|
|
Zeile 13: |
Zeile 13: |
|
| |
|
| Artikel [https://t3n.de/news/digitale-verbrechen-was-macht-eigentlich-ein-it-forensiker-1629195/?utm_source=rss&utm_medium=feed&utm_campaign=t3n-news "Digitale Verbrechen: Was macht eigentlich ein IT-Forensiker?"] 10.6.2024 | | Artikel [https://t3n.de/news/digitale-verbrechen-was-macht-eigentlich-ein-it-forensiker-1629195/?utm_source=rss&utm_medium=feed&utm_campaign=t3n-news "Digitale Verbrechen: Was macht eigentlich ein IT-Forensiker?"] 10.6.2024 |
|
| |
| [[Simon Bauer]]: '''Identifizierung und Sicherung von Artefakten in Infrastructure-as-a-Service Plattformen'''. Master Thesis, Hochschule Wismar, März 2024
| |
|
| |
| [[Thomas Reimann]]: '''Forensische Herausforderungen bei der Erkennung generativer Deepfake-Bilder'''. Bachelor Thesis, Hochschule Wismar, Februar 2024
| |
|
| |
|
| |
|
|
| |
|
Version vom 31. Juli 2024, 08:54 Uhr
Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.
Literatur
Martin Schneider: IT-Grundschutz des BSI im internationalen Vergleich. Master Thesis, Hochschule Wismar, Juli 2024
Dr. Julia Winkler: Prompt Injection als sprachabhängiger Angriffsvektor auf große Sprachmodelle. Bachelor Thesis, Hochschule Wismar, Juli 2024
Tim Claßen, Dorian Gohdes: Nutzung von KI-Systemen für die OSINT-Recherche, Projektarbeit, Studiengang "Angewandte Infromatik", Hochschule Wismar, Juni 2024,
Download PDF-Dokument und Download PDF-Vortrag
Leon Kuffner: Nutzung von KI-Systemen für die OSINT-Recherche, Projektarbeit, Studiengang "Angewandte Infromatik", Hochschule Wismar, Juni 2024,
Download PDF-Dokument
Artikel "Digitale Verbrechen: Was macht eigentlich ein IT-Forensiker?" 10.6.2024
Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
Projektarbeiten
Forensik in DB
Stichworte IT-Forensik
A
ACPO
Adware
Aggregation
AmCache
Angriffe auf Forensik-Software
Anti-Forensik
Anwendungsarchitektur
Arbeitsspeicher
Asset Relocation
APT
Autopsy
Alternative Data Stream (ADS)
B
BBED
Betriebssystem
Bitlocker
Blacklisting
BLOB
Blockchain Forensik
Blockchainbasierte Datenbank
Broken Authentication
Brute Force
BSI-Vorgehensmodell
Bundesdatenschutzgesetz (BDSG)
BurpSuite
C
Cache
Canarytoken
CERT-Taxonomie
Chain of Custody
Cheat Engine
Checkliste IT-Forensik für Unternehmen
Chip-Off
Clickjacking
Cloud Log Forensik
Cold Backup
Command-and-Control-Server
Computer Sabotage
Containervirtualisierung
Cookies
Cross Site Request Forgery (CSRF)
Cross Site Scripting (XSS)
CryptoLocker
CSA - Cloud Security Alliance
CTI - Cyber Threat Intelligence
CVE - Common Vulnerabilities and Exposures
Cybercrime
D
Darknet
Dateiheader
Datenanalyse
Datenbank Firewall
Datenbankausführungsplan
Datenbankforensik
Datenreduktion
Datensammlung
Datenschutz in der IT-Forensik
Datenvernichtung
Datenverschleierung
DDL & DML
Deep Packet Inspection
Deep Web
Diamond-Modell
Dictionary Attack
Diff
Digitale Artefakte
Digitale Forensik
DLL (.dll Dateien)
DLP
DNS-Tunneling
Dokumentation
DoS & DDoS
Doxing
.DS-Store
Dual Use Software
Dumpster Diving
Dynamische Analyse
E
E-Mail-Header
E-Mail-Verschlüsselung und Signatur in der IT-Forensik
eDiscovery
Egg Hunting
ENISA
Ermittlungsprozess
Error Based SQL Injection
Exchangeable Image File Format (EXIF)
Exploit
F
File Carving
Fileless Malware
Fingerprinting (Browser)
Fingerprinting (Betriebssystem)
Flash Speicher
Flüchtige Daten
Footprinting
Forensik
Forensic Data Mining
Forensic Readiness
Forensische Duplikation
Forensischer Koffer
Fragmentierung
Fuzzing
G
Geotag
GeoIP-Datenbank
Gerichtsfestigkeit
Google Hacking
H
Hackback
Hardware-Sicherheitsmodul
Hashcat
Hashwert
Hilfstatort
Honeypot
Human Interface Device (HID)
I
ICMP - Internet Control Message Protocol
Identitätsanbieter
IDS - Intrusion Detection System
Image
Imaging
IMSI-Catcher
Incident-Response-Team
Indicator of Compromise
Inline (Queries) SQL Injection
Integrität
IT-Forensik
IT-Forensiker
IT-Forensisches Gutachten
IPS - Intrusion Prevention System
J
Jailbreak
John the Ripper
Journaling-Dateisystem
Juice Jacking
Jump Lists
K
Kali-Linux-Live-System auf USB-Stick installieren
Kaltstartattacke
Kausalität in der Forensik
Key Derivation Function
Kerberos
Keystroke Injection Attack Tool
Korrelation
Keylogger
L
Lateral Movement
LDAP-Injection
Litigation Hold
Live-Forensik
Local file inclusion
Locard'sche Regel
Lockheed Martin Cyber Kill Chain
Log-File
LogMining
Logical Volume Manager (LVM)
M
Magnet Axiom
Makrovirus
Malware
Malware-Klassen
MariaDB Audit Plugin
Memory Forensics
Metadaten
Mobiltelefon-Forensik
Metadata Carving
N
Netcat
Netflow
Never-Touch-Original
Nmap
NTFS
Nutzdaten
O
OCR
Online-Forensik
Offline-Forensik
Ontologie & Semantik
Oracle DB (Forensische Aspekte)
Order of Volatility
OSINT
OSINT-Werkzeug
Out-of-Band
P
Pass-the-Hash-Attack
Passwortsicherheit
Payload
Partition
PCMCIA
Penetrationstest
PhotoDNA
PKI
Plausible Deniability
PostgreSQL Command Execution
Post-Mortem-Analyse
Prepared Statement
Privilege Escalation
Prozess der Mobiltelefon Forensik
Prüfsumme
Public Key Infrastructure
Purview eDiscovery (Microsoft)
P2P (Peer-to-Peer) Software / Netzwerke
PIC
Q
Query Log
QRT: Quick Reaction Team
QRT: Quick Response Team
R
Radare 2 - Reverse Engineering Framework
Rainbow Table
Ransomware
Rechteausweitung
Redo Logs
Registry
Remote Access Trojaner (RAT)
Replay Attack
Reverse Engineering
Rogue Access Point & Evil Twin
Rootkit
S
SAP-Modell
Sandbox
Schwachstelle
Security Information and Event Management (SIEM)
Security Operations Center (SOC)
Seitenkanalattacke
Semantik
Server Side Request Forgery
Shellbags
ShimCache
Sigma
Skimming
Skript-Kiddie
Slack Space
Sleuthkit
Smishing
Sparse Image
Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows
Statische Analyse
Sniffing
Sealbag
Secure Erase
Server Side Request Forgery
SpiderFoot
Spuren
SQL Injection
SQL Stored Procedures
SQLite Datenbanken auslesen mittels Python
Sqlmap
SSL Inspection
Steganographie
Steghide
Supply Chain Attack
T
Tatort
Team Win Recovery Project
Threat Intelligence
Thumbnail Cache unter Windows
Thunderspy
Timeline
Triage
Trigger in DBMS
Trugspur
Tsurugi-Linux
Totmannschalter
U
Unallocated Data (Nicht zugeordnete Daten)
UNION Based SQL Injection
V
Verfügbarkeit
Vertraulichkeit
Vertraulichkeit in Datenbanksystemen
VPN
Volume Shadow Copies
Vorsorge für die IT-Forensik
Video-Forensik
W
W-Fragen
Watering-Holes
Web-Application-Firewall
Whitelisting
Why-Because-Analyse (WBA)
Windows-RAM auslesen
Windows-Papierkorb
Windows-Prefetch
Wiping
Wireshark
Write Blocker
Wörterbuchangriff
Worm
X
Xmount
Y
Yara Regeln
Z
Zeit
Zeitstempel
Zeitbasierte SQL Injection Attacken
Zenmap
Zero-Day-Exploit
Ziele einer forensischen Untersuchung nach A. Geschonneck
Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)
IT-Forensik, Bachelor
IT-Sicherheit und Forensik, Master
Starthilfen