Hauptseite: Unterschied zwischen den Versionen
(→P) |
Etduen (Diskussion | Beiträge) |
||
(34 dazwischenliegende Versionen von 12 Benutzern werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
== Literatur == | == Literatur == | ||
[[Florian | [[Florian Weijers]]: '''Development of Forensic Strategies and Methods in Software-Defined Networks Submitted'''. Master Thesis, Hochschule Wismar, Juli 2024 | ||
[[ | [[Lukas Petrič]]: '''Umsetzbarkeit der OH-SzA des BSI mittels Open Source Lösungen'''. Master Thesis, Hochschule Wismar, September 2024 | ||
[[ | [[Denis Kiffer]]: '''Identifizierung kompromittierter Systeme mittels Baselines auf Basis forensischer Artefakte: Eine Untersuchung zur Effektivität im Rahmen der Reaktion auf IT-Sicherheitsvorfälle'''. Master Thesis, Hochschule Wismar, Juli 2024 | ||
[[Steffen Rapp]]: '''IT-forensische Analyse von SQLite Datenbanken mit kommerzieller und frei verfügbarer Software'''. Bachelor Thesis, Hochschule Wismar, Juli 2024 | |||
[[Rainer Herold, Pascal Schrieber, Yvonne Frank]]: '''Forensische Auswertung eines simulierten Angriffs auf eine Active Directory Umgebung''', Projektarbeit im Bachelor-Fernstudiengang "IT-Forensik", Hochschule Wismar, Juli 2024 | |||
[[Martin Schneider]]: '''IT-Grundschutz des BSI im internationalen Vergleich'''. Master Thesis, Hochschule Wismar, Juli 2024 | |||
[[Dr. Julia Winkler]]: '''Prompt Injection als sprachabhängiger Angriffsvektor auf große Sprachmodelle'''. Bachelor Thesis, Hochschule Wismar, Juli 2024 | |||
Tim Claßen, Dorian Gohdes: '''Nutzung von KI-Systemen für die OSINT-Recherche''', Projektarbeit, Studiengang "Angewandte Infromatik", Hochschule Wismar, Juni 2024, | |||
[[Media:paper_osint_ai_gohdes_clasen.pdf|Download PDF-Dokument]] und [[Media:Vortrag_OSINT_&_AI.pdf|Download PDF-Vortrag]] | |||
Leon Kuffner: '''Nutzung von KI-Systemen für die OSINT-Recherche''', Projektarbeit, Studiengang "Angewandte Infromatik", Hochschule Wismar, Juni 2024, | |||
[[Media:Kuffner-OSINT.pdf|Download PDF-Dokument]] | |||
[[Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"]] | [[Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"]] | ||
Zeile 17: | Zeile 29: | ||
[[Forensik in DB]] | [[Forensik in DB]] | ||
Artikel [https://t3n.de/news/digitale-verbrechen-was-macht-eigentlich-ein-it-forensiker-1629195/?utm_source=rss&utm_medium=feed&utm_campaign=t3n-news "Digitale Verbrechen: Was macht eigentlich ein IT-Forensiker?"] 10.6.2024 | |||
== Stichworte IT-Forensik == | == Stichworte IT-Forensik == | ||
=== A === | === A === | ||
[[ACPO]] | [[ACPO]] | ||
[[Adware]] | |||
[[Aggregation]] | [[Aggregation]] | ||
Zeile 95: | Zeile 112: | ||
[[Cookies]] | [[Cookies]] | ||
[[Cross Site Request Forgery (CSRF)]] | |||
[[Cross Site Scripting (XSS)]] | [[Cross Site Scripting (XSS)]] | ||
Zeile 188: | Zeile 207: | ||
=== F === | === F === | ||
[[File Carving]] | [[File Carving]] | ||
[[Fileless Malware]] | |||
[[Fingerprinting (Browser)]] | [[Fingerprinting (Browser)]] | ||
Zeile 234: | Zeile 255: | ||
[[Honeypot]] | [[Honeypot]] | ||
[[Human Interface Device (HID)]] | |||
=== I === | === I === | ||
Zeile 257: | Zeile 280: | ||
[[IT-Forensik]] | [[IT-Forensik]] | ||
[[IT-Forensiker]] | |||
[[IT-Forensisches Gutachten]] | [[IT-Forensisches Gutachten]] | ||
Zeile 288: | Zeile 313: | ||
[[Korrelation]] | [[Korrelation]] | ||
[[Keylogger]] | |||
=== L === | === L === | ||
Zeile 312: | Zeile 339: | ||
=== M === | === M === | ||
[[Magnet Axiom]] | [[Magnet Axiom]] | ||
[[Makrovirus]] | |||
[[Malware]] | [[Malware]] | ||
[[Malware-Klassen]] | |||
[[MariaDB-Audit-Plugin|MariaDB Audit Plugin]] | [[MariaDB-Audit-Plugin|MariaDB Audit Plugin]] | ||
Zeile 371: | Zeile 402: | ||
[[PhotoDNA]] | [[PhotoDNA]] | ||
[[Public Key Infrastructure (PKI)|PKI]] | |||
[[Plausible Deniability]] | |||
[[PostgreSQL Command Execution]] | [[PostgreSQL Command Execution]] | ||
Zeile 384: | Zeile 419: | ||
[[Prüfsumme]] | [[Prüfsumme]] | ||
[[Public Key Infrastructure (PKI)]] | [[Public Key Infrastructure (PKI)|Public Key Infrastructure]] | ||
[[Purview eDiscovery (Microsoft)]] | |||
[[P2P (Peer-to-Peer) Software / Netzwerke]] | [[P2P (Peer-to-Peer) Software / Netzwerke]] | ||
Zeile 495: | Zeile 532: | ||
[[Threat Intelligence]] | [[Threat Intelligence]] | ||
[[Thumbnail Cache unter Windows]] | |||
[[Thunderspy]] | [[Thunderspy]] |
Aktuelle Version vom 24. September 2024, 08:57 Uhr
Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.
Literatur
Florian Weijers: Development of Forensic Strategies and Methods in Software-Defined Networks Submitted. Master Thesis, Hochschule Wismar, Juli 2024
Lukas Petrič: Umsetzbarkeit der OH-SzA des BSI mittels Open Source Lösungen. Master Thesis, Hochschule Wismar, September 2024
Denis Kiffer: Identifizierung kompromittierter Systeme mittels Baselines auf Basis forensischer Artefakte: Eine Untersuchung zur Effektivität im Rahmen der Reaktion auf IT-Sicherheitsvorfälle. Master Thesis, Hochschule Wismar, Juli 2024
Steffen Rapp: IT-forensische Analyse von SQLite Datenbanken mit kommerzieller und frei verfügbarer Software. Bachelor Thesis, Hochschule Wismar, Juli 2024
Rainer Herold, Pascal Schrieber, Yvonne Frank: Forensische Auswertung eines simulierten Angriffs auf eine Active Directory Umgebung, Projektarbeit im Bachelor-Fernstudiengang "IT-Forensik", Hochschule Wismar, Juli 2024
Martin Schneider: IT-Grundschutz des BSI im internationalen Vergleich. Master Thesis, Hochschule Wismar, Juli 2024
Dr. Julia Winkler: Prompt Injection als sprachabhängiger Angriffsvektor auf große Sprachmodelle. Bachelor Thesis, Hochschule Wismar, Juli 2024
Tim Claßen, Dorian Gohdes: Nutzung von KI-Systemen für die OSINT-Recherche, Projektarbeit, Studiengang "Angewandte Infromatik", Hochschule Wismar, Juni 2024, Download PDF-Dokument und Download PDF-Vortrag
Leon Kuffner: Nutzung von KI-Systemen für die OSINT-Recherche, Projektarbeit, Studiengang "Angewandte Infromatik", Hochschule Wismar, Juni 2024, Download PDF-Dokument
Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
Artikel "Digitale Verbrechen: Was macht eigentlich ein IT-Forensiker?" 10.6.2024
Stichworte IT-Forensik
A
Angriffe auf Forensik-Software
B
Bundesdatenschutzgesetz (BDSG)
C
Checkliste IT-Forensik für Unternehmen
Cross Site Request Forgery (CSRF)
CTI - Cyber Threat Intelligence
CVE - Common Vulnerabilities and Exposures
D
Datenschutz in der IT-Forensik
E
E-Mail-Verschlüsselung und Signatur in der IT-Forensik
Exchangeable Image File Format (EXIF)
F
Fingerprinting (Betriebssystem)
G
H
I
ICMP - Internet Control Message Protocol
IDS - Intrusion Detection System
Inline (Queries) SQL Injection
IPS - Intrusion Prevention System
J
K
Kali-Linux-Live-System auf USB-Stick installieren
Keystroke Injection Attack Tool
L
Lockheed Martin Cyber Kill Chain
M
N
O
Oracle DB (Forensische Aspekte)
P
Prozess der Mobiltelefon Forensik
Purview eDiscovery (Microsoft)
P2P (Peer-to-Peer) Software / Netzwerke
Q
R
Radare 2 - Reverse Engineering Framework
Rogue Access Point & Evil Twin
S
Security Information and Event Management (SIEM)
Security Operations Center (SOC)
Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows
SQLite Datenbanken auslesen mittels Python
T
U
Unallocated Data (Nicht zugeordnete Daten)
UNION Based SQL Injection
V
Vertraulichkeit in Datenbanksystemen
W
X
Y
Z
Zeitbasierte SQL Injection Attacken
Ziele einer forensischen Untersuchung nach A. Geschonneck
Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)
IT-Sicherheit und Forensik, Master
Starthilfen
- Hilfe zur Benutzung und Konfiguration der Wiki-Software finden Sie im Benutzerhandbuch
- Liste der Konfigurationsvariablen
- MediaWiki-FAQ
- Mailingliste neuer MediaWiki-Versionen
- Übersetze MediaWiki für deine Sprache
- Erfahre, wie du Spam auf deinem Wiki bekämpfen kannst