www.privacybewuster.nl/boeken / 15.03.2010 / Boekentip nr. 2 / Ook dit boek is een “Must have” als u geïnteresseerd bent in digitale criminaliteit, hacking, cracking, software, virussen, termen, en aanverwante zaken. In dit boek komt bijna alles aan de orde wat te maken heeft de digitale criminaliteit, het ontstaan, de programma's, opsporingsmethoden en dergelijke. Het boek is een soort van leerboek, met een CD-ROM, en tevens een website. Kortom een zeer leuk, en helder boek, voor de gevorderde internetter, maar ook voor een beginneling een “must read”, of “must have”. Recensie van iemand anders: Bron Dit handboek geeft tekst en uitleg over methoden en bedreigingen van de hedendaagse computercriminaliteit. Computercriminaliteit kent vele vormen. De auteur gaat in op het verschil tussen hackers, crackers en scriptkiddies, de geschiedenis van hacking en digitale criminaliteit, habitats en hangplekken van hackers, vandalisme, spionage, inbraak, oplichting, sabotage, anarchisme, professionele speurders, opsporing via internet en hard-/software en tenslotte de belangrijkste computerwetgeving in Nederland en Europa. De schrijfstijl is vergelijkbaar met de licht humoristische en luchtige stijl die we kennen van de Dummies-serie, inclusief de cartoons aan het begin van ieder hoofdstuk. Het boek heeft een verzorgde lay-out en geeft een compleet beeld zonder al te diep in de technische achtergronden te duiken. Op de bijgevoegde cd-rom software om zich online te beschermen tegen computercriminaliteit. Een doelgroep is niet simpel vast te stellen, maar wie het onderwerp fascinerend vindt, wordt helemaal bijgepraat via dit lekker leesbare boek. Deze druk is herzien en geactualiseerd. Met register.
Boek: Auteur: Website: Uitgeverij: Aantal pagina's: Jaar van uitgifte: ISBN: Prijs:
handboek Digitale criminaliteit, Over daders, daden en opsporing Arjan Dasselaar http://www.zachtei.nl/cat_handboek_digitale_criminaliteit.html Van Duren Media 336 22.09.2005 9789059403772 rond de 30 euro
U kunt het boek bestellen bij onder andere: http://www.vanduurenmanagement.nl http://www.bruna.nl www.bol.com
INHOUD 1) Hackers, crackers en scriptkiddies Spraakverwarring over de criminele fauna - Het begin van de hacker - De hacker en Hollywood - Subsoorten van de hacker - White hats - Black hats of crackers - Grey hats of ethical hackers - Hacktivists - Scriptkiddies - Computercriminelen zonder eretitels 2) Geschiedenis van hacking en digitale criminaliteit Definitie van computercriminaliteit De eerste computermisdaad Computercriminaliteit en hacking in de twintigste en eenentwintigse eeuw - Vroege computercriminaliteit - White-hat- en grey-hathackers in opkomst
- Het Hackermanifest en de Grote Hackeroorlog - Hackers als spionnen - Kevin en Kevin, twee beroemde black hats - Overal scriptkiddies Computercriminaliteit in Nederland - Hacken in de lage landen - Een nieuwe generatie - Digitaal vandalisme 3) Habitats en hangplekken van hackers De verborgen kanten van internet - World Wide Web - E-mail - Usenet - IRC - IM - Peer-to-peer-sharing (P2P) - FTP - Telnet en SSH - Groupware Het hackergedachtegoed: openbaarheid voor alles - Security by obscurity - De gulden middenweg: responsible disclosure Hackertijdschriften Hackerconferenties - Buitenlandse conferenties - Nederlandse conferenties 4) Vandalisme: virussen, wormen en Trojaanse paarden Digitaal ongedierte Virussen maken Speciale virussen - Worm - Trojaans paard Een beknopte virusgeschiedenis Virussen bestrijden - Gedragsregels - Tekenen van infectie - Virusscanners 5) Spionage: spyware, key loggers en beheer op afstand Wat is spyware? Waarom is spyware een probleem? - Voortplantingsdrang - Verborgenheid - Vernielzucht Soorten spyware - Trackingcookies - Gedragsspionnen - Pop-upvensters - Browserhijackers - Key loggers - Dialers - Remote administration - Oplichters Methodes om besmet te worden Zeven tekenen van spyware-infectie Tegenaanval in drie stappen 1. Gooi Internet Explorer eruit 2. Houd regelmatig grote schoonmaak 3. Bewaar een pistool onder uw kussen James Bond bestaat niet, ‘Q’ wel Overheden in actie tegen spyware 6) Inbraak: hacking, wardriving, social engineering Hacken en computerkraken: wat is het? Basis van het hacken - Verkenning: poortscanners, vulnerability scanners en packet sniffing - Het verwerven van toegang: root worden en exploits - Buffer overflows
- Het vinden van exploits - Social engineering: de mens als exploit - Waarschuwingssignalen - Binnen! Over het doel van de hack - Na de hack Oorlog om draadloze netwerken - Wardriving - Warwalking - Warstorming - Warchalking - Draadloos hacken Het hacken van mobiele telefoons en PDA’s - Bluetooth wardriving - Bluetooth sniping - Blue jacking - Blue snarfing Bedrijven in de verdediging - Firewall - Intrusion Detection System - Demilitarized Zone (DMZ) - Penetratietests en tiger teams - Honeypots en honeynets Uw huis is uw kasteel Draadloze tegenmaatregelen - Wijzig het ingebakken wachtwoord - Zet nummerherkenning uit - Zet MAC-herkenning aan - Gebruik geheimtaal - Zet bliksemafleiders in 7) Oplichting: spam, phishing en digitale kameleons De kosten van spam Hoe spam gemaakt wordt - Adressen vergaren - Spam verzenden Maatregelen tegen spam - Technische maatregelen Wetgeving en rechtszaken Zelf in actie komen Phishing Pharming - Host file spoofing - DNS-cache poisoning Een digitale kameleon: cross site scripting (XSS) 8) Sabotage: DoS-aanvallen, mailbommen en zero-dayaanvallen Einde van de dotcom-utopie DoS-aanvallen - DoS-methode 1: overbelasten - DoS-methode 2: destabiliseren - DoS-methode 3: vernielen - DDoS-aanvallen - Onwillige helpers - Mailbom Gevaar voor internet Dreigt een internet-apocalyps? Zero day 9) Anarchisme: anonimiteit, smokkel en geheimtaal Uw identiteit ligt op straat Internetsporen vermijden Sporen op de pc wissen - Bestanden - Internetoverblijfselen - Windows-sporen - Softwareresten - Actie! Smokkelen met P2P - Niet-anonieme P2P-netwerken
- Anonieme P2P-netwerken Encryptie - E-mail: PGP - Chatten: SimpLite - Verborgen inkt: steganografie - De digitale kantoortuin: groupware 10)Professionele speurders De politie is je beste onlinekameraadje - Computerforensisch onderzoek - Open systemen - Gesloten systemen - Beeldonderzoek en biometrie - Spraak- en audio-onderzoek - Wapenfeiten Particuliere instanties in Nederland - Meldpunt Kinderporno - Meldpunt Discriminatie Internet 11)Wetgeving De wet op het net De computer als doelwit - Inbreken - Afluisteren - Vernieling en sabotage van computersystemen - Wissen en manipuleren van gegevens - De computer als middel Vermoedelijke veranderingen door de Wet Computercriminaliteit II Het Cybercrime-verdrag 12)Opsporing via internet Beter goed gejat WHOIS, of: de personen achter een website E-mailadressen vinden Adresgegevens en telefoonnummers van personen en bedrijven achterhalen - Nationale Telefoongids - Infobel - Kamer van Koophandel Reverse lookups - Bartportal - Zoek op nummer Persoonlijke informatie vinden via chatdiensten - MSN Scanner in gebruik - Zoeken naar MSN-profielen - Andere chatdiensten Persoonlijke informatie vinden via sociale netwerken Slimmer zoeken met Google Het nut van een metazoekmachine - Speuren met lokmails en social engineering 13)Opsporing via hard- en software De (on)mogelijkheid om experts na te doen Vaste schijven repareren Gewiste bestanden terughalen De geheimen van een mobiele telefoon Het uitlezen van internetresten Wachtwoorden van bestanden achterhalen Het nut van metadata Steganografie opsporen A) Terminologie Terminologie B) Wetten en verdragen Relevante artikelen uit het Wetboek van Strafrecht Cybercrime-verdrag - Preamble - Chapter I – Use of terms - Chapter II – Measures to be taken at the national level - Section 1 – Substantive criminal law - Title 1 – Offences against the confidentiality, integrity and availability of - computer data and systems
-
Title 2 – Computer-related offences Title 3 – Content-related offences Title 4 – Offences related to infringements of copyright and related rights Title 5 – Ancillary liability and sanctions Section 2 – Procedural law Title 1 – Common provisions Title 2 – Expedited preservation of stored computer data Title 3 – Production order Title 4 – Search and seizure of stored computer data Title 5 – Real-time collection of computer data Section 3 – Jurisdiction Chapter III – International co-operation Section 1 – General principles Title 1 – General principles relating to international co-operation Title 2 – Principles relating to extradition Title 3 – General principles relating to mutual assistance Title 4 – Procedures pertaining to mutual assistance requests in the absence of applicable international agreements Section 2 – Specific provisions Title 1 – Mutual assistance regarding provisional measures Title 2 – Mutual assistance regarding investigative powers Title 3 – 24/7 Network Chapter IV – Final provisions Index