MediaWiki-API-Ergebnis

This is the HTML representation of the JSON format. HTML is good for debugging, but is unsuitable for application use.

Specify the format parameter to change the output format. To see the non-HTML representation of the JSON format, set format=json.

See the complete documentation, or the API help for more information.

{
    "batchcomplete": "",
    "continue": {
        "gapcontinue": "Remote_Access_Trojaner_(RAT)",
        "continue": "gapcontinue||"
    },
    "warnings": {
        "main": {
            "*": "Subscribe to the mediawiki-api-announce mailing list at <https://lists.wikimedia.org/postorius/lists/mediawiki-api-announce.lists.wikimedia.org/> for notice of API deprecations and breaking changes."
        },
        "revisions": {
            "*": "Because \"rvslots\" was not specified, a legacy format has been used for the output. This format is deprecated, and in the future the new format will always be used."
        }
    },
    "query": {
        "pages": {
            "299": {
                "pageid": 299,
                "ns": 0,
                "title": "Redo Logs",
                "revisions": [
                    {
                        "contentformat": "text/x-wiki",
                        "contentmodel": "wikitext",
                        "*": "Redo-Logs stellen einen Kern-Bestandteil einer Oracle Datenbank dar. Das Redo-Log  erm\u00f6glicht die Wiederherstellung einer Datenbank, indem es alle Daten\u00e4nderungen protokolliert. Es werden also alle \u00c4nderungen der Festplatte sequentiell in das Redo-Log geschrieben. Dadurch ist es m\u00f6glich - vorausgesetzt man besitzt Zugriff auf die vollst\u00e4ndigen Redo-Logs - jeden beliebigen Stand der Datenbank, seit Erstellung, wiederherzustellen (roll-forward Funktionalit\u00e4t). \nIst das Redo-Log nicht vorhanden, so bedeutet ein Absturz der Oracle-Instanz meist den Datenverlust. \nDas Redo-Log enth\u00e4lt jedoch nicht nur s\u00e4mtliche \u00c4nderungen, sondern auch Informationen zu diesen \u00c4nderungen, wie z.B. \n\n    \u2022 Wer hat die \u00c4nderung durchgef\u00fchrt?\n    \u2022 Wann wurde die \u00c4nderung durchgef\u00fchrt?\n    \u2022 Welche Daten waren vor L\u00f6schung vorhanden (before Image)\n\nMit Tools wie bspw. [[LogMining|Logminer]] k\u00f6nnen Informationen aus dem Redo-Log lesbar und somit auch auswertbar gemacht werden. F\u00fcr forensische Auswertungen k\u00f6nnen die im Redo-Log gespeicherten Daten von gr\u00f6\u00dfter Bedeutung sein.\n\n\nhttps://www.informatik-aktuell.de/betrieb/datenbanken/oracle-redo-logs-informationen-soweit-der-logminer-reicht.html\nhttps://docs.oracle.com/cd/B28359_01/server.111/b28310/onlineredo001.htm#ADMIN11305"
                    }
                ]
            },
            "159": {
                "pageid": 159,
                "ns": 0,
                "title": "Registry",
                "revisions": [
                    {
                        "contentformat": "text/x-wiki",
                        "contentmodel": "wikitext",
                        "*": "== Registry Allgemein ==\nDie Registry ist eine Datenbank, die von Windows-Betriebssytemen genutzt wird, um Konfigurationsdaten des Systems oder einzelner Benutzer zu speichern. Die Registry besteht aus mehreren B\u00e4umen (\u201eHives\u201c), wovon einige pro System eindeutig sind, andere pro Benutzer vorhanden sind. Die Registry ist in einer Baum-, bzw. Ordner-Struktur und als Key-Value Speicher konzipiert. Der Key gibt eine \u201eAdresse\u201c innerhalb der Registry an, der Value den dazugeh\u00f6rigen Wert. Dargestellt werden diese Adressen \u00fcber die Windows-typtischen Pfade, allerdings ohne die f\u00fchrenden Laufwerksbuchstaben.\n<br>\nDa die Registry Aufschluss \u00fcber den Konfigurationszustand eines Systems gibt, liefern sie im Falle einer forensischen Untersuchung wertvolle Hinweise, die den Systemzustand des Untersuchungsgegenstands f\u00fcr den Analysten nachvollziehbar machen.\n\n== IT-Forensik auswertbarkeit ==\n\nDie Registry-Datenbank befindet sich im User-Directory des jeweiligen Users (Bspw. C:\\users\\mustermann\\ntuser.dat)\nund kann nat\u00fcrlich ausgewertet werden ohne sich als \"der User\" am System anmelden zu m\u00fcssen. Dies ist vor allen Dingen dann wichtig wenn keine \u00c4nderungen am System vorgenommen werden sollen.\n\nAus einem System-Image bspw. l\u00e4sst sich mittels Sleuthkit die NTUSER.dat extrahieren und anschlie\u00dfend auf jedem Windows-PC einlesen. Hierf\u00fcr sind folgende Schritte zu tun:\n\n# NTUSER.dat des jeweiligen Benutzers auf das Windows-Zielsystem kopieren/extrahieren\n# Regedit.exe auf dem Zielsystem starten\n# den Baum \"HKEY_USERS\" selektieren\n# \"Datei\" => \"Struktur laden\" => [DATEI ausw\u00e4hlen]\n\nFertig.\n\n'''Wichtig''': Niemals direkt die Datei aus dem Benutzerordner verwenden und vergessen die Struktur wieder \"zu entladen\". Die NTUSER.dat kann nicht parallel zusammen mit anderen Benutzern verwendet werden!"
                    }
                ]
            }
        }
    }
}