Hauptseite: Unterschied zwischen den Versionen
Etduen (Diskussion | Beiträge) |
Etduen (Diskussion | Beiträge) |
||
Zeile 13: | Zeile 13: | ||
[[Stefan Augustin]]: '''Forensische Analyse des Microsoft Windows Thumbnail Cache'''. Bachelor Thesis, Hochschule Wismar, September 2023 | [[Stefan Augustin]]: '''Forensische Analyse des Microsoft Windows Thumbnail Cache'''. Bachelor Thesis, Hochschule Wismar, September 2023 | ||
Version vom 5. Dezember 2023, 20:35 Uhr
Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.
Literatur
Jan-Hendrik Lang, Ralf Brötz, Christoph Mühlbauer: IT-forensische Untersuchung eines Ransomware-Angriffes auf ein Computernetzwerk mit IoT-Geräten für Empfehlungen zur Erkennung und Verhinderung zukünftiger Angriffe am Beispiel von LockBit 3.0, Projektarbeit im Bachelor-Fernstudiengang "IT-Forensik", Hochschule Wismar, Oktober 2023
Florian Winterer: Hotplug-Attack-Tools – Überblick und Vergleich gängiger Tools, Projektarbeit im Bachelor-Fernstudiengang "IT-Forensik", Hochschule Wismar, Oktober 2023
Valentin Wacker: Begutachtung von Betriebs- und Dateisystemen aktueller, mobiler Endgeräte anhand forensischer Analysen. Master Thesis, Hochschule Wismar, DEzember 2023
Nils Majewski: Unter Berücksichtigung regulatorischer Anforderungen im Kredit- und Finanzdienstleistungswesen, Banking 4.0 & der Cloud-Technologie. Bachelor Thesis, Hochschule Wismar, September 2023
Noah Braun: Entwicklung eines Leitfadens für die forensische Analyse von Android-Anwendungen. Bachelor Thesis, Hochschule Wismar, September 2023
Stefan Augustin: Forensische Analyse des Microsoft Windows Thumbnail Cache. Bachelor Thesis, Hochschule Wismar, September 2023
Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
Stichworte IT-Forensik
A
Angriffe auf Forensik-Software
B
Bundesdatenschutzgesetz (BDSG)
C
Checkliste IT-Forensik für Unternehmen
CTI - Cyber Threat Intelligence
CVE - Common Vulnerabilities and Exposures
D
Datenschutz in der IT-Forensik
E
E-Mail-Verschlüsselung und Signatur in der IT-Forensik
Exchangeable Image File Format (EXIF)
F
Fingerprinting (Betriebssystem)
G
H
I
ICMP - Internet Control Message Protocol
IDS - Intrusion Detection System
Inline (Queries) SQL Injection
IPS - Intrusion Prevention System
J
K
Kali-Linux-Live-System auf USB-Stick installieren
Keystroke Injection Attack Tool
L
Lockheed Martin Cyber Kill Chain
M
N
O
Oracle DB (Forensische Aspekte)
P
Prozess der Mobiltelefon Forensik
P2P (Peer-to-Peer) Software / Netzwerke
Q
R
Radare 2 - Reverse Engineering Framework
Rogue Access Point & Evil Twin
S
Security Information and Event Management (SIEM)
Security Operations Center (SOC)
Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows
SQLite Datenbanken auslesen mittels Python
T
U
Unallocated Data (Nicht zugeordnete Daten)
UNION Based SQL Injection
V
Vertraulichkeit in Datenbanksystemen
W
X
Y
Z
Zeitbasierte SQL Injection Attacken
Ziele einer forensischen Untersuchung nach A. Geschonneck
Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)
IT-Sicherheit und Forensik, Master
Starthilfen
- Hilfe zur Benutzung und Konfiguration der Wiki-Software finden Sie im Benutzerhandbuch
- Liste der Konfigurationsvariablen
- MediaWiki-FAQ
- Mailingliste neuer MediaWiki-Versionen
- Übersetze MediaWiki für deine Sprache
- Erfahre, wie du Spam auf deinem Wiki bekämpfen kannst