Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

Grundlagen der forensischen Analyse

29. 10. 2025 1 Min. Lesezeit intermediate

Die forensische Analyse ermittelt, was passiert ist, wie es passiert ist und wer dahintersteckt. Entscheidend ist die Wahrung der Beweisintegrität.

Chain of Custody

  1. Fund dokumentieren (Zeit, Ort, wer)
  2. Beweise vor der Analyse hashen (SHA-256)
  3. Immer an einer Kopie arbeiten, nie am Original
  4. Jeden Schritt protokollieren
  5. Beweise sicher aufbewahren

Wichtige Werkzeuge

Disk image

dd if=/dev/sda of=disk.img bs=4M status=progress sha256sum disk.img > disk.img.sha256

Memory dump

sudo avml memory.dmp

Volatility — Memory-Analyse

vol3 -f memory.dmp windows.pslist vol3 -f memory.dmp windows.netscan

Log-Analyse

grep -r “Failed password” /var/log/auth.log | sort | uniq -c | sort -rn

Linux-Forensik

Timeline

find / -newer /tmp/reference_time -print 2>/dev/null

Persistenz

crontab -l ls -la /etc/cron.d/ systemctl list-unit-files –state=enabled

Netzwerk

ss -tulpn iptables -L -n

Wichtigste Erkenntnis

Beweise hashen, an Kopien arbeiten, dokumentieren. Volatility für Arbeitsspeicher, dd für Festplatten.

securityforensicsdfirincident response
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.