Hauptseite: Unterschied zwischen den Versionen
Etduen (Diskussion | Beiträge) |
Etduen (Diskussion | Beiträge) (→I) |
||
(15 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
== Literatur == | == Literatur == | ||
[ | Artikel [https://t3n.de/news/digitale-verbrechen-was-macht-eigentlich-ein-it-forensiker-1629195/?utm_source=rss&utm_medium=feed&utm_campaign=t3n-news "Digitale Verbrechen: Was macht eigentlich ein IT-Forensiker?"] 10.6.2024 | ||
[[ | [[Simon Bauer]]: '''Identifizierung und Sicherung von Artefakten in Infrastructure-as-a-Service Plattformen'''. Master Thesis, Hochschule Wismar, März 2024 | ||
[[Thomas Reimann]]: '''Forensische Herausforderungen bei der Erkennung generativer Deepfake-Bilder'''. Bachelor Thesis, Hochschule Wismar, Februar 2024 | |||
[[Sebastian Haeuser]]: '''Forensische Live-Analyse von Windows Systemen mit dem PowerShell Skript „LiveForensicator“'''. Bachelor Thesis, Hochschule Wismar, November 2023 | |||
[[Franz Zeilhofer]]: '''DISSECT Tools zur effizienten Triage von DISK-Images''', Projektarbeit im Bachelor-Fernstudiengang "IT-Forensik", Hochschule Wismar, Oktober 2023 | |||
[[Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"]] | [[Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"]] | ||
Zeile 256: | Zeile 260: | ||
[[IT-Forensik]] | [[IT-Forensik]] | ||
[[IT-Forensiker]] | |||
[[IT-Forensisches Gutachten]] | [[IT-Forensisches Gutachten]] | ||
Zeile 263: | Zeile 269: | ||
=== J === | === J === | ||
[[Jailbreak]] | [[Jailbreak]] | ||
[[John the Ripper]] | |||
[[Journaling-Dateisystem]] | [[Journaling-Dateisystem]] | ||
Zeile 368: | Zeile 376: | ||
[[PhotoDNA]] | [[PhotoDNA]] | ||
[[Public Key Infrastructure (PKI)|PKI]] | |||
[[PostgreSQL Command Execution]] | [[PostgreSQL Command Execution]] | ||
Zeile 380: | Zeile 390: | ||
[[Prüfsumme]] | [[Prüfsumme]] | ||
[[Public Key Infrastructure (PKI)|Public Key Infrastructure]] | |||
[[P2P (Peer-to-Peer) Software / Netzwerke]] | [[P2P (Peer-to-Peer) Software / Netzwerke]] |
Version vom 21. Juni 2024, 12:07 Uhr
Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.
Literatur
Artikel "Digitale Verbrechen: Was macht eigentlich ein IT-Forensiker?" 10.6.2024
Simon Bauer: Identifizierung und Sicherung von Artefakten in Infrastructure-as-a-Service Plattformen. Master Thesis, Hochschule Wismar, März 2024
Thomas Reimann: Forensische Herausforderungen bei der Erkennung generativer Deepfake-Bilder. Bachelor Thesis, Hochschule Wismar, Februar 2024
Sebastian Haeuser: Forensische Live-Analyse von Windows Systemen mit dem PowerShell Skript „LiveForensicator“. Bachelor Thesis, Hochschule Wismar, November 2023
Franz Zeilhofer: DISSECT Tools zur effizienten Triage von DISK-Images, Projektarbeit im Bachelor-Fernstudiengang "IT-Forensik", Hochschule Wismar, Oktober 2023
Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
Stichworte IT-Forensik
A
Angriffe auf Forensik-Software
B
Bundesdatenschutzgesetz (BDSG)
C
Checkliste IT-Forensik für Unternehmen
CTI - Cyber Threat Intelligence
CVE - Common Vulnerabilities and Exposures
D
Datenschutz in der IT-Forensik
E
E-Mail-Verschlüsselung und Signatur in der IT-Forensik
Exchangeable Image File Format (EXIF)
F
Fingerprinting (Betriebssystem)
G
H
I
ICMP - Internet Control Message Protocol
IDS - Intrusion Detection System
Inline (Queries) SQL Injection
IPS - Intrusion Prevention System
J
K
Kali-Linux-Live-System auf USB-Stick installieren
Keystroke Injection Attack Tool
L
Lockheed Martin Cyber Kill Chain
M
N
O
Oracle DB (Forensische Aspekte)
P
Prozess der Mobiltelefon Forensik
P2P (Peer-to-Peer) Software / Netzwerke
Q
R
Radare 2 - Reverse Engineering Framework
Rogue Access Point & Evil Twin
S
Security Information and Event Management (SIEM)
Security Operations Center (SOC)
Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows
SQLite Datenbanken auslesen mittels Python
T
U
Unallocated Data (Nicht zugeordnete Daten)
UNION Based SQL Injection
V
Vertraulichkeit in Datenbanksystemen
W
X
Y
Z
Zeitbasierte SQL Injection Attacken
Ziele einer forensischen Untersuchung nach A. Geschonneck
Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)
IT-Sicherheit und Forensik, Master
Starthilfen
- Hilfe zur Benutzung und Konfiguration der Wiki-Software finden Sie im Benutzerhandbuch
- Liste der Konfigurationsvariablen
- MediaWiki-FAQ
- Mailingliste neuer MediaWiki-Versionen
- Übersetze MediaWiki für deine Sprache
- Erfahre, wie du Spam auf deinem Wiki bekämpfen kannst