Hauptseite: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
Keine Bearbeitungszusammenfassung
(109 dazwischenliegende Versionen von 33 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
Willkommen beim IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.
Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.


== Literatur ==  
== Literatur ==  
Antje Raab-Düsterhöft: [https://www.amazon.de/Forensik-Ein-Grundkurs-Antje-Raab-D%C3%BCsterh%C3%B6ft/dp/3662690896/ref=sr_1_1?crid=3R1C68K8I9D7G&dib=eyJ2IjoiMSJ9.uiOyjCoCVNBEDxYi_UywKURV45hgfjLaOTGRLZmHb3vTptUnwBld6SqiBl8NXzOVGk9f43125KCwp7Gnnf2gf8pTQI1Kis9kH_dZvoE4j1kz8G9RvagRT IT-Forensik - Ein Grundkurs. Springer Verlag, November 2024], ([https://link.springer.com/book/10.1007/978-3-662-69090-1 digitale Version])


[[Projektarbeiten]]
[[Pascal Stehling]]: '''Homomorphic Post-Quantum Cryptography - Evaluation of Module Learning with Error in Homomorphic Cryptography'''. Master Thesis, Hochschule Wismar, Oktober 2024
 
[[Kristin Dahnken]]: '''Privacy-Preserving Machine Learning in the Cloud: An Evaluation of Garbled Circuits for Secure Multi-Party Computation'''. Master Thesis, Hochschule Wismar, September 2024
 
[[Florian Weijers]]: '''Development of Forensic Strategies and Methods in Software-Defined Networks Submitted'''. Master Thesis, Hochschule Wismar, Juli 2024
 
[[Lukas Petrič]]: '''Umsetzbarkeit der OH-SzA des BSI mittels Open Source Lösungen'''. Master Thesis, Hochschule Wismar, September 2024
 
[[Denis Kiffer]]: '''Identifizierung kompromittierter Systeme mittels Baselines auf Basis forensischer Artefakte: Eine Untersuchung zur Effektivität im Rahmen der Reaktion auf IT-Sicherheitsvorfälle'''. Master Thesis, Hochschule Wismar, Juli 2024
 
[[Steffen Rapp]]: '''IT-forensische Analyse von SQLite Datenbanken mit kommerzieller und frei verfügbarer Software'''. Bachelor Thesis, Hochschule Wismar, Juli 2024
 
 
 
[[Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"]]


[[Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"]]
[[Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"]]


[[Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"]]
[[Projektarbeiten]]


[[Forensik in DB]]
[[Forensik in DB]]


Michael Mundt, Maximilian Vogelei (Absolventen des Master-Fernstudienganges "IT-Sicherheit und Forensik"): IPython: Implementing distributed Processes of Computer Forensics: Combining Methods from Modern Data Science with those of Computer Forensics. Februar 2021,  ISBN-13 : 979-8702298122 ([https://www.amazon.de/IPython-Implementing-distributed-Processes-Forensics/dp/B08WJTQF4G/ref=sr_1_6?__mk_de_DE=%C3%85M%C3%85%C5%BD%C3%95%C3%91&dchild=1&keywords=IPython&qid=1616347276&sr=8-6 hier zu erwerben])
 
Artikel [https://t3n.de/news/digitale-verbrechen-was-macht-eigentlich-ein-it-forensiker-1629195/?utm_source=rss&utm_medium=feed&utm_campaign=t3n-news "Digitale Verbrechen: Was macht eigentlich ein IT-Forensiker?"] 10.6.2024


== Stichworte IT-Forensik ==
== Stichworte IT-Forensik ==
=== A ===
=== A ===
[[ACPO]]
[[ACPO]]
[[Adware]]


[[Aggregation]]
[[Aggregation]]
Zeile 34: Zeile 52:


[[Autopsy]]
[[Autopsy]]
[[Alternative Data Stream (ADS)]]


=== B ===
=== B ===
Zeile 88: Zeile 108:


[[Cookies]]
[[Cookies]]
[[Cross Site Request Forgery (CSRF)]]


[[Cross Site Scripting (XSS)]]
[[Cross Site Scripting (XSS)]]
Zeile 94: Zeile 116:


[[CSA - Cloud Security Alliance]]
[[CSA - Cloud Security Alliance]]
[[CTI - Cyber Threat Intelligence]]


[[CVE - Common Vulnerabilities and Exposures]]
[[CVE - Common Vulnerabilities and Exposures]]
Zeile 111: Zeile 135:


[[Datenbankforensik]]
[[Datenbankforensik]]
[[Datenbankmanagementsystem]]


[[Datenreduktion]]
[[Datenreduktion]]
Zeile 129: Zeile 151:


[[Deep Web]]
[[Deep Web]]
[[Diamond-Modell]]


[[Wörterbuchangriff|Dictionary Attack]]
[[Wörterbuchangriff|Dictionary Attack]]
Zeile 153: Zeile 177:


[[Dual Use Software]]
[[Dual Use Software]]
[[Dumpster Diving]]


[[Dynamische Analyse]]
[[Dynamische Analyse]]
Zeile 177: Zeile 203:
=== F ===
=== F ===
[[File Carving]]
[[File Carving]]
[[Fileless Malware]]


[[Fingerprinting (Browser)]]
[[Fingerprinting (Browser)]]
Zeile 223: Zeile 251:


[[Honeypot]]
[[Honeypot]]
[[Human Interface Device (HID)]]


=== I ===
=== I ===
Zeile 246: Zeile 276:


[[IT-Forensik]]
[[IT-Forensik]]
[[IT-Forensiker]]
[[IT-Forensisches Gutachten]]


[[IPS - Intrusion Prevention System]]
[[IPS - Intrusion Prevention System]]
Zeile 251: Zeile 285:
=== J ===  
=== J ===  
[[Jailbreak]]
[[Jailbreak]]
[[John the Ripper]]


[[Journaling-Dateisystem]]
[[Journaling-Dateisystem]]
[[Juice Jacking]]


[[Jump Lists]]
[[Jump Lists]]
Zeile 263: Zeile 301:


[[Kausalität in der Forensik]]
[[Kausalität in der Forensik]]
[[Key Derivation Function]]


[[Kerberos]]
[[Kerberos]]
Zeile 269: Zeile 309:


[[Korrelation]]
[[Korrelation]]
[[Keylogger]]


=== L ===  
=== L ===  
Zeile 288: Zeile 330:


[[LogMining]]
[[LogMining]]
[[Logical Volume Manager (LVM)]]


=== M ===  
=== M ===  
[[Magnet Axiom]]
[[Magnet Axiom]]
[[Makrovirus]]
[[Malware]]
[[Malware-Klassen]]


[[MariaDB-Audit-Plugin|MariaDB Audit Plugin]]
[[MariaDB-Audit-Plugin|MariaDB Audit Plugin]]
Zeile 299: Zeile 349:


[[Mobiltelefon-Forensik]]
[[Mobiltelefon-Forensik]]
[[Metadata Carving]]


=== N ===  
=== N ===  
Zeile 325: Zeile 377:


[[Order of Volatility]]
[[Order of Volatility]]
[[OSINT]]


[[OSINT-Werkzeug]]
[[OSINT-Werkzeug]]
Zeile 344: Zeile 398:


[[PhotoDNA]]
[[PhotoDNA]]
[[Public Key Infrastructure (PKI)|PKI]]
[[Plausible Deniability]]


[[PostgreSQL Command Execution]]
[[PostgreSQL Command Execution]]
Zeile 356: Zeile 414:


[[Prüfsumme]]
[[Prüfsumme]]
[[Public Key Infrastructure (PKI)|Public Key Infrastructure]]
[[Purview eDiscovery (Microsoft)]]


[[P2P (Peer-to-Peer) Software / Netzwerke]]
[[P2P (Peer-to-Peer) Software / Netzwerke]]
[[PIC]]


=== Q ===
=== Q ===
Zeile 363: Zeile 427:
[[Query Log]]
[[Query Log]]


[[QRT: Quick Reaction Team]]
[[QRT: Quick Response Team]]


=== R ===
=== R ===
Zeile 392: Zeile 459:


[[Sandbox]]
[[Sandbox]]
[[Schwachstelle]]


[[Security Information and Event Management (SIEM)]]
[[Security Information and Event Management (SIEM)]]
Zeile 400: Zeile 469:


[[Semantik]]
[[Semantik]]
[[Server Side Request Forgery]]
[[Shellbags]]


[[ShimCache]]
[[ShimCache]]
Zeile 426: Zeile 499:


[[Secure Erase]]
[[Secure Erase]]
[[Server Side Request Forgery]]


[[SpiderFoot]]
[[SpiderFoot]]
Zeile 443: Zeile 518:
[[Steganographie]]
[[Steganographie]]


[[Supply Change Attack]]
[[Steghide]]
 
[[Supply Chain Attack]]


=== T ===
=== T ===
Zeile 451: Zeile 528:


[[Threat Intelligence]]
[[Threat Intelligence]]
[[Thumbnail Cache unter Windows]]


[[Thunderspy]]
[[Thunderspy]]
Zeile 497: Zeile 576:


[[Windows-RAM auslesen]]
[[Windows-RAM auslesen]]
[[Windows-Papierkorb]]


[[Windows-Prefetch]]
[[Windows-Prefetch]]
Zeile 513: Zeile 594:
[[Xmount]]
[[Xmount]]


=== Y ===
[[Yara Regeln]]


=== Z ===
=== Z ===
[[Zeit]]
[[Zeit]]
[[Zeitstempel]]


[[Zeitbasierte SQL Injection Attacken]]
[[Zeitbasierte SQL Injection Attacken]]

Version vom 21. November 2024, 21:02 Uhr

Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.

Literatur

Antje Raab-Düsterhöft: IT-Forensik - Ein Grundkurs. Springer Verlag, November 2024, (digitale Version)

Pascal Stehling: Homomorphic Post-Quantum Cryptography - Evaluation of Module Learning with Error in Homomorphic Cryptography. Master Thesis, Hochschule Wismar, Oktober 2024

Kristin Dahnken: Privacy-Preserving Machine Learning in the Cloud: An Evaluation of Garbled Circuits for Secure Multi-Party Computation. Master Thesis, Hochschule Wismar, September 2024

Florian Weijers: Development of Forensic Strategies and Methods in Software-Defined Networks Submitted. Master Thesis, Hochschule Wismar, Juli 2024

Lukas Petrič: Umsetzbarkeit der OH-SzA des BSI mittels Open Source Lösungen. Master Thesis, Hochschule Wismar, September 2024

Denis Kiffer: Identifizierung kompromittierter Systeme mittels Baselines auf Basis forensischer Artefakte: Eine Untersuchung zur Effektivität im Rahmen der Reaktion auf IT-Sicherheitsvorfälle. Master Thesis, Hochschule Wismar, Juli 2024

Steffen Rapp: IT-forensische Analyse von SQLite Datenbanken mit kommerzieller und frei verfügbarer Software. Bachelor Thesis, Hochschule Wismar, Juli 2024


Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"

Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"

Projektarbeiten

Forensik in DB


Artikel "Digitale Verbrechen: Was macht eigentlich ein IT-Forensiker?" 10.6.2024

Stichworte IT-Forensik

A

ACPO

Adware

Aggregation

AmCache

Angriffe auf Forensik-Software

Anti-Forensik

Anwendungsarchitektur

Arbeitsspeicher

Asset Relocation

APT

Autopsy

Alternative Data Stream (ADS)

B

BBED

Betriebssystem

Bitlocker

Blacklisting

BLOB

Blockchain Forensik

Blockchainbasierte Datenbank

Broken Authentication

Brute Force

BSI-Vorgehensmodell

Bundesdatenschutzgesetz (BDSG)

BurpSuite

C

Cache

Canarytoken

CERT-Taxonomie

Chain of Custody

Cheat Engine

Checkliste IT-Forensik für Unternehmen

Chip-Off

Clickjacking

Cloud Log Forensik

Cold Backup

Command-and-Control-Server

Computer Sabotage

Containervirtualisierung

Cookies

Cross Site Request Forgery (CSRF)

Cross Site Scripting (XSS)

CryptoLocker

CSA - Cloud Security Alliance

CTI - Cyber Threat Intelligence

CVE - Common Vulnerabilities and Exposures

Cybercrime

D

Darknet

Dateiheader

Datenanalyse

Datenbank Firewall

Datenbankausführungsplan

Datenbankforensik

Datenreduktion

Datensammlung

Datenschutz in der IT-Forensik

Datenvernichtung

Datenverschleierung

DDL & DML

Deep Packet Inspection

Deep Web

Diamond-Modell

Dictionary Attack

Diff

Digitale Artefakte

Digitale Forensik

DLL (.dll Dateien)

DLP

DNS-Tunneling

Dokumentation

DoS & DDoS

Doxing

.DS-Store

Dual Use Software

Dumpster Diving

Dynamische Analyse

E

E-Mail-Header

E-Mail-Verschlüsselung und Signatur in der IT-Forensik

eDiscovery

Egg Hunting

ENISA

Ermittlungsprozess

Error Based SQL Injection

Exchangeable Image File Format (EXIF)

Exploit

F

File Carving

Fileless Malware

Fingerprinting (Browser)

Fingerprinting (Betriebssystem)

Flash Speicher

Flüchtige Daten

Footprinting

Forensik

Forensic Data Mining

Forensic Readiness

Forensische Duplikation

Forensischer Koffer

Fragmentierung

Fuzzing

G

Geotag

GeoIP-Datenbank

Gerichtsfestigkeit

Google Hacking

H

Hackback

Hardware-Sicherheitsmodul

Hashcat

Hashwert

Hilfstatort

Honeypot

Human Interface Device (HID)

I

ICMP - Internet Control Message Protocol

Identitätsanbieter

IDS - Intrusion Detection System

Image

Imaging

IMSI-Catcher

Incident-Response-Team

Indicator of Compromise

Inline (Queries) SQL Injection

Integrität

IT-Forensik

IT-Forensiker

IT-Forensisches Gutachten

IPS - Intrusion Prevention System

J

Jailbreak

John the Ripper

Journaling-Dateisystem

Juice Jacking

Jump Lists

K

Kali-Linux-Live-System auf USB-Stick installieren

Kaltstartattacke

Kausalität in der Forensik

Key Derivation Function

Kerberos

Keystroke Injection Attack Tool

Korrelation

Keylogger

L

Lateral Movement

LDAP-Injection

Litigation Hold

Live-Forensik

Local file inclusion

Locard'sche Regel

Lockheed Martin Cyber Kill Chain

Log-File

LogMining

Logical Volume Manager (LVM)

M

Magnet Axiom

Makrovirus

Malware

Malware-Klassen

MariaDB Audit Plugin

Memory Forensics

Metadaten

Mobiltelefon-Forensik

Metadata Carving

N

Netcat

Netflow

Never-Touch-Original

Nmap

NTFS

Nutzdaten

O

OCR

Online-Forensik

Offline-Forensik

Ontologie & Semantik

Oracle DB (Forensische Aspekte)

Order of Volatility

OSINT

OSINT-Werkzeug

Out-of-Band

P

Pass-the-Hash-Attack

Passwortsicherheit

Payload

Partition

PCMCIA

Penetrationstest

PhotoDNA

PKI

Plausible Deniability

PostgreSQL Command Execution

Post-Mortem-Analyse

Prepared Statement

Privilege Escalation

Prozess der Mobiltelefon Forensik

Prüfsumme

Public Key Infrastructure

Purview eDiscovery (Microsoft)

P2P (Peer-to-Peer) Software / Netzwerke

PIC

Q

Query Log

QRT: Quick Reaction Team

QRT: Quick Response Team

R

Radare 2 - Reverse Engineering Framework

Rainbow Table

Ransomware

Rechteausweitung

Redo Logs

Registry

Remote Access Trojaner (RAT)

Replay Attack

Reverse Engineering

Rogue Access Point & Evil Twin

Rootkit

S

SAP-Modell

Sandbox

Schwachstelle

Security Information and Event Management (SIEM)

Security Operations Center (SOC)

Seitenkanalattacke

Semantik

Server Side Request Forgery

Shellbags

ShimCache

Sigma

Skimming

Skript-Kiddie

Slack Space

Sleuthkit

Smishing

Sparse Image

Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows

Statische Analyse

Sniffing

Sealbag

Secure Erase

Server Side Request Forgery

SpiderFoot

Spuren

SQL Injection

SQL Stored Procedures

SQLite Datenbanken auslesen mittels Python

Sqlmap

SSL Inspection

Steganographie

Steghide

Supply Chain Attack

T

Tatort

Team Win Recovery Project

Threat Intelligence

Thumbnail Cache unter Windows

Thunderspy

Timeline

Triage

Trigger in DBMS

Trugspur

Tsurugi-Linux

Totmannschalter

U

Unallocated Data (Nicht zugeordnete Daten)
UNION Based SQL Injection

V

Verfügbarkeit

Vertraulichkeit

Vertraulichkeit in Datenbanksystemen

VPN

Volume Shadow Copies

Vorsorge für die IT-Forensik

Video-Forensik

W

W-Fragen

Watering-Holes

Web-Application-Firewall

Whitelisting

Why-Because-Analyse (WBA)

Windows-RAM auslesen

Windows-Papierkorb

Windows-Prefetch

Wiping

Wireshark

Write Blocker

Wörterbuchangriff

Worm

X

Xmount

Y

Yara Regeln

Z

Zeit

Zeitstempel

Zeitbasierte SQL Injection Attacken

Zenmap

Zero-Day-Exploit

Ziele einer forensischen Untersuchung nach A. Geschonneck

Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)

IT-Forensik, Bachelor

IT-Sicherheit und Forensik, Master

Starthilfen