MediaWiki-API-Ergebnis

This is the HTML representation of the JSON format. HTML is good for debugging, but is unsuitable for application use.

Specify the format parameter to change the output format. To see the non-HTML representation of the JSON format, set format=json.

See the complete documentation, or the API help for more information.

{
    "batchcomplete": "",
    "query": {
        "pages": [
            {
                "ns": 0,
                "title": "API",
                "missing": ""
            },
            {
                "pageid": 1,
                "ns": 0,
                "title": "Hauptseite",
                "revisions": [
                    {
                        "user": "St201600",
                        "timestamp": "2024-02-20T21:59:18Z",
                        "slots": {
                            "main": {
                                "contentmodel": "wikitext",
                                "contentformat": "text/x-wiki",
                                "*": "Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema \u201eDigitale Forensik\u201c erl\u00e4utert.\n\n== Literatur == \n[[Florian Priegnitz]]: '''Eine Teilanalyse sicherheitsrelevanter Aspekte von Nicht-Relationalen Datenbanken - Wie setzen couchDB und rethinkDB Datenbankh\u00e4rtung analog zu den BSI- Grundschutzbausteinen APP.4.3 und APP.6 um?''', Projektarbeit im Bachelor-Fernstudiengang \"IT-Forensik\", Hochschule Wismar, Oktober 2023\n\n[[Dario Ruberto]]: '''Windows Server User Access Logging (UAL) als forensisches Artefakt \u2013 M\u00f6glichkeiten und Grenzen'''. Bachelor Thesis, Hochschule Wismar, Dezember 2023\n\n[[Valentin Wacker]]: '''Begutachtung von Betriebs- und Dateisystemen aktueller, mobiler Endger\u00e4te anhand forensischer Analysen'''. Master Thesis, Hochschule Wismar, Dezember 2023\n\n\n\n[[Abschlussarbeiten im Master Studiengang \"IT-Sicherheit und Forensik\"]]\n\n[[Abschlussarbeiten im Bachelor Studiengang \"IT-Forensik\"]]\n\n[[Projektarbeiten]]\n\n[[Forensik in DB]]\n\n== Stichworte IT-Forensik ==\n=== A ===\n[[ACPO]]\n\n[[Aggregation]]\n\n[[AmCache]]\n\n[[Angriffe auf Forensik-Software]]\n\n[[Anti-Forensik]]\n\n[[Anwendungsarchitektur]]\n\n[[Arbeitsspeicher]]\n\n[[Asset Relocation]]\n\n[[APT]]\n\n[[Autopsy]]\n\n[[Alternative Data Stream (ADS)]]\n\n=== B ===\n[[BBED]]\n\n[[Betriebssystem]]\n\n[[Bitlocker]]\n\n[[Blacklisting]]\n\n[[BLOB]]\n\n[[BlockchainForensik|Blockchain Forensik]]\n\n[[Blockchainbasierte Datenbank]]\n\n[[Broken Authentication]]\n\n[[Brute Force]]\n\n[[BSI-Vorgehensmodell]]\n\n[[Bundesdatenschutzgesetz (BDSG)]]\n\n[[BurpSuite]]\n\n=== C ===\n[[Cache]]\n\n[[Canarytoken]]\n\n[[CERT-Taxonomie]]\n\n[[Chain of Custody]]\n\n[[Cheat Engine]]\n\n[[Checkliste IT-Forensik f\u00fcr Unternehmen]]\n\n[[Chip-Off]]\n\n[[Clickjacking]]\n\n[[Cloud Log Forensik]]\n\n[[Cold Backup]]\n\n[[Command-and-Control-Server]]\n\n[[Computer Sabotage]]\n\n[[Containervirtualisierung]]\n\n[[Cookies]]\n\n[[Cross Site Scripting (XSS)]]\n\n[[CryptoLocker]]\n\n[[CSA - Cloud Security Alliance]]\n\n[[CTI - Cyber Threat Intelligence]]\n\n[[CVE - Common Vulnerabilities and Exposures]]\n\n[[Cybercrime]]\n\n=== D ===\n[[Darknet]]\n\n[[Dateiheader]]\n\n[[Datenanalyse]]\n\n[[Datenbank Firewall]]\n\n[[Datenbankausf\u00fchrungsplan]]\n\n[[Datenbankforensik]]\n\n[[Datenreduktion]]\n\n[[Datensammlung]]\n\n[[Datenschutz in der IT-Forensik]]\n\n[[Datenvernichtung]]\n\n[[Datenverschleierung]]\n\n[[DDL & DML]]\n\n[[Deep Packet Inspection]]\n\n[[Deep Web]]\n\n[[Diamond-Modell]]\n\n[[W\u00f6rterbuchangriff|Dictionary Attack]]\n\n[[Diff]]\n\n[[Digitale Artefakte]]\n\n[[Digitale Forensik]]\n\n[[DLL (.dll Dateien)]]\n\n[[DLP]]\n\n[[DNS-Tunneling]]\n\n[[Dokumentation]]\n\n[[DoS & DDoS]]\n\n[[Doxing]]\n\n[[.DS-Store]]\n\n[[Dual Use Software]]\n\n[[Dumpster Diving]]\n\n[[Dynamische Analyse]]\n\n=== E ===\n[[E-Mail-Header]]\n\n[[E-Mail-Verschl\u00fcsselung und Signatur in der IT-Forensik]]\n\n[[eDiscovery]]\n\n[[Egg Hunting]]\n\n[[ENISA]]\n\n[[Ermittlungsprozess]]\n\n[[Error Based SQL Injection]]\n\n[[Exchangeable Image File Format (EXIF)]]\n\n[[Exploit]]\n\n=== F ===\n[[File Carving]]\n\n[[Fingerprinting (Browser)]]\n\n[[Fingerprinting (Betriebssystem)]]\n\n[[Flash Speicher]]\n\n[[Fl\u00fcchtige Daten]]\n\n[[Footprinting]]\n\n[[Forensik]]\n\n[[Forensic Data Mining]]\n\n[[Forensic Readiness]]\n\n[[Forensische Duplikation]]\n\n[[Forensischer Koffer]]\n\n[[Fragmentierung]]\n\n[[Fuzzing]]\n\n=== G ===\n[[Geotag]]\n\n[[GeoIP-Datenbank]]\n\n[[Gerichtsfestigkeit]]\n\n[[Google Hacking]]\n\n=== H ===\n[[Hackback]]\n\n[[Hardware-Sicherheitsmodul]]\n\n[[Hashcat]]\n\n[[Hashwert]]\n\n[[Hilfstatort]]\n\n[[Honeypot]]\n\n=== I ===\n[[ICMP - Internet Control Message Protocol]]\n\n[[Identit\u00e4tsanbieter]]\n\n[[IDS - Intrusion Detection System]]\n\n[[Image]]\n\n[[Imaging]]\n\n[[IMSI-Catcher]]\n\n[[Incident-Response-Team]]\n\n[[Indicator of Compromise]]\n\n[[Inline (Queries) SQL Injection]]\n\n[[Integrit\u00e4t]]\n\n[[IT-Forensik]]\n\n[[IT-Forensisches Gutachten]]\n\n[[IPS - Intrusion Prevention System]]\n\n=== J === \n[[Jailbreak]]\n\n[[John the Ripper]]\n\n[[Journaling-Dateisystem]]\n\n[[Juice Jacking]]\n\n[[Jump Lists]]\n\n=== K === \n\n[[Installieren eines Live-Kali-Linux-System auf USB-Stick|Kali-Linux-Live-System auf USB-Stick installieren]]\n\n[[Kaltstartattacke]]\n\n[[Kausalit\u00e4t in der Forensik]]\n\n[[Key Derivation Function]]\n\n[[Kerberos]]\n\n[[Keystroke Injection Attack Tool]]\n\n[[Korrelation]]\n\n=== L === \n[[Lateral Movement]]\n\n[[LDAP-Injection]]\n\n[[Litigation Hold]]\n\n[[Live-Forensik]]\n\n[[Local file inclusion]]\n\n[[Locard'sche Regel]]\n\n[[Lockheed Martin Cyber Kill Chain]]\n\n[[Log-File]]\n\n[[LogMining]]\n\n[[Logical Volume Manager (LVM)]]\n\n=== M === \n[[Magnet Axiom]]\n\n[[Malware]]\n\n[[MariaDB-Audit-Plugin|MariaDB Audit Plugin]]\n\n[[Memory Forensics]]\n\n[[Metadaten]]\n\n[[Mobiltelefon-Forensik]]\n\n[[Metadata Carving]]\n\n=== N === \n[[Netcat]]\n\n[[Netflow]]\n\n[[Never-Touch-Original]]\n\n[[Nmap]]\n\n[[NTFS]]\n\n[[Nutzdaten]]\n\n=== O ===\n[[OCR]]\n\n[[Online-Forensik]]\n\n[[Offline-Forensik]]\n\n[[Ontologie & Semantik]]\n\n[[Oracle DB]] (Forensische Aspekte)\n\n[[Order of Volatility]]\n\n[[OSINT]]\n\n[[OSINT-Werkzeug]]\n\n[[Out-of-Band]]\n\n=== P ===\n[[Pass-the-Hash-Attack]]\n\n[[Passwortsicherheit]]\n\n[[Payload]]\n\n[[Partition]]\n\n[[PCMCIA]]\n\n[[Penetrationstest]]\n\n[[PhotoDNA]]\n\n[[Public Key Infrastructure (PKI)|PKI]]\n\n[[PostgreSQL Command Execution]]\n\n[[Post-Mortem-Analyse]]\n\n[[Prepared Statement]]\n\n[[Privilege Escalation]]\n\n[[Prozess der Mobiltelefon Forensik]]\n\n[[Pr\u00fcfsumme]]\n\n[[Public Key Infrastructure (PKI)|Public Key Infrastructure]]\n\n[[P2P (Peer-to-Peer) Software / Netzwerke]]\n\n[[PIC]]\n\n=== Q ===\n\n[[Query Log]]\n\n[[QRT: Quick Reaction Team]]\n\n[[QRT: Quick Response Team]]\n\n=== R ===\n\n[[Radare 2 - Reverse Engineering Framework]]\n\n[[Rainbow Table]]\n\n[[Ransomware]]\n\n[[Privilege_Escalation|Rechteausweitung]]\n\n[[Redo Logs]]\n\n[[Registry]]\n\n[[Remote Access Trojaner (RAT)]]\n\n[[Replay Attack]]\n\n[[Reverse Engineering]]\n\n[[Rogue Access Point & Evil Twin]]\n\n[[Rootkit]]\n\n=== S ===\n[[SAP-Modell]]\n\n[[Sandbox]]\n\n[[Schwachstelle]]\n\n[[Security Information and Event Management (SIEM)]]\n\n[[Security Operations Center (SOC)]]\n\n[[Seitenkanalattacke]]\n\n[[Semantik]]\n\n[[Server Side Request Forgery]]\n\n[[Shellbags]]\n\n[[ShimCache]]\n\n[[Sigma]]\n\n[[Skimming]]\n\n[[Skript-Kiddie]]\n\n[[Slack Space]]\n\n[[Sleuthkit]]\n\n[[Smishing]]\n\n[[Sparse Image]]\n\n[[Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows]]\n\n[[Statische Analyse]]\n\n[[Sniffing]]\n\n[[Sealbag]]\n\n[[Secure Erase]]\n\n[[Server Side Request Forgery]]\n\n[[SpiderFoot]]\n\n[[Spuren]]\n\n[[SQL Injection]]\n\n[[SQL Stored Procedures]]\n\n[[SQLite Datenbanken auslesen mittels Python]]\n\n[[Sqlmap]]\n\n[[SSL Inspection]]\n\n[[Steganographie]]\n\n[[Steghide]]\n\n[[Supply Chain Attack]]\n\n=== T ===\n[[Tatort]]\n\n[[Team Win Recovery Project]]\n\n[[Threat Intelligence]]\n\n[[Thunderspy]]\n\n[[Timeline]]\n\n[[Triage]]\n\n[[Trigger in DBMS]]\n\n[[Trugspur]]\n\n[[Tsurugi-Linux]]\n\n[[Totmannschalter]]\n\n=== U ===\n[[Unallocated Data (Nicht zugeordnete Daten)]]<br>\n[[UNION Based SQL Injection]]\n\n=== V ===\n[[Verf\u00fcgbarkeit]]\n\n[[Vertraulichkeit]]\n\n[[Vertraulichkeit in Datenbanksystemen]]\n\n[[VPN]]\n\n[[Volume Shadow Copies]]\n\n[[Vorsorge f\u00fcr die IT-Forensik]]\n\n[[Video-Forensik]]\n\n=== W ===\n[[W-Fragen]]\n\n[[Watering-Holes]]\n\n[[Web-Application-Firewall]]\n\n[[Whitelisting]]\n\n[[Why-Because-Analyse (WBA)]]\n\n[[Windows-RAM auslesen]]\n\n[[Windows-Papierkorb]]\n\n[[Windows-Prefetch]]\n\n[[Wiping]]\n\n[[Wireshark]]\n\n[[Write Blocker]]\n\n[[W\u00f6rterbuchangriff]]\n\n[[Worm]]\n\n=== X ===\n[[Xmount]]\n\n=== Y ===\n[[Yara Regeln]]\n\n=== Z ===\n[[Zeit]]\n\n[[Zeitstempel]]\n\n[[Zeitbasierte SQL Injection Attacken]]\n\n[[Zenmap]]\n\n[[Zero-Day-Exploit]]\n\n[[Ziele einer forensischen Untersuchung nach A. Geschonneck]]\n\n== Fernstudieng\u00e4nge an der Hochschule Wismar (berufsbegleitend) ==\n\n[https://www.wings.hs-wismar.de/de/fernstudium_bachelor/it_forensik IT-Forensik, Bachelor] \n\n[https://www.wings.hs-wismar.de/de/fernstudium_master/it_sicherheit_und_forensik/ IT-Sicherheit und Forensik, Master]\n\n== Starthilfen ==\n\n* Hilfe zur Benutzung und Konfiguration der Wiki-Software finden Sie im [https://www.mediawiki.org/wiki/Special:MyLanguage/Help:Contents Benutzerhandbuch]\n* [https://www.mediawiki.org/wiki/Special:MyLanguage/Manual:Configuration_settings Liste der Konfigurationsvariablen]\n* [https://www.mediawiki.org/wiki/Special:MyLanguage/Manual:FAQ MediaWiki-FAQ]\n* [https://lists.wikimedia.org/mailman/listinfo/mediawiki-announce Mailingliste neuer MediaWiki-Versionen]\n* [https://www.mediawiki.org/wiki/Special:MyLanguage/Localisation#Translation_resources \u00dcbersetze MediaWiki f\u00fcr deine Sprache]\n* [https://www.mediawiki.org/wiki/Special:MyLanguage/Manual:Combating_spam Erfahre, wie du Spam auf deinem Wiki bek\u00e4mpfen kannst]"
                            }
                        },
                        "comment": "/* P */"
                    }
                ]
            }
        ]
    }
}