;&lt;br /&gt;Einführung in das Thema, Bedeutung, Mittel und Wege von Tätern, Spuren zu verschleiern und Auswertung zu stören, Erkennung solcher Aktionen und Gegenmaßnahmen für Ermittler.&lt;/div&gt;
</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title> Anti-Forensics: The Next Step in Digital  Forensics Tool Testing</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/84-anti-forensics-the-next-step-in-digital-forensics-tool-testing"/>
		<published>2015-03-31T10:42:59+00:00</published>
		<updated>2015-03-31T10:42:59+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/84-anti-forensics-the-next-step-in-digital-forensics-tool-testing</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/The-Next-Step-in-Digital-Forensics-Tool-Testing.jpg&quot; alt=&quot;Title page of paper: Anti-Forensics: The Next Step in Digital Forensics Tool Testing&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;DigiTrace co-authored the scientific paper &quot;Anti-Forensics: The Next Step in Digital Forensics Tool Testing&quot; which was presented and published in the context of the IEEE Seventh International Conference on IT Security Incident Management and IT Forensics, 2013.&lt;/div&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;&amp;nbsp;&lt;/div&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;In this article, an both existing and new anti-forensic attacks on IT-forensic tools are described and classified.&lt;/div&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;&lt;hr /&gt;&lt;/div&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;&amp;nbsp;DigiTrace hat das wissenschaftliche Paper &quot;Anti-Forensics: The Next Step in Digital Forensics Tool Testing&quot; im Rahmen der&amp;nbsp;IEEE Seventh International Conference on IT Security Incident Management and IT Forensics 2013 veröffentlicht.&lt;br /&gt;&lt;br /&gt;Dabei handelte es sich um einen Artikel bezüglich der Klassifizierung und Darstellung von bereits etablierten und neuen Angriffsmöglichkeiten auf forensische Werkzeuge.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;
</summary>
		<content type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/The-Next-Step-in-Digital-Forensics-Tool-Testing.jpg&quot; alt=&quot;Title page of paper: Anti-Forensics: The Next Step in Digital Forensics Tool Testing&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;DigiTrace co-authored the scientific paper &quot;Anti-Forensics: The Next Step in Digital Forensics Tool Testing&quot; which was presented and published in the context of the IEEE Seventh International Conference on IT Security Incident Management and IT Forensics, 2013.&lt;/div&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;&amp;nbsp;&lt;/div&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;In this article, an both existing and new anti-forensic attacks on IT-forensic tools are described and classified.&lt;/div&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;&lt;hr /&gt;&lt;/div&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;&amp;nbsp;DigiTrace hat das wissenschaftliche Paper &quot;Anti-Forensics: The Next Step in Digital Forensics Tool Testing&quot; im Rahmen der&amp;nbsp;IEEE Seventh International Conference on IT Security Incident Management and IT Forensics 2013 veröffentlicht.&lt;br /&gt;&lt;br /&gt;Dabei handelte es sich um einen Artikel bezüglich der Klassifizierung und Darstellung von bereits etablierten und neuen Angriffsmöglichkeiten auf forensische Werkzeuge.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;
</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Sammelrezension  IT-Forensik-Bücher</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/83-sammelrezension-it-forensik-buecher"/>
		<published>2015-03-31T10:08:10+00:00</published>
		<updated>2015-03-31T10:08:10+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/83-sammelrezension-it-forensik-buecher</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201301.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit der Sammelrezension zu IT-Forensik-Büchern hat DigiTrace in Ausgabe 2013/01 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; fünf IT-forensische Fachbücher rezensiert.&lt;br /&gt;&lt;br /&gt;Dabei handelte es sich um folgende Bücher:
&lt;p&gt;&quot;Windows Forensics Analysis Toolkit&quot; (3. Auflage 2012) von Harlan Carvey,&lt;br /&gt;&quot;Windows Registry Forensics&quot; (2011) von Harlan Carvey,&lt;br /&gt;&quot;Computer Forensik Hacks&quot; (2012) von Lorenz Kuhlee und Victor Völzow,&lt;br /&gt;&quot;The Basics of Digital Forensics&quot; (2012) von John Sammons,&lt;br /&gt;sowie &quot;Computer Forensics JumpStart&quot; (2. Auflage 2011) von Solomon et. al.&lt;/p&gt;
&lt;/div&gt;</summary>
		<content type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201301.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit der Sammelrezension zu IT-Forensik-Büchern hat DigiTrace in Ausgabe 2013/01 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; fünf IT-forensische Fachbücher rezensiert.&lt;br /&gt;&lt;br /&gt;Dabei handelte es sich um folgende Bücher:
&lt;p&gt;&quot;Windows Forensics Analysis Toolkit&quot; (3. Auflage 2012) von Harlan Carvey,&lt;br /&gt;&quot;Windows Registry Forensics&quot; (2011) von Harlan Carvey,&lt;br /&gt;&quot;Computer Forensik Hacks&quot; (2012) von Lorenz Kuhlee und Victor Völzow,&lt;br /&gt;&quot;The Basics of Digital Forensics&quot; (2012) von John Sammons,&lt;br /&gt;sowie &quot;Computer Forensics JumpStart&quot; (2. Auflage 2011) von Solomon et. al.&lt;/p&gt;
&lt;/div&gt;</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Neue Spurenlage: Windows-8-Forensik: Ein erster Überblick (Titelthema)</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/81-titelthema-windows-8-forensik-ein-erster-ueberblick"/>
		<published>2015-03-31T07:23:29+00:00</published>
		<updated>2015-03-31T07:23:29+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/81-titelthema-windows-8-forensik-ein-erster-ueberblick</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201211.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Artikel &lt;em&gt;Windows-8-Forensik: Ein erster Überblick&lt;/em&gt; zum Titelthema &quot;Windows-8-Sicherheit&quot; hat DigiTrace gemeinsam mit Markus Loyen in Ausgabe 2012/11 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen siebenseitigen Artikel über die IT-forensische Untersuchung von Windows 8-Systemen veröffentlicht.&lt;/p&gt;
&lt;p&gt;Bei jedem neuen Betriebssystem stellt sich für Forensikexperten wieder die Frage, welche Datenspuren neu sind und welche sich geändert haben. Erste Untersuchungen zeigen die spezifischen Besonderheiten von Windows 8.&lt;/p&gt;
&lt;/div&gt;
</summary>
		<content type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201211.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Artikel &lt;em&gt;Windows-8-Forensik: Ein erster Überblick&lt;/em&gt; zum Titelthema &quot;Windows-8-Sicherheit&quot; hat DigiTrace gemeinsam mit Markus Loyen in Ausgabe 2012/11 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen siebenseitigen Artikel über die IT-forensische Untersuchung von Windows 8-Systemen veröffentlicht.&lt;/p&gt;
&lt;p&gt;Bei jedem neuen Betriebssystem stellt sich für Forensikexperten wieder die Frage, welche Datenspuren neu sind und welche sich geändert haben. Erste Untersuchungen zeigen die spezifischen Besonderheiten von Windows 8.&lt;/p&gt;
&lt;/div&gt;
</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Spurensuche - Was sich durch IPv6 für die IT-Forensik ändert</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/80-spurensuche-was-sich-durch-ipv6-fuer-die-it-forensik-aendert"/>
		<published>2015-03-31T07:22:46+00:00</published>
		<updated>2015-03-31T07:22:46+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/80-spurensuche-was-sich-durch-ipv6-fuer-die-it-forensik-aendert</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201210.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Coverthema &lt;em&gt;Spurensuche - Was sich durch IPv6 für die IT-Forensik ändert&lt;/em&gt; hat&amp;nbsp;DigiTrace in Ausgabe 2012/10 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen vierseitigen Artikel über Netzwerkforensik bei IPv6 veröffentlicht.&lt;/p&gt;
&lt;p&gt;Mit steigender Verbreitung von IPv6 entstehen für IT-Forensiker neue Herausforderungen bei der Untersuchung von Malware und Netzwerkangriffen sowie der Suche nach Tätern und ihren Angriffswegen. Die Werkzeuge sind aber größtenteils schon &quot;IPv6-ready&quot;. Der Artikel stellt Neuerungen, Herausforderungen, aktuelle Erkenntnisse und Informationen zur Verwendung von Forensik-Tools und der Einrichtung einer Laborumgebung vor.&lt;/p&gt;
&lt;/div&gt;
</summary>
		<content type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201210.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Coverthema &lt;em&gt;Spurensuche - Was sich durch IPv6 für die IT-Forensik ändert&lt;/em&gt; hat&amp;nbsp;DigiTrace in Ausgabe 2012/10 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen vierseitigen Artikel über Netzwerkforensik bei IPv6 veröffentlicht.&lt;/p&gt;
&lt;p&gt;Mit steigender Verbreitung von IPv6 entstehen für IT-Forensiker neue Herausforderungen bei der Untersuchung von Malware und Netzwerkangriffen sowie der Suche nach Tätern und ihren Angriffswegen. Die Werkzeuge sind aber größtenteils schon &quot;IPv6-ready&quot;. Der Artikel stellt Neuerungen, Herausforderungen, aktuelle Erkenntnisse und Informationen zur Verwendung von Forensik-Tools und der Einrichtung einer Laborumgebung vor.&lt;/p&gt;
&lt;/div&gt;
</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Gut gesucht: Werkzeuge für das Aufspüren von Schwachstellen (Marktstudie)</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/79-marktstudie-gut-gesucht-werkzeuge-fuer-das-aufspueren-von-schwachstellen"/>
		<published>2015-03-31T07:22:07+00:00</published>
		<updated>2015-03-31T07:22:07+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/79-marktstudie-gut-gesucht-werkzeuge-fuer-das-aufspueren-von-schwachstellen</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201205.png&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Coverthema &lt;em&gt;Gut gesucht: Werkzeuge für das Aufspüren von Schwachstellen&lt;/em&gt; hat DigiTrace in Ausgabe 2012/05 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; eine siebenseitige Marktstudie zu Webapplikations-Scannern veröffentlicht.&lt;/p&gt;
&lt;p&gt;Die Marktübersicht begründet, warum Webapplikationen und komplexe Homepages mittlerweile kaum noch &quot;händisch&quot; zu testen sind. Sie erklärt, warum Webapplikations-Scanner wertvolle Unterstützung für schnellere und bessere Ergebnisse bieten und stellt 13 Produkte im Detail vor.&lt;/p&gt;
&lt;/div&gt;</summary>
		<content type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201205.png&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Coverthema &lt;em&gt;Gut gesucht: Werkzeuge für das Aufspüren von Schwachstellen&lt;/em&gt; hat DigiTrace in Ausgabe 2012/05 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; eine siebenseitige Marktstudie zu Webapplikations-Scannern veröffentlicht.&lt;/p&gt;
&lt;p&gt;Die Marktübersicht begründet, warum Webapplikationen und komplexe Homepages mittlerweile kaum noch &quot;händisch&quot; zu testen sind. Sie erklärt, warum Webapplikations-Scanner wertvolle Unterstützung für schnellere und bessere Ergebnisse bieten und stellt 13 Produkte im Detail vor.&lt;/p&gt;
&lt;/div&gt;</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Ausgeplaudert: Chat-Analyse mit Belkasoft Evidence Center 3.5</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/91-ausgeplaudert-chat-analyse-mit-belkasoft-evidence-center-3-5"/>
		<published>2015-03-31T07:21:49+00:00</published>
		<updated>2015-03-31T07:21:49+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/91-ausgeplaudert-chat-analyse-mit-belkasoft-evidence-center-3-5</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p style=&quot;margin-bottom: 6pt;&quot;&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201201.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit dem Artikel &lt;em&gt;Ausgeplaudert: Chat-Analyse mit Belkasoft Evidence Center 3.5&lt;/em&gt; hat DigiTrace in Ausgabe 2012/01 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen dreiseitigen Artikel über ein forensisches Werkzeug zur Analyse von Chat-Nachrichten veröffentlicht.&lt;br /&gt;&lt;br /&gt;Chat-Nachrichten gehören ebenso wie Mails, Office-Dokumente und dergleichen zu den für IT-forensische Ermittlungen relevanten Daten. Ein russisches Werkzeug, das in Kürze in neuer Version erscheinen wird, beherrscht besonders viele Formate.&lt;/div&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;&amp;nbsp;&lt;/div&gt;
</summary>
		<content type="html">&lt;p style=&quot;margin-bottom: 6pt;&quot;&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201201.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit dem Artikel &lt;em&gt;Ausgeplaudert: Chat-Analyse mit Belkasoft Evidence Center 3.5&lt;/em&gt; hat DigiTrace in Ausgabe 2012/01 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen dreiseitigen Artikel über ein forensisches Werkzeug zur Analyse von Chat-Nachrichten veröffentlicht.&lt;br /&gt;&lt;br /&gt;Chat-Nachrichten gehören ebenso wie Mails, Office-Dokumente und dergleichen zu den für IT-forensische Ermittlungen relevanten Daten. Ein russisches Werkzeug, das in Kürze in neuer Version erscheinen wird, beherrscht besonders viele Formate.&lt;/div&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;&amp;nbsp;&lt;/div&gt;
</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Sicherung Digitaler Beweismittel (Titelthema)</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/78-titelthema-sicherung-digitaler-beweismittel"/>
		<published>2015-03-31T07:21:07+00:00</published>
		<updated>2015-03-31T07:21:07+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/78-titelthema-sicherung-digitaler-beweismittel</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p&gt;&lt;img style=&quot;float: left;&quot; src=&quot;https://www.digitrace.de/images/veroeffentlichungen/hakin9201112.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Titelthema &lt;em&gt;Sicherung Digitaler Beweismittel&lt;/em&gt; hat DigiTrace gemeinsam mit Manuel Rundt in Ausgabe 2011/12 im renommierten IT-Magazin &quot;Hakin9 - Hard Core IT Security Magazine&quot; einen fünfseitigen Bericht zum Thema IT-Forensik verfasst.&lt;/p&gt;
&lt;p&gt;Der Artikel erklärt, welche Methodiken und Techniken bei einer forensischen Sicherung digitaler Beweismittel eingesetzt werden und welche Fehler dabei auftreten können. Der Artikel zeigt Wege auf, mit denen diese Fehler zu vermeiden sind und wie verschiedenen Problematiken, die durch bewusste oder unbewusste Beweismanipulation entstehen, entschärft werden können.&lt;/p&gt;
&lt;/div&gt;
</summary>
		<content type="html">&lt;p&gt;&lt;img style=&quot;float: left;&quot; src=&quot;https://www.digitrace.de/images/veroeffentlichungen/hakin9201112.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Titelthema &lt;em&gt;Sicherung Digitaler Beweismittel&lt;/em&gt; hat DigiTrace gemeinsam mit Manuel Rundt in Ausgabe 2011/12 im renommierten IT-Magazin &quot;Hakin9 - Hard Core IT Security Magazine&quot; einen fünfseitigen Bericht zum Thema IT-Forensik verfasst.&lt;/p&gt;
&lt;p&gt;Der Artikel erklärt, welche Methodiken und Techniken bei einer forensischen Sicherung digitaler Beweismittel eingesetzt werden und welche Fehler dabei auftreten können. Der Artikel zeigt Wege auf, mit denen diese Fehler zu vermeiden sind und wie verschiedenen Problematiken, die durch bewusste oder unbewusste Beweismanipulation entstehen, entschärft werden können.&lt;/p&gt;
&lt;/div&gt;
</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Dropbox Reader für Cloud-Forensik (Kurzvorstellung)</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/77-kurzvorstellung-dropbox-reader-fuer-cloud-forensik"/>
		<published>2015-03-31T07:20:11+00:00</published>
		<updated>2015-03-31T07:20:11+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/77-kurzvorstellung-dropbox-reader-fuer-cloud-forensik</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p&gt;&lt;img style=&quot;float: left;&quot; src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201111.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit der Kurzvorstellung &lt;em&gt;Dropbox Reader für Cloud-Forensik&lt;/em&gt; hat DigiTrace in Ausgabe 2011/09 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen kurzen Bericht zum Thema Cloud-Forensik verfasst.&lt;/p&gt;
&lt;p&gt;Mit dem Dropbox Reader wird ein interessantes und leistungsfähiges Tool vorgestellt, mit dem Details eines Dropbox-Kontos analysiert werden können.&lt;/p&gt;
&lt;/div&gt;
</summary>
		<content type="html">&lt;p&gt;&lt;img style=&quot;float: left;&quot; src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201111.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit der Kurzvorstellung &lt;em&gt;Dropbox Reader für Cloud-Forensik&lt;/em&gt; hat DigiTrace in Ausgabe 2011/09 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen kurzen Bericht zum Thema Cloud-Forensik verfasst.&lt;/p&gt;
&lt;p&gt;Mit dem Dropbox Reader wird ein interessantes und leistungsfähiges Tool vorgestellt, mit dem Details eines Dropbox-Kontos analysiert werden können.&lt;/p&gt;
&lt;/div&gt;
</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Praktisches Pentesting von Multifunktionsdruckern mit SHODAN und PRAEDA</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/76-praktisches-pentesting-von-multifunktionsdruckern-mit-shodan-und-praeda"/>
		<published>2015-03-31T06:58:28+00:00</published>
		<updated>2015-03-31T06:58:28+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/76-praktisches-pentesting-von-multifunktionsdruckern-mit-shodan-und-praeda</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p&gt;&lt;img style=&quot;float: left;&quot; src=&quot;https://www.digitrace.de/images/veroeffentlichungen/hakin9201109.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Coverthema-Artikel &lt;em&gt;Praktisches Pentesting von Multifunktionsdruckern mit SHODAN und PRAEDA&lt;/em&gt; hat DigiTrace in Ausgabe 2011/09 im renommierten IT-Magazin &quot;Hakin9 - Hard Core IT Security Magazine&quot; einen siebenseitigen Bericht zum Thema Pentesting von Multifunktionsdruckern verfasst.&lt;/p&gt;
&lt;p&gt;Es werden Schwachstellen von Multifunktionsdruckern vorgestellt, wie diese automatisiert mit PRAEDA getestet und wie mit der Suchmaschine SHODAN potentiell anfällige Geräte gesucht werden können, die (unerwünscht) mit dem Internet verbunden sind.&lt;/p&gt;
&lt;/div&gt;
</summary>
		<content type="html">&lt;p&gt;&lt;img style=&quot;float: left;&quot; src=&quot;https://www.digitrace.de/images/veroeffentlichungen/hakin9201109.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Coverthema-Artikel &lt;em&gt;Praktisches Pentesting von Multifunktionsdruckern mit SHODAN und PRAEDA&lt;/em&gt; hat DigiTrace in Ausgabe 2011/09 im renommierten IT-Magazin &quot;Hakin9 - Hard Core IT Security Magazine&quot; einen siebenseitigen Bericht zum Thema Pentesting von Multifunktionsdruckern verfasst.&lt;/p&gt;
&lt;p&gt;Es werden Schwachstellen von Multifunktionsdruckern vorgestellt, wie diese automatisiert mit PRAEDA getestet und wie mit der Suchmaschine SHODAN potentiell anfällige Geräte gesucht werden können, die (unerwünscht) mit dem Internet verbunden sind.&lt;/p&gt;
&lt;/div&gt;
</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Die schwächste Stelle - Drei Webapplikations-Scanner im Vergleich</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/75-die-schwaechste-stelle-drei-webapplikations-scanner-im-vergleich"/>
		<published>2015-03-31T06:56:01+00:00</published>
		<updated>2015-03-31T06:56:01+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/75-die-schwaechste-stelle-drei-webapplikations-scanner-im-vergleich</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201109.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Coverthema-Artikel &lt;em&gt;Die schwächste Stelle - Drei Webapplikations-Scanner im Vergleich&lt;/em&gt; hat DigiTrace in Ausgabe 2011/09 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen sechsseitigen Bericht zum Thema Web Application Scanner / Web-Security verfasst.&lt;/p&gt;
&lt;p&gt;Es werden bereits existierende Forschungen zitiert und die Ergebnisse eines eigenen Vergleichs der drei Scanner w3af, Burp Suite Pro und Acunetix WVA vorgestellt. Neben einer Erläuterung jeweiliger Stärken und Schwächen der drei Programme wird auch auf grundsätzliche Limitierungen und Schwächen z.B. bei AJAX, aber auch auf grundsätzliche Stärken wie die automatisierte Unterstützung eines Pentesters eingegangen.&lt;/p&gt;
&lt;/div&gt;
</summary>
		<content type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201109.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Coverthema-Artikel &lt;em&gt;Die schwächste Stelle - Drei Webapplikations-Scanner im Vergleich&lt;/em&gt; hat DigiTrace in Ausgabe 2011/09 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen sechsseitigen Bericht zum Thema Web Application Scanner / Web-Security verfasst.&lt;/p&gt;
&lt;p&gt;Es werden bereits existierende Forschungen zitiert und die Ergebnisse eines eigenen Vergleichs der drei Scanner w3af, Burp Suite Pro und Acunetix WVA vorgestellt. Neben einer Erläuterung jeweiliger Stärken und Schwächen der drei Programme wird auch auf grundsätzliche Limitierungen und Schwächen z.B. bei AJAX, aber auch auf grundsätzliche Stärken wie die automatisierte Unterstützung eines Pentesters eingegangen.&lt;/p&gt;
&lt;/div&gt;
</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Mit Suchmaschinen-Hacks gravierende Informationslecks aufdecken: Fünf aktuelle Fälle</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/74-mit-suchmaschinen-hacks-gravierende-informationslecks-aufdecken-fuenf-aktuelle-faelle"/>
		<published>2015-03-31T06:55:00+00:00</published>
		<updated>2015-03-31T06:55:00+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/74-mit-suchmaschinen-hacks-gravierende-informationslecks-aufdecken-fuenf-aktuelle-faelle</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p&gt;&lt;img style=&quot;float: left;&quot; src=&quot;https://www.digitrace.de/images/veroeffentlichungen/hakin9_07_2011_cover.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Coverthema-Artikel &lt;em&gt;Mit Suchmaschinen-Hacks gravierende Informationslecks aufdecken: Fünf aktuelle Fälle&lt;/em&gt; hat DigiTrace in Ausgabe 2011/07 im renommierten IT-Magazin &quot;Hakin9 - Hard Core IT Security Magazine&quot; einen vierseitigen Bericht zum Thema Suchmaschinen-Hacks verfasst.&lt;/p&gt;
&lt;p&gt;Es werden klassische Suchmaschinen-Hacks aber auch neuartige Hilfsmittel wie SHODAN vorgestellt. Von den damit gefundenen Problemen werden fünf besonders bemerkenswerte Fälle anonymisiert vorgestellt, wie massive Information Disclosure bei einer Dating-Plattform und der Fall eines bekannten CEO, der etliche Gigabyte vertrauliche Backups mit geheimen Geschäftsdaten in seinem DocumentRoot &quot;geparkt&quot; hatte.&lt;/p&gt;
&lt;/div&gt;
</summary>
		<content type="html">&lt;p&gt;&lt;img style=&quot;float: left;&quot; src=&quot;https://www.digitrace.de/images/veroeffentlichungen/hakin9_07_2011_cover.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Coverthema-Artikel &lt;em&gt;Mit Suchmaschinen-Hacks gravierende Informationslecks aufdecken: Fünf aktuelle Fälle&lt;/em&gt; hat DigiTrace in Ausgabe 2011/07 im renommierten IT-Magazin &quot;Hakin9 - Hard Core IT Security Magazine&quot; einen vierseitigen Bericht zum Thema Suchmaschinen-Hacks verfasst.&lt;/p&gt;
&lt;p&gt;Es werden klassische Suchmaschinen-Hacks aber auch neuartige Hilfsmittel wie SHODAN vorgestellt. Von den damit gefundenen Problemen werden fünf besonders bemerkenswerte Fälle anonymisiert vorgestellt, wie massive Information Disclosure bei einer Dating-Plattform und der Fall eines bekannten CEO, der etliche Gigabyte vertrauliche Backups mit geheimen Geschäftsdaten in seinem DocumentRoot &quot;geparkt&quot; hatte.&lt;/p&gt;
&lt;/div&gt;
</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Auf Mängelsuche: Scanner für Webanwendungen</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/73-auf-maengelsuche-scanner-fuer-webanwendungen"/>
		<published>2015-03-31T06:53:44+00:00</published>
		<updated>2015-03-31T06:53:44+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/73-auf-maengelsuche-scanner-fuer-webanwendungen</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p&gt;&lt;img style=&quot;float: left;&quot; src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201107.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Artikel &lt;em&gt;Auf Mängelsuche: Scanner für Webanwendungen&lt;/em&gt; hat DigiTrace in Ausgabe 2011/07 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen vierseitigen Bericht zum Thema Web Application Scanner / Web-Security verfasst.&lt;/p&gt;
&lt;p&gt;Es werden Möglichkeiten aber auch Limitierungen von Web Application Scannern vorgestellt. Die konzeptionelle Betrachtung der Verwendung solcher Scanner geschieht anhand aller &quot;Lebensphasen&quot; einer Web Application und betont die Wichtigkeit der Zusammenarbeit zwischen Mensch und Werkzeug.&lt;/p&gt;
&lt;/div&gt;
</summary>
		<content type="html">&lt;p&gt;&lt;img style=&quot;float: left;&quot; src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201107.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Artikel &lt;em&gt;Auf Mängelsuche: Scanner für Webanwendungen&lt;/em&gt; hat DigiTrace in Ausgabe 2011/07 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen vierseitigen Bericht zum Thema Web Application Scanner / Web-Security verfasst.&lt;/p&gt;
&lt;p&gt;Es werden Möglichkeiten aber auch Limitierungen von Web Application Scannern vorgestellt. Die konzeptionelle Betrachtung der Verwendung solcher Scanner geschieht anhand aller &quot;Lebensphasen&quot; einer Web Application und betont die Wichtigkeit der Zusammenarbeit zwischen Mensch und Werkzeug.&lt;/p&gt;
&lt;/div&gt;
</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Goldmine: Spurensuche in der Windows-Registry</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/92-spurensuche-in-der-windows-registry-in-ix-magazin-fuer-professionelle-informationstechnik"/>
		<published>2015-03-31T06:20:19+00:00</published>
		<updated>2015-03-31T06:20:19+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/92-spurensuche-in-der-windows-registry-in-ix-magazin-fuer-professionelle-informationstechnik</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p style=&quot;margin-bottom: 6pt;&quot;&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201101.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit dem Artikel &lt;em&gt;Goldmine: Spurensuche in der Windows-Registry&lt;/em&gt; hat Alexander Sigel zusammen mit Alexander Geschonneck in Ausgabe 2011/01 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen sechsseitigen Artikel über ein forensisches Werkzeuge und Methoden zur Analyse der Windows-Registry veröffentlicht.&lt;br /&gt;&lt;br /&gt;In der Registry, dem Herzen eines Windows-Systems, finden sich nicht nur Systemeinstellungen, sondern auch Gebrauchsspuren und häufig die Zeitpunkte der Änderungen – mit geeigneten Werkzeugen und Methoden angezapft eine unschätzbare Quelle für computerforensische Analysen.&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/div&gt;
</summary>
		<content type="html">&lt;p style=&quot;margin-bottom: 6pt;&quot;&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201101.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit dem Artikel &lt;em&gt;Goldmine: Spurensuche in der Windows-Registry&lt;/em&gt; hat Alexander Sigel zusammen mit Alexander Geschonneck in Ausgabe 2011/01 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen sechsseitigen Artikel über ein forensisches Werkzeuge und Methoden zur Analyse der Windows-Registry veröffentlicht.&lt;br /&gt;&lt;br /&gt;In der Registry, dem Herzen eines Windows-Systems, finden sich nicht nur Systemeinstellungen, sondern auch Gebrauchsspuren und häufig die Zeitpunkte der Änderungen – mit geeigneten Werkzeugen und Methoden angezapft eine unschätzbare Quelle für computerforensische Analysen.&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/div&gt;
</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Rechtsrahmen: Frameworks zum Management von IT-Sicherheit</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/72-rechtsrahmen-frameworks-zum-management-von-it-sicherheit"/>
		<published>2015-03-31T06:20:18+00:00</published>
		<updated>2015-03-31T06:20:18+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/72-rechtsrahmen-frameworks-zum-management-von-it-sicherheit</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201012.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Artikel &lt;em&gt;Rechtsrahmen: Frameworks zum Management von IT-Sicherheit&lt;/em&gt; hat Martin Wundram in Ausgabe 2010/12 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen dreiseitigen Bericht zum Thema Compliance verfasst.&lt;/p&gt;
&lt;p&gt;Es werden relevante rechtliche Anforderungen an das Management der IT-Sicherheit in Unternehmen geschildert. Im Anschluss daran werden mit der Normenfamilie ISO/IEC 2700x und den IT-Grundschutzkatalogen des BSI zwei geeignete Rahmenwerke vorgestellt und miteinander verglichen.&lt;/p&gt;
&lt;/div&gt;
</summary>
		<content type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ix201012.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;
&lt;p&gt;Mit dem Artikel &lt;em&gt;Rechtsrahmen: Frameworks zum Management von IT-Sicherheit&lt;/em&gt; hat Martin Wundram in Ausgabe 2010/12 im renommierten IT-Magazin &quot;iX - Magazin für professionelle Informationstechnik&quot; einen dreiseitigen Bericht zum Thema Compliance verfasst.&lt;/p&gt;
&lt;p&gt;Es werden relevante rechtliche Anforderungen an das Management der IT-Sicherheit in Unternehmen geschildert. Im Anschluss daran werden mit der Normenfamilie ISO/IEC 2700x und den IT-Grundschutzkatalogen des BSI zwei geeignete Rahmenwerke vorgestellt und miteinander verglichen.&lt;/p&gt;
&lt;/div&gt;
</content>
		<category term="Fachliteratur" />
	</entry>
	<entry>
		<title>Webanwendungen vor Missbrauch schützen</title>
		<link rel="alternate" type="text/html" href="https://www.digitrace.de/veroeffentlichung/fachliteratur/71-webanwendungen-vor-missbrauch-schuetzen"/>
		<published>2015-03-31T06:19:19+00:00</published>
		<updated>2015-03-31T06:19:19+00:00</updated>
		<id>https://www.digitrace.de/veroeffentlichung/fachliteratur/71-webanwendungen-vor-missbrauch-schuetzen</id>
		<author>
			<name>Kian Salem</name>
			<email>salem@digitrace.de</email>
		</author>
		<summary type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ixspecial201003_140px.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit dem Artikel &quot;Abgedichtet&quot; zum Titelthema &quot;Gefahr aus dem Web&quot; hat Martin Wundram in Ausgabe 2010/2 im renommierten Fachzeitschrift &quot;iX - Magazin für professionelle Informationstechnik&quot; einen siebenseitigen Bericht zum Thema Websicherheit mitverfasst.
&lt;p&gt;Mit Beispielen werden bekannte Angriffswege auf Webanwendungen vorgestellt und Gegenmaßnahmen, die bereits in den Phasen Konzeption, Entwicklung und Betrieb umgesetzt werden können. Der Artikel stellt damit ein ganzheitliches Sicherheitskonzept für Webanwendungen vor.&lt;/p&gt;
&lt;/div&gt;
</summary>
		<content type="html">&lt;p&gt;&lt;img src=&quot;https://www.digitrace.de/images/veroeffentlichungen/ixspecial201003_140px.jpg&quot; alt=&quot;&quot; style=&quot;float: left;&quot; /&gt;&lt;/p&gt;
&lt;div style=&quot;padding-left: 150px;&quot;&gt;Mit dem Artikel &quot;Abgedichtet&quot; zum Titelthema &quot;Gefahr aus dem Web&quot; hat Martin Wundram in Ausgabe 2010/2 im renommierten Fachzeitschrift &quot;iX - Magazin für professionelle Informationstechnik&quot; einen siebenseitigen Bericht zum Thema Websicherheit mitverfasst.
&lt;p&gt;Mit Beispielen werden bekannte Angriffswege auf Webanwendungen vorgestellt und Gegenmaßnahmen, die bereits in den Phasen Konzeption, Entwicklung und Betrieb umgesetzt werden können. Der Artikel stellt damit ein ganzheitliches Sicherheitskonzept für Webanwendungen vor.&lt;/p&gt;
&lt;/div&gt;
</content>
		<category term="Fachliteratur" />
	</entry>
</feed>
