Hauptseite: Unterschied zwischen den Versionen
(→I) |
Etduen (Diskussion | Beiträge) |
||
(171 dazwischenliegende Versionen von 82 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Willkommen | Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert. | ||
== Literatur == | == Literatur == | ||
[[Simon Bauer]]: '''Identifizierung und Sicherung von Artefakten in Infrastructure-as-a-Service Plattformen'''. Master Thesis, Hochschule Wismar, März 2024 | |||
[[ | [[Thomas Reimann]]: '''Forensische Herausforderungen bei der Erkennung generativer Deepfake-Bilder'''. Bachelor Thesis, Hochschule Wismar, Februar 2024 | ||
[[Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"]] | |||
[[Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"]] | [[Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"]] | ||
[[ | [[Projektarbeiten]] | ||
[[Forensik in DB]] | [[Forensik in DB]] | ||
Zeile 13: | Zeile 18: | ||
== Stichworte IT-Forensik == | == Stichworte IT-Forensik == | ||
=== A === | === A === | ||
[[ACPO]] | |||
[[Aggregation]] | [[Aggregation]] | ||
[[AmCache]] | |||
[[Angriffe auf Forensik-Software]] | [[Angriffe auf Forensik-Software]] | ||
Zeile 26: | Zeile 35: | ||
[[APT]] | [[APT]] | ||
[[Autopsy]] | |||
[[Alternative Data Stream (ADS)]] | |||
=== B === | === B === | ||
[[BBED]] | |||
[[Betriebssystem]] | [[Betriebssystem]] | ||
[[Bitlocker]] | |||
[[Blacklisting]] | |||
[[BLOB]] | |||
[[BlockchainForensik|Blockchain Forensik]] | |||
[[Blockchainbasierte Datenbank]] | [[Blockchainbasierte Datenbank]] | ||
Zeile 50: | Zeile 73: | ||
[[Chain of Custody]] | [[Chain of Custody]] | ||
[[Cheat Engine]] | |||
[[Checkliste IT-Forensik für Unternehmen]] | [[Checkliste IT-Forensik für Unternehmen]] | ||
[[Chip-Off]] | [[Chip-Off]] | ||
[[Clickjacking]] | |||
[[Cloud Log Forensik]] | |||
[[Cold Backup]] | [[Cold Backup]] | ||
[[Command-and-Control-Server]] | |||
[[Computer Sabotage]] | [[Computer Sabotage]] | ||
[[Containervirtualisierung]] | |||
[[Cookies]] | [[Cookies]] | ||
Zeile 64: | Zeile 97: | ||
[[CryptoLocker]] | [[CryptoLocker]] | ||
[[CSA - Cloud Security Alliance]] | |||
[[CTI - Cyber Threat Intelligence]] | |||
[[CVE - Common Vulnerabilities and Exposures]] | |||
[[Cybercrime]] | [[Cybercrime]] | ||
Zeile 75: | Zeile 114: | ||
[[Datenbank Firewall]] | [[Datenbank Firewall]] | ||
[[Datenbankausführungsplan]] | |||
[[Datenbankforensik]] | [[Datenbankforensik]] | ||
[[Datenreduktion]] | |||
[[Datensammlung]] | |||
[[Datenschutz in der IT-Forensik]] | [[Datenschutz in der IT-Forensik]] | ||
Zeile 83: | Zeile 128: | ||
[[Datenverschleierung]] | [[Datenverschleierung]] | ||
[[DDL & DML]] | [[DDL & DML]] | ||
Zeile 91: | Zeile 134: | ||
[[Deep Web]] | [[Deep Web]] | ||
[[Diamond-Modell]] | |||
[[Wörterbuchangriff|Dictionary Attack]] | |||
[[Diff]] | [[Diff]] | ||
Zeile 100: | Zeile 147: | ||
[[DLL (.dll Dateien)]] | [[DLL (.dll Dateien)]] | ||
[[ | [[DLP]] | ||
[[DNS-Tunneling]] | |||
[[Dokumentation]] | [[Dokumentation]] | ||
[[DoS & DDoS]] | |||
[[Doxing]] | [[Doxing]] | ||
[[.DS-Store]] | |||
[[Dual Use Software]] | [[Dual Use Software]] | ||
[[Dumpster Diving]] | |||
[[Dynamische Analyse]] | [[Dynamische Analyse]] | ||
=== E === | === E === | ||
[[E-Mail-Header]] | |||
[[E-Mail-Verschlüsselung und Signatur in der IT-Forensik]] | |||
[[eDiscovery]] | [[eDiscovery]] | ||
[[Egg Hunting]] | [[Egg Hunting]] | ||
[[ENISA]] | |||
[[Ermittlungsprozess]] | [[Ermittlungsprozess]] | ||
[[Error Based SQL Injection]] | [[Error Based SQL Injection]] | ||
[[Exchangeable Image File Format (EXIF)]] | |||
[[Exploit]] | [[Exploit]] | ||
Zeile 123: | Zeile 186: | ||
=== F === | === F === | ||
[[File Carving]] | [[File Carving]] | ||
[[Fingerprinting (Browser)]] | |||
[[Fingerprinting (Betriebssystem)]] | |||
[[Flash Speicher]] | |||
[[Flüchtige Daten]] | [[Flüchtige Daten]] | ||
[[Footprinting]] | |||
[[Forensik]] | |||
[[Forensic Data Mining]] | [[Forensic Data Mining]] | ||
Zeile 145: | Zeile 218: | ||
[[Gerichtsfestigkeit]] | [[Gerichtsfestigkeit]] | ||
[[Google Hacking]] | |||
=== H === | === H === | ||
[[Hackback]] | |||
[[Hardware-Sicherheitsmodul]] | [[Hardware-Sicherheitsmodul]] | ||
Zeile 157: | Zeile 233: | ||
[[Honeypot]] | [[Honeypot]] | ||
=== I === | |||
[[ICMP - Internet Control Message Protocol]] | |||
[[Identitätsanbieter]] | |||
[[IDS - Intrusion Detection System]] | [[IDS - Intrusion Detection System]] | ||
Zeile 170: | Zeile 249: | ||
[[Indicator of Compromise]] | [[Indicator of Compromise]] | ||
[[Inline (Queries) SQL Injection]] | |||
[[Integrität]] | [[Integrität]] | ||
[[IT-Forensik]] | [[IT-Forensik]] | ||
[[IT-Forensisches Gutachten]] | |||
[[IPS - Intrusion Prevention System]] | [[IPS - Intrusion Prevention System]] | ||
Zeile 179: | Zeile 262: | ||
=== J === | === J === | ||
[[Jailbreak]] | [[Jailbreak]] | ||
[[John the Ripper]] | |||
[[Journaling-Dateisystem]] | [[Journaling-Dateisystem]] | ||
[[Juice Jacking]] | |||
[[Jump Lists]] | [[Jump Lists]] | ||
Zeile 186: | Zeile 273: | ||
=== K === | === K === | ||
[[Installieren eines Live-Kali-Linux-System auf USB-Stick]] | [[Installieren eines Live-Kali-Linux-System auf USB-Stick|Kali-Linux-Live-System auf USB-Stick installieren]] | ||
[[Kaltstartattacke]] | |||
[[Kausalität in der Forensik]] | [[Kausalität in der Forensik]] | ||
[[Key Derivation Function]] | |||
[[Kerberos]] | |||
[[Keystroke Injection Attack Tool]] | |||
[[Korrelation]] | [[Korrelation]] | ||
=== L === | === L === | ||
Zeile 211: | Zeile 305: | ||
[[LogMining]] | [[LogMining]] | ||
[[Logical Volume Manager (LVM)]] | |||
=== M === | === M === | ||
[[Magnet Axiom]] | [[Magnet Axiom]] | ||
[[Malware]] | |||
[[MariaDB-Audit-Plugin|MariaDB Audit Plugin]] | |||
[[Memory Forensics]] | [[Memory Forensics]] | ||
Zeile 221: | Zeile 321: | ||
[[Mobiltelefon-Forensik]] | [[Mobiltelefon-Forensik]] | ||
[[Metadata Carving]] | |||
=== N === | === N === | ||
[[Netcat]] | |||
[[Netflow]] | [[Netflow]] | ||
Zeile 229: | Zeile 332: | ||
[[Nmap]] | [[Nmap]] | ||
[[NTFS]] | |||
[[Nutzdaten]] | |||
=== O === | === O === | ||
[[OCR]] | |||
[[Online-Forensik]] | [[Online-Forensik]] | ||
Zeile 236: | Zeile 344: | ||
[[Ontologie & Semantik]] | [[Ontologie & Semantik]] | ||
[[Oracle DB]] (Forensische Aspekte) | |||
[[Order of Volatility]] | [[Order of Volatility]] | ||
[[ | [[OSINT]] | ||
[[OSINT-Werkzeug]] | [[OSINT-Werkzeug]] | ||
[[Out-of-Band]] | |||
=== P === | === P === | ||
[[Pass-the-Hash-Attack]] | [[Pass-the-Hash-Attack]] | ||
[[Passwortsicherheit]] | |||
[[Payload]] | [[Payload]] | ||
Zeile 253: | Zeile 367: | ||
[[Penetrationstest]] | [[Penetrationstest]] | ||
[[PhotoDNA]] | |||
[[Public Key Infrastructure (PKI)|PKI]] | |||
[[PostgreSQL Command Execution]] | |||
[[Post-Mortem-Analyse]] | [[Post-Mortem-Analyse]] | ||
[[Prepared Statement]] | [[Prepared Statement]] | ||
[[Privilege Escalation]] | |||
[[Prozess der Mobiltelefon Forensik]] | [[Prozess der Mobiltelefon Forensik]] | ||
[[Prüfsumme]] | [[Prüfsumme]] | ||
[[Public Key Infrastructure (PKI)|Public Key Infrastructure]] | |||
[[P2P (Peer-to-Peer) Software / Netzwerke]] | [[P2P (Peer-to-Peer) Software / Netzwerke]] | ||
[[PIC]] | |||
=== Q === | === Q === | ||
Zeile 268: | Zeile 394: | ||
[[Query Log]] | [[Query Log]] | ||
[[QRT: Quick Reaction Team]] | |||
[[QRT: Quick Response Team]] | |||
=== R === | === R === | ||
Zeile 274: | Zeile 403: | ||
[[Rainbow Table]] | [[Rainbow Table]] | ||
[[Ransomware]] | |||
[[Privilege_Escalation|Rechteausweitung]] | |||
[[Redo Logs]] | [[Redo Logs]] | ||
Zeile 284: | Zeile 417: | ||
[[Reverse Engineering]] | [[Reverse Engineering]] | ||
[[Rogue Access Point & Evil Twin]] | |||
[[Rootkit]] | [[Rootkit]] | ||
Zeile 291: | Zeile 426: | ||
[[Sandbox]] | [[Sandbox]] | ||
[[Schwachstelle]] | |||
[[Security Information and Event Management (SIEM)]] | [[Security Information and Event Management (SIEM)]] | ||
[[Security Operations Center (SOC)]] | |||
[[Seitenkanalattacke]] | [[Seitenkanalattacke]] | ||
[[Semantik]] | [[Semantik]] | ||
[[Server Side Request Forgery]] | |||
[[Shellbags]] | |||
[[ShimCache]] | |||
[[Sigma]] | |||
[[Skimming]] | [[Skimming]] | ||
Zeile 303: | Zeile 450: | ||
[[Slack Space]] | [[Slack Space]] | ||
[[Sleuthkit]] | |||
[[Smishing]] | |||
[[Sparse Image]] | |||
[[Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows]] | |||
[[Statische Analyse]] | [[Statische Analyse]] | ||
Zeile 309: | Zeile 464: | ||
[[Sealbag]] | [[Sealbag]] | ||
[[Secure Erase]] | |||
[[Server Side Request Forgery]] | |||
[[SpiderFoot]] | [[SpiderFoot]] | ||
Zeile 315: | Zeile 474: | ||
[[SQL Injection]] | [[SQL Injection]] | ||
[[SQL Stored Procedures]] | |||
[[SQLite Datenbanken auslesen mittels Python]] | [[SQLite Datenbanken auslesen mittels Python]] | ||
[[Sqlmap]] | [[Sqlmap]] | ||
[[SSL Inspection]] | |||
[[Steganographie]] | [[Steganographie]] | ||
[[Steghide]] | |||
[[Supply Chain Attack]] | |||
=== T === | === T === | ||
[[Tatort]] | [[Tatort]] | ||
[[Team Win Recovery Project]] | |||
[[Threat Intelligence]] | |||
[[Thunderspy]] | |||
[[Timeline]] | [[Timeline]] | ||
[[Triage]] | [[Triage]] | ||
[[Trigger in DBMS]] | |||
[[Trugspur]] | [[Trugspur]] | ||
[[Tsurugi-Linux]] | |||
[[Totmannschalter]] | [[Totmannschalter]] | ||
=== U === | === U === | ||
[[Unallocated Data (Nicht zugeordnete Daten)]] | [[Unallocated Data (Nicht zugeordnete Daten)]]<br> | ||
[[UNION Based SQL Injection]] | |||
=== V === | === V === | ||
Zeile 343: | Zeile 520: | ||
[[Vertraulichkeit in Datenbanksystemen]] | [[Vertraulichkeit in Datenbanksystemen]] | ||
[[VPN]] | |||
[[Volume Shadow Copies]] | [[Volume Shadow Copies]] | ||
Zeile 356: | Zeile 535: | ||
[[Web-Application-Firewall]] | [[Web-Application-Firewall]] | ||
[[Whitelisting]] | |||
[[Why-Because-Analyse (WBA)]] | [[Why-Because-Analyse (WBA)]] | ||
[[Windows-RAM auslesen]] | [[Windows-RAM auslesen]] | ||
[[Windows-Papierkorb]] | |||
[[Windows-Prefetch]] | |||
[[Wiping]] | [[Wiping]] | ||
Zeile 368: | Zeile 553: | ||
[[Wörterbuchangriff]] | [[Wörterbuchangriff]] | ||
[[Worm]] | |||
=== X === | === X === | ||
[[Xmount]] | [[Xmount]] | ||
=== Y === | |||
[[Yara Regeln]] | |||
=== Z === | === Z === | ||
[[Zeit]] | [[Zeit]] | ||
[[Zeitstempel]] | |||
[[Zeitbasierte SQL Injection Attacken]] | |||
[[Zenmap]] | [[Zenmap]] | ||
Zeile 381: | Zeile 574: | ||
[[Ziele einer forensischen Untersuchung nach A. Geschonneck]] | [[Ziele einer forensischen Untersuchung nach A. Geschonneck]] | ||
== Fernstudiengänge an der Hochschule Wismar (berufsbegleitend) == | == Fernstudiengänge an der Hochschule Wismar (berufsbegleitend) == |
Version vom 15. Mai 2024, 06:43 Uhr
Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.
Literatur
Simon Bauer: Identifizierung und Sicherung von Artefakten in Infrastructure-as-a-Service Plattformen. Master Thesis, Hochschule Wismar, März 2024
Thomas Reimann: Forensische Herausforderungen bei der Erkennung generativer Deepfake-Bilder. Bachelor Thesis, Hochschule Wismar, Februar 2024
Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
Stichworte IT-Forensik
A
Angriffe auf Forensik-Software
B
Bundesdatenschutzgesetz (BDSG)
C
Checkliste IT-Forensik für Unternehmen
CTI - Cyber Threat Intelligence
CVE - Common Vulnerabilities and Exposures
D
Datenschutz in der IT-Forensik
E
E-Mail-Verschlüsselung und Signatur in der IT-Forensik
Exchangeable Image File Format (EXIF)
F
Fingerprinting (Betriebssystem)
G
H
I
ICMP - Internet Control Message Protocol
IDS - Intrusion Detection System
Inline (Queries) SQL Injection
IPS - Intrusion Prevention System
J
K
Kali-Linux-Live-System auf USB-Stick installieren
Keystroke Injection Attack Tool
L
Lockheed Martin Cyber Kill Chain
M
N
O
Oracle DB (Forensische Aspekte)
P
Prozess der Mobiltelefon Forensik
P2P (Peer-to-Peer) Software / Netzwerke
Q
R
Radare 2 - Reverse Engineering Framework
Rogue Access Point & Evil Twin
S
Security Information and Event Management (SIEM)
Security Operations Center (SOC)
Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows
SQLite Datenbanken auslesen mittels Python
T
U
Unallocated Data (Nicht zugeordnete Daten)
UNION Based SQL Injection
V
Vertraulichkeit in Datenbanksystemen
W
X
Y
Z
Zeitbasierte SQL Injection Attacken
Ziele einer forensischen Untersuchung nach A. Geschonneck
Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)
IT-Sicherheit und Forensik, Master
Starthilfen
- Hilfe zur Benutzung und Konfiguration der Wiki-Software finden Sie im Benutzerhandbuch
- Liste der Konfigurationsvariablen
- MediaWiki-FAQ
- Mailingliste neuer MediaWiki-Versionen
- Übersetze MediaWiki für deine Sprache
- Erfahre, wie du Spam auf deinem Wiki bekämpfen kannst