Hauptseite: Unterschied zwischen den Versionen
(→S: Eintrag f. Secure Erase hinzugefügt) |
Etduen (Diskussion | Beiträge) |
||
(130 dazwischenliegende Versionen von 48 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Willkommen | Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert. | ||
== Literatur == | == Literatur == | ||
Antje Raab-Düsterhöft: [https://www.amazon.de/Forensik-Ein-Grundkurs-Antje-Raab-D%C3%BCsterh%C3%B6ft/dp/3662690896/ref=sr_1_1?crid=3R1C68K8I9D7G&dib=eyJ2IjoiMSJ9.uiOyjCoCVNBEDxYi_UywKURV45hgfjLaOTGRLZmHb3vTptUnwBld6SqiBl8NXzOVGk9f43125KCwp7Gnnf2gf8pTQI1Kis9kH_dZvoE4j1kz8G9RvagRT IT-Forensik - Ein Grundkurs. Springer Verlag, November 2024], ([https://link.springer.com/book/10.1007/978-3-662-69090-1 digitale Version]) | |||
[[ | [[Stefan Alfeis]]: '''Analyse von Fallback Methoden im Identity and Access | ||
Management'''. Master Thesis, Hochschule Wismar, September 2024 | |||
[[Pascal Stehling]]: '''Homomorphic Post-Quantum Cryptography - Evaluation of Module Learning with Error in Homomorphic Cryptography'''. Master Thesis, Hochschule Wismar, Oktober 2024 | |||
[[Kristin Dahnken]]: '''Privacy-Preserving Machine Learning in the Cloud: An Evaluation of Garbled Circuits for Secure Multi-Party Computation'''. Master Thesis, Hochschule Wismar, September 2024 | |||
[[Florian Weijers]]: '''Development of Forensic Strategies and Methods in Software-Defined Networks Submitted'''. Master Thesis, Hochschule Wismar, Juli 2024 | |||
[[Lukas Petrič]]: '''Umsetzbarkeit der OH-SzA des BSI mittels Open Source Lösungen'''. Master Thesis, Hochschule Wismar, September 2024 | |||
[[Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"]] | |||
[[Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"]] | [[Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"]] | ||
[[ | [[Projektarbeiten]] | ||
[[Forensik in DB]] | [[Forensik in DB]] | ||
Artikel [https://t3n.de/news/digitale-verbrechen-was-macht-eigentlich-ein-it-forensiker-1629195/?utm_source=rss&utm_medium=feed&utm_campaign=t3n-news "Digitale Verbrechen: Was macht eigentlich ein IT-Forensiker?"] 10.6.2024 | |||
== Stichworte IT-Forensik == | == Stichworte IT-Forensik == | ||
=== A === | === A === | ||
[[ACPO]] | [[ACPO]] | ||
[[Adware]] | |||
[[Aggregation]] | [[Aggregation]] | ||
Zeile 34: | Zeile 51: | ||
[[Autopsy]] | [[Autopsy]] | ||
[[Alternative Data Stream (ADS)]] | |||
=== B === | === B === | ||
Zeile 76: | Zeile 95: | ||
[[Clickjacking]] | [[Clickjacking]] | ||
[[Cloud Log Forensik]] | |||
[[Cold Backup]] | [[Cold Backup]] | ||
Zeile 86: | Zeile 107: | ||
[[Cookies]] | [[Cookies]] | ||
[[Cross Site Request Forgery (CSRF)]] | |||
[[Cross Site Scripting (XSS)]] | [[Cross Site Scripting (XSS)]] | ||
[[CryptoLocker]] | [[CryptoLocker]] | ||
[[CSA - Cloud Security Alliance]] | |||
[[CTI - Cyber Threat Intelligence]] | |||
[[CVE - Common Vulnerabilities and Exposures]] | |||
[[Cybercrime]] | [[Cybercrime]] | ||
Zeile 105: | Zeile 134: | ||
[[Datenbankforensik]] | [[Datenbankforensik]] | ||
[[Datenreduktion]] | [[Datenreduktion]] | ||
Zeile 123: | Zeile 150: | ||
[[Deep Web]] | [[Deep Web]] | ||
[[Diamond-Modell]] | |||
[[Wörterbuchangriff|Dictionary Attack]] | |||
[[Diff]] | [[Diff]] | ||
Zeile 131: | Zeile 162: | ||
[[DLL (.dll Dateien)]] | [[DLL (.dll Dateien)]] | ||
[[DLP]] | |||
[[DNS-Tunneling]] | [[DNS-Tunneling]] | ||
Zeile 143: | Zeile 176: | ||
[[Dual Use Software]] | [[Dual Use Software]] | ||
[[Dumpster Diving]] | |||
[[Dynamische Analyse]] | [[Dynamische Analyse]] | ||
=== E === | === E === | ||
[[E-Mail-Header]] | |||
[[E-Mail-Verschlüsselung und Signatur in der IT-Forensik]] | [[E-Mail-Verschlüsselung und Signatur in der IT-Forensik]] | ||
Zeile 152: | Zeile 189: | ||
[[Egg Hunting]] | [[Egg Hunting]] | ||
[[ENISA]] | |||
[[Ermittlungsprozess]] | [[Ermittlungsprozess]] | ||
Zeile 163: | Zeile 202: | ||
=== F === | === F === | ||
[[File Carving]] | [[File Carving]] | ||
[[Fileless Malware]] | |||
[[Fingerprinting (Browser)]] | [[Fingerprinting (Browser)]] | ||
Zeile 198: | Zeile 239: | ||
=== H === | === H === | ||
[[Hackback]] | |||
[[Hardware-Sicherheitsmodul]] | [[Hardware-Sicherheitsmodul]] | ||
Zeile 208: | Zeile 251: | ||
[[Honeypot]] | [[Honeypot]] | ||
[[Human Interface Device (HID)]] | |||
=== I === | === I === | ||
Zeile 231: | Zeile 275: | ||
[[IT-Forensik]] | [[IT-Forensik]] | ||
[[IT-Forensiker]] | |||
[[IT-Forensisches Gutachten]] | |||
[[IPS - Intrusion Prevention System]] | [[IPS - Intrusion Prevention System]] | ||
Zeile 236: | Zeile 284: | ||
=== J === | === J === | ||
[[Jailbreak]] | [[Jailbreak]] | ||
[[John the Ripper]] | |||
[[Journaling-Dateisystem]] | [[Journaling-Dateisystem]] | ||
[[Juice Jacking]] | |||
[[Jump Lists]] | [[Jump Lists]] | ||
Zeile 248: | Zeile 300: | ||
[[Kausalität in der Forensik]] | [[Kausalität in der Forensik]] | ||
[[Key Derivation Function]] | |||
[[Kerberos]] | [[Kerberos]] | ||
Zeile 254: | Zeile 308: | ||
[[Korrelation]] | [[Korrelation]] | ||
[[Keylogger]] | |||
=== L === | === L === | ||
Zeile 273: | Zeile 329: | ||
[[LogMining]] | [[LogMining]] | ||
[[Logical Volume Manager (LVM)]] | |||
=== M === | === M === | ||
[[Magnet Axiom]] | [[Magnet Axiom]] | ||
[[Makrovirus]] | |||
[[Malware]] | |||
[[Malware-Klassen]] | |||
[[MariaDB-Audit-Plugin|MariaDB Audit Plugin]] | [[MariaDB-Audit-Plugin|MariaDB Audit Plugin]] | ||
Zeile 284: | Zeile 348: | ||
[[Mobiltelefon-Forensik]] | [[Mobiltelefon-Forensik]] | ||
[[Metadata Carving]] | |||
=== N === | === N === | ||
Zeile 299: | Zeile 365: | ||
=== O === | === O === | ||
[[OCR]] | |||
[[Online-Forensik]] | [[Online-Forensik]] | ||
Zeile 308: | Zeile 376: | ||
[[Order of Volatility]] | [[Order of Volatility]] | ||
[[OSINT]] | |||
[[OSINT-Werkzeug]] | [[OSINT-Werkzeug]] | ||
Zeile 315: | Zeile 385: | ||
=== P === | === P === | ||
[[Pass-the-Hash-Attack]] | [[Pass-the-Hash-Attack]] | ||
[[Passwortsicherheit]] | |||
[[Payload]] | [[Payload]] | ||
Zeile 325: | Zeile 397: | ||
[[PhotoDNA]] | [[PhotoDNA]] | ||
[[Public Key Infrastructure (PKI)|PKI]] | |||
[[Plausible Deniability]] | |||
[[PostgreSQL Command Execution]] | [[PostgreSQL Command Execution]] | ||
Zeile 331: | Zeile 407: | ||
[[Prepared Statement]] | [[Prepared Statement]] | ||
[[Privilege Escalation]] | |||
[[Prozess der Mobiltelefon Forensik]] | [[Prozess der Mobiltelefon Forensik]] | ||
[[Prüfsumme]] | [[Prüfsumme]] | ||
[[Public Key Infrastructure (PKI)|Public Key Infrastructure]] | |||
[[Purview eDiscovery (Microsoft)]] | |||
[[P2P (Peer-to-Peer) Software / Netzwerke]] | [[P2P (Peer-to-Peer) Software / Netzwerke]] | ||
[[PIC]] | |||
=== Q === | === Q === | ||
Zeile 342: | Zeile 426: | ||
[[Query Log]] | [[Query Log]] | ||
[[QRT: Quick Reaction Team]] | |||
[[QRT: Quick Response Team]] | |||
=== R === | === R === | ||
Zeile 348: | Zeile 435: | ||
[[Rainbow Table]] | [[Rainbow Table]] | ||
[[Ransomware]] | |||
[[Privilege_Escalation|Rechteausweitung]] | |||
[[Redo Logs]] | [[Redo Logs]] | ||
Zeile 367: | Zeile 458: | ||
[[Sandbox]] | [[Sandbox]] | ||
[[Schwachstelle]] | |||
[[Security Information and Event Management (SIEM)]] | [[Security Information and Event Management (SIEM)]] | ||
[[Security Operations Center (SOC)]] | |||
[[Seitenkanalattacke]] | [[Seitenkanalattacke]] | ||
[[Semantik]] | [[Semantik]] | ||
[[Server Side Request Forgery]] | |||
[[Shellbags]] | |||
[[ShimCache]] | [[ShimCache]] | ||
Zeile 399: | Zeile 498: | ||
[[Secure Erase]] | [[Secure Erase]] | ||
[[Server Side Request Forgery]] | |||
[[SpiderFoot]] | [[SpiderFoot]] | ||
Zeile 415: | Zeile 516: | ||
[[Steganographie]] | [[Steganographie]] | ||
[[Steghide]] | |||
[[Supply Chain Attack]] | |||
=== T === | === T === | ||
Zeile 422: | Zeile 527: | ||
[[Threat Intelligence]] | [[Threat Intelligence]] | ||
[[Thumbnail Cache unter Windows]] | |||
[[Thunderspy]] | [[Thunderspy]] | ||
Zeile 447: | Zeile 554: | ||
[[Vertraulichkeit in Datenbanksystemen]] | [[Vertraulichkeit in Datenbanksystemen]] | ||
[[VPN]] | |||
[[Volume Shadow Copies]] | [[Volume Shadow Copies]] | ||
Zeile 466: | Zeile 575: | ||
[[Windows-RAM auslesen]] | [[Windows-RAM auslesen]] | ||
[[Windows-Papierkorb]] | |||
[[Windows-Prefetch]] | [[Windows-Prefetch]] | ||
Zeile 476: | Zeile 587: | ||
[[Wörterbuchangriff]] | [[Wörterbuchangriff]] | ||
[[Worm]] | |||
=== X === | === X === | ||
[[Xmount]] | [[Xmount]] | ||
=== Y === | |||
[[Yara Regeln]] | |||
=== Z === | === Z === | ||
[[Zeit]] | [[Zeit]] | ||
[[Zeitstempel]] | |||
[[Zeitbasierte SQL Injection Attacken]] | [[Zeitbasierte SQL Injection Attacken]] |
Aktuelle Version vom 24. November 2024, 18:28 Uhr
Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.
Literatur
Antje Raab-Düsterhöft: IT-Forensik - Ein Grundkurs. Springer Verlag, November 2024, (digitale Version)
Stefan Alfeis: Analyse von Fallback Methoden im Identity and Access Management. Master Thesis, Hochschule Wismar, September 2024
Pascal Stehling: Homomorphic Post-Quantum Cryptography - Evaluation of Module Learning with Error in Homomorphic Cryptography. Master Thesis, Hochschule Wismar, Oktober 2024
Kristin Dahnken: Privacy-Preserving Machine Learning in the Cloud: An Evaluation of Garbled Circuits for Secure Multi-Party Computation. Master Thesis, Hochschule Wismar, September 2024
Florian Weijers: Development of Forensic Strategies and Methods in Software-Defined Networks Submitted. Master Thesis, Hochschule Wismar, Juli 2024
Lukas Petrič: Umsetzbarkeit der OH-SzA des BSI mittels Open Source Lösungen. Master Thesis, Hochschule Wismar, September 2024
Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
Artikel "Digitale Verbrechen: Was macht eigentlich ein IT-Forensiker?" 10.6.2024
Stichworte IT-Forensik
A
Angriffe auf Forensik-Software
B
Bundesdatenschutzgesetz (BDSG)
C
Checkliste IT-Forensik für Unternehmen
Cross Site Request Forgery (CSRF)
CTI - Cyber Threat Intelligence
CVE - Common Vulnerabilities and Exposures
D
Datenschutz in der IT-Forensik
E
E-Mail-Verschlüsselung und Signatur in der IT-Forensik
Exchangeable Image File Format (EXIF)
F
Fingerprinting (Betriebssystem)
G
H
I
ICMP - Internet Control Message Protocol
IDS - Intrusion Detection System
Inline (Queries) SQL Injection
IPS - Intrusion Prevention System
J
K
Kali-Linux-Live-System auf USB-Stick installieren
Keystroke Injection Attack Tool
L
Lockheed Martin Cyber Kill Chain
M
N
O
Oracle DB (Forensische Aspekte)
P
Prozess der Mobiltelefon Forensik
Purview eDiscovery (Microsoft)
P2P (Peer-to-Peer) Software / Netzwerke
Q
R
Radare 2 - Reverse Engineering Framework
Rogue Access Point & Evil Twin
S
Security Information and Event Management (SIEM)
Security Operations Center (SOC)
Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows
SQLite Datenbanken auslesen mittels Python
T
U
Unallocated Data (Nicht zugeordnete Daten)
UNION Based SQL Injection
V
Vertraulichkeit in Datenbanksystemen
W
X
Y
Z
Zeitbasierte SQL Injection Attacken
Ziele einer forensischen Untersuchung nach A. Geschonneck
Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)
IT-Sicherheit und Forensik, Master
Starthilfen
- Hilfe zur Benutzung und Konfiguration der Wiki-Software finden Sie im Benutzerhandbuch
- Liste der Konfigurationsvariablen
- MediaWiki-FAQ
- Mailingliste neuer MediaWiki-Versionen
- Übersetze MediaWiki für deine Sprache
- Erfahre, wie du Spam auf deinem Wiki bekämpfen kannst