Hauptseite: Unterschied zwischen den Versionen
Etduen (Diskussion | Beiträge) |
Etduen (Diskussion | Beiträge) |
||
(13 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
== Literatur == | == Literatur == | ||
[ | Antje Raab-Düsterhöft: [https://www.amazon.de/Forensik-Ein-Grundkurs-Antje-Raab-D%C3%BCsterh%C3%B6ft/dp/3662690896/ref=sr_1_1?crid=3R1C68K8I9D7G&dib=eyJ2IjoiMSJ9.uiOyjCoCVNBEDxYi_UywKURV45hgfjLaOTGRLZmHb3vTptUnwBld6SqiBl8NXzOVGk9f43125KCwp7Gnnf2gf8pTQI1Kis9kH_dZvoE4j1kz8G9RvagRT IT-Forensik - Ein Grundkurs. Springer Verlag, November 2024], ([https://link.springer.com/book/10.1007/978-3-662-69090-1 digitale Version]) | ||
[[Stefan Alfeis]]: '''Analyse von Fallback Methoden im Identity and Access | |||
Management'''. Master Thesis, Hochschule Wismar, September 2024 | |||
[[Pascal Stehling]]: '''Homomorphic Post-Quantum Cryptography - Evaluation of Module Learning with Error in Homomorphic Cryptography'''. Master Thesis, Hochschule Wismar, Oktober 2024 | |||
[[Kristin Dahnken]]: '''Privacy-Preserving Machine Learning in the Cloud: An Evaluation of Garbled Circuits for Secure Multi-Party Computation'''. Master Thesis, Hochschule Wismar, September 2024 | |||
[[ | [[Florian Weijers]]: '''Development of Forensic Strategies and Methods in Software-Defined Networks Submitted'''. Master Thesis, Hochschule Wismar, Juli 2024 | ||
[[ | [[Lukas Petrič]]: '''Umsetzbarkeit der OH-SzA des BSI mittels Open Source Lösungen'''. Master Thesis, Hochschule Wismar, September 2024 | ||
Zeile 25: | Zeile 24: | ||
[[Forensik in DB]] | [[Forensik in DB]] | ||
Artikel [https://t3n.de/news/digitale-verbrechen-was-macht-eigentlich-ein-it-forensiker-1629195/?utm_source=rss&utm_medium=feed&utm_campaign=t3n-news "Digitale Verbrechen: Was macht eigentlich ein IT-Forensiker?"] 10.6.2024 | |||
== Stichworte IT-Forensik == | == Stichworte IT-Forensik == |
Aktuelle Version vom 24. November 2024, 18:28 Uhr
Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.
Literatur
Antje Raab-Düsterhöft: IT-Forensik - Ein Grundkurs. Springer Verlag, November 2024, (digitale Version)
Stefan Alfeis: Analyse von Fallback Methoden im Identity and Access Management. Master Thesis, Hochschule Wismar, September 2024
Pascal Stehling: Homomorphic Post-Quantum Cryptography - Evaluation of Module Learning with Error in Homomorphic Cryptography. Master Thesis, Hochschule Wismar, Oktober 2024
Kristin Dahnken: Privacy-Preserving Machine Learning in the Cloud: An Evaluation of Garbled Circuits for Secure Multi-Party Computation. Master Thesis, Hochschule Wismar, September 2024
Florian Weijers: Development of Forensic Strategies and Methods in Software-Defined Networks Submitted. Master Thesis, Hochschule Wismar, Juli 2024
Lukas Petrič: Umsetzbarkeit der OH-SzA des BSI mittels Open Source Lösungen. Master Thesis, Hochschule Wismar, September 2024
Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
Artikel "Digitale Verbrechen: Was macht eigentlich ein IT-Forensiker?" 10.6.2024
Stichworte IT-Forensik
A
Angriffe auf Forensik-Software
B
Bundesdatenschutzgesetz (BDSG)
C
Checkliste IT-Forensik für Unternehmen
Cross Site Request Forgery (CSRF)
CTI - Cyber Threat Intelligence
CVE - Common Vulnerabilities and Exposures
D
Datenschutz in der IT-Forensik
E
E-Mail-Verschlüsselung und Signatur in der IT-Forensik
Exchangeable Image File Format (EXIF)
F
Fingerprinting (Betriebssystem)
G
H
I
ICMP - Internet Control Message Protocol
IDS - Intrusion Detection System
Inline (Queries) SQL Injection
IPS - Intrusion Prevention System
J
K
Kali-Linux-Live-System auf USB-Stick installieren
Keystroke Injection Attack Tool
L
Lockheed Martin Cyber Kill Chain
M
N
O
Oracle DB (Forensische Aspekte)
P
Prozess der Mobiltelefon Forensik
Purview eDiscovery (Microsoft)
P2P (Peer-to-Peer) Software / Netzwerke
Q
R
Radare 2 - Reverse Engineering Framework
Rogue Access Point & Evil Twin
S
Security Information and Event Management (SIEM)
Security Operations Center (SOC)
Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows
SQLite Datenbanken auslesen mittels Python
T
U
Unallocated Data (Nicht zugeordnete Daten)
UNION Based SQL Injection
V
Vertraulichkeit in Datenbanksystemen
W
X
Y
Z
Zeitbasierte SQL Injection Attacken
Ziele einer forensischen Untersuchung nach A. Geschonneck
Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)
IT-Sicherheit und Forensik, Master
Starthilfen
- Hilfe zur Benutzung und Konfiguration der Wiki-Software finden Sie im Benutzerhandbuch
- Liste der Konfigurationsvariablen
- MediaWiki-FAQ
- Mailingliste neuer MediaWiki-Versionen
- Übersetze MediaWiki für deine Sprache
- Erfahre, wie du Spam auf deinem Wiki bekämpfen kannst