Hauptseite: Unterschied zwischen den Versionen
Etduen (Diskussion | Beiträge) (→H) |
Etduen (Diskussion | Beiträge) |
||
Zeile 22: | Zeile 22: | ||
=== B === | === B === | ||
[[Betriebssystem]] | [[Betriebssystem]] | ||
Zeile 31: | Zeile 29: | ||
[[BSI-Vorgehensmodell]] | [[BSI-Vorgehensmodell]] | ||
[[Bundesdatenschutzgesetz (BDSG)]] | |||
[[BurpSuite]] | [[BurpSuite]] | ||
Zeile 87: | Zeile 87: | ||
[[Dual Use Software]] | [[Dual Use Software]] | ||
=== E === | === E === | ||
[[Ermittlungsprozess]] | [[Ermittlungsprozess]] | ||
[[Exploit]] | [[Exploit]] | ||
[[Error Based SQL Injection]] | [[Error Based SQL Injection]] | ||
=== F === | === F === | ||
Zeile 105: | Zeile 107: | ||
[[Fragmentierung]] | [[Fragmentierung]] | ||
=== G === | === G === | ||
Zeile 112: | Zeile 115: | ||
[[Gerichtsfestigkeit]] | [[Gerichtsfestigkeit]] | ||
=== H === | === H === | ||
Zeile 123: | Zeile 127: | ||
[[Honeypot]] | [[Honeypot]] | ||
=== I === | === I === | ||
Zeile 136: | Zeile 141: | ||
[[IT-Forensik]] | [[IT-Forensik]] | ||
=== J === | === J === | ||
[[Jailbreak]] | [[Jailbreak]] | ||
=== K === | === K === | ||
Zeile 147: | Zeile 154: | ||
[[Korrelation]] | [[Korrelation]] | ||
=== L === | === L === | ||
Zeile 160: | Zeile 168: | ||
[[LogMining]] | [[LogMining]] | ||
=== M === | === M === | ||
Zeile 167: | Zeile 176: | ||
[[Mobiltelefon-Forensik]] | [[Mobiltelefon-Forensik]] | ||
=== N === | === N === | ||
Zeile 174: | Zeile 184: | ||
[[Nmap]] | [[Nmap]] | ||
=== O === | === O === | ||
Zeile 183: | Zeile 194: | ||
[[OSINT-Werkzeug]] | [[OSINT-Werkzeug]] | ||
=== P === | === P === | ||
Zeile 190: | Zeile 202: | ||
[[Partition]] | [[Partition]] | ||
[[ | [[PCMCIA]] | ||
[[Penetrationstest]] | |||
[[Post-Mortem-Analyse]] | [[Post-Mortem-Analyse]] | ||
[[Prepared Statement]] | |||
[[Prozess der Mobiltelefon Forensik]] | [[Prozess der Mobiltelefon Forensik]] | ||
Zeile 198: | Zeile 214: | ||
[[Prüfsumme]] | [[Prüfsumme]] | ||
[[ | [[P2P (Peer-to-Peer) Software / Netzwerke]] | ||
=== Q === | === Q === | ||
[[Query Log]] | [[Query Log]] | ||
=== R === | === R === | ||
Zeile 221: | Zeile 237: | ||
[[Rootkit]] | [[Rootkit]] | ||
=== S === | === S === | ||
Zeile 246: | Zeile 263: | ||
[[Sqlmap]] | [[Sqlmap]] | ||
=== T === | === T === | ||
Zeile 253: | Zeile 271: | ||
[[Trugspur]] | [[Trugspur]] | ||
=== U === | === U === | ||
[[Unallocated Data (Nicht zugeordnete Daten)]] | [[Unallocated Data (Nicht zugeordnete Daten)]] | ||
=== V === | === V === | ||
Zeile 265: | Zeile 285: | ||
[[Video-Forensik]] | [[Video-Forensik]] | ||
=== W === | === W === | ||
Zeile 280: | Zeile 301: | ||
[[Write Blocker]] | [[Write Blocker]] | ||
=== X === | === X === | ||
[[Xmount]] | [[Xmount]] | ||
=== Z === | === Z === |
Version vom 29. Februar 2020, 16:19 Uhr
Willkommen beim IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.
Literatur
Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
Stichworte IT-Forensik
A
Angriffe auf Forensik-Software
B
Bundesdatenschutzgesetz (BDSG)
C
Checkliste IT-Forensik für Unternehmen
D
Datenschutz in der IT-Forensik
E
F
G
H
I
J
K
Installieren eines Live-Kali-Linux-System auf USB-Stick
L
M
N
O
P
Prozess der Mobiltelefon Forensik
P2P (Peer-to-Peer) Software / Netzwerke
Q
R
S
Security Information and Event Management (SIEM)
SQLite Datenbanken auslesen mittels Python
T
U
Unallocated Data (Nicht zugeordnete Daten)
V
W
X
Z
Ziele einer forensischen Untersuchung nach A. Geschonneck
Interessante Links
Tsurugi Forensik-Linux https://tsurugi-linux.org
Abhören von Smarthome-Geräten https://srlabs.de/bites/smart-spies/
Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)
IT-Sicherheit und Forensik, Master
Starthilfen
- Hilfe zur Benutzung und Konfiguration der Wiki-Software finden Sie im Benutzerhandbuch
- Liste der Konfigurationsvariablen
- MediaWiki-FAQ
- Mailingliste neuer MediaWiki-Versionen
- Übersetze MediaWiki für deine Sprache
- Erfahre, wie du Spam auf deinem Wiki bekämpfen kannst