Zusammenfassung
Unabhängig davon ob ein Angriff auf IT-Systeme aus dem Internet kommt oder aus dem eigenen Unternehmen, ist es erforderlich einen Angreifer zu identifizieren, um gegebenenfalls weitere Angriffe zu verhindern oder den Angreifer zur Rechenschaft zu ziehen. Gleiches gilt natürlich auch für andere Formen der Computerkriminalität. Das Kapitel zeigt, wie bestimmte Rechner gefunden werden, die genutzten Anschlüsse krimineller Personen identifiziert werden können und wie theoretisch die Personalien eines Kriminellen über einen Eintrag in einem Router ermittelbar sind.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Dynamic Host Configuration Protocol.
- 2.
International Organization for Standardization.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2017 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Lenhard, T.H. (2017). Identifizierung von Computern und IP-Adressen. In: Datensicherheit. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-17983-0_15
Download citation
DOI: https://doi.org/10.1007/978-3-658-17983-0_15
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-17982-3
Online ISBN: 978-3-658-17983-0
eBook Packages: Computer Science and Engineering (German Language)