Hauptseite: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
Zeile 22: Zeile 22:


=== B ===
=== B ===
[[Bundesdatenschutzgesetz (BDSG)]]
[[Betriebssystem]]
[[Betriebssystem]]


Zeile 31: Zeile 29:


[[BSI-Vorgehensmodell]]
[[BSI-Vorgehensmodell]]
[[Bundesdatenschutzgesetz (BDSG)]]


[[BurpSuite]]
[[BurpSuite]]
Zeile 87: Zeile 87:


[[Dual Use Software]]
[[Dual Use Software]]


=== E ===
=== E ===
[[Ermittlungsprozess]]<br>
[[Ermittlungsprozess]]


[[Exploit]]<br>
[[Exploit]]


[[Error Based SQL Injection]]
[[Error Based SQL Injection]]


=== F ===
=== F ===
Zeile 105: Zeile 107:


[[Fragmentierung]]
[[Fragmentierung]]


=== G ===
=== G ===
Zeile 112: Zeile 115:


[[Gerichtsfestigkeit]]
[[Gerichtsfestigkeit]]


=== H ===
=== H ===
Zeile 123: Zeile 127:


[[Honeypot]]
[[Honeypot]]


=== I ===
=== I ===
Zeile 136: Zeile 141:


[[IT-Forensik]]
[[IT-Forensik]]


=== J ===  
=== J ===  
[[Jailbreak]]
[[Jailbreak]]


=== K ===  
=== K ===  
Zeile 147: Zeile 154:


[[Korrelation]]
[[Korrelation]]


=== L ===  
=== L ===  
Zeile 160: Zeile 168:


[[LogMining]]
[[LogMining]]


=== M ===  
=== M ===  
Zeile 167: Zeile 176:


[[Mobiltelefon-Forensik]]
[[Mobiltelefon-Forensik]]


=== N ===  
=== N ===  
Zeile 174: Zeile 184:


[[Nmap]]
[[Nmap]]


=== O ===
=== O ===
Zeile 183: Zeile 194:


[[OSINT-Werkzeug]]
[[OSINT-Werkzeug]]


=== P ===
=== P ===
Zeile 190: Zeile 202:
[[Partition]]
[[Partition]]


[[P2P (Peer-to-Peer) Software / Netzwerke]]
[[PCMCIA]]
 
[[Penetrationstest]]


[[Post-Mortem-Analyse]]
[[Post-Mortem-Analyse]]
[[Prepared Statement]]


[[Prozess der Mobiltelefon Forensik]]
[[Prozess der Mobiltelefon Forensik]]
Zeile 198: Zeile 214:
[[Prüfsumme]]
[[Prüfsumme]]


[[PCMCIA]]
[[P2P (Peer-to-Peer) Software / Netzwerke]]


[[Penetrationstest]]


=== Q ===
=== Q ===


[[Query Log]]
[[Query Log]]


=== R ===
=== R ===
Zeile 221: Zeile 237:


[[Rootkit]]
[[Rootkit]]


=== S ===
=== S ===
Zeile 246: Zeile 263:


[[Sqlmap]]
[[Sqlmap]]


=== T ===
=== T ===
Zeile 253: Zeile 271:


[[Trugspur]]
[[Trugspur]]


=== U ===
=== U ===
[[Unallocated Data (Nicht zugeordnete Daten)]]
[[Unallocated Data (Nicht zugeordnete Daten)]]


=== V ===
=== V ===
Zeile 265: Zeile 285:


[[Video-Forensik]]
[[Video-Forensik]]


=== W ===
=== W ===
Zeile 280: Zeile 301:


[[Write Blocker]]
[[Write Blocker]]


=== X ===
=== X ===
[[Xmount]]
[[Xmount]]


=== Z ===
=== Z ===

Version vom 29. Februar 2020, 16:19 Uhr

Willkommen beim IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.

Literatur

Projektarbeiten

Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"

Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"

Forensik in DB

Stichworte IT-Forensik

A

Angriffe auf Forensik-Software

Anti-Forensik

Anwendungsarchitektur

Asset Relocation

B

Betriebssystem

Blockchainbasierte Datenbank

Broken Authentication

BSI-Vorgehensmodell

Bundesdatenschutzgesetz (BDSG)

BurpSuite

C

Cache

CERT-Taxonomie

Chain of Custody

Checkliste IT-Forensik für Unternehmen

Chip-Off

Cold Backup

Computer Sabotage

Cross Site Scripting (XSS)

CryptoLocker

D

Darknet

Dateiheader

Datenanalyse

Datenbank Firewall

Datenbankforensik

Datenschutz in der IT-Forensik

Datenvernichtung

Datensammlung

DDL & DML

Deep Web

Diff

Digitale Artefakte

Digitale Forensik

DLL (.dll Dateien)

Dokumentation

Doxing

Dual Use Software


E

Ermittlungsprozess

Exploit

Error Based SQL Injection


F

File Carving

Flüchtige Daten

Forensic Data Mining

Forensischer Koffer

Fragmentierung


G

Geotag

GeoIP-Datenbank

Gerichtsfestigkeit


H

Hardware-Sicherheitsmodul

Hashcat

Hashwert

Hilfstatort

Honeypot


I

Image

Imaging

Incident-Response-Team

Indicator of Compromise

Integrität

IT-Forensik


J

Jailbreak


K

Installieren eines Live-Kali-Linux-System auf USB-Stick

Kausalität in der Forensik

Korrelation


L

Lateral Movement

Live-Forensik

Local file inclusion

Locard'sche Regel

Log-File

LogMining


M

Magnet Axiom

Metadaten

Mobiltelefon-Forensik


N

Netflow

Never-Touch-Original

Nmap


O

Online-Forensik

Offline-Forensik

OS Fingerprinting

OSINT-Werkzeug


P

Payload

Partition

PCMCIA

Penetrationstest

Post-Mortem-Analyse

Prepared Statement

Prozess der Mobiltelefon Forensik

Prüfsumme

P2P (Peer-to-Peer) Software / Netzwerke


Q

Query Log


R

Rainbow Table

Redo Logs

Registry

Remote Access Trojaner (RAT)

Replay Attack

Reverse Engineering

Rootkit


S

SAP-Modell

Sandbox

Security Information and Event Management (SIEM)

Skimming

Slack Space

Sniffing

SQL Injection

SQLite Datenbanken auslesen mittels Python

Sealbag

SpiderFoot

Spuren

Sqlmap


T

Tatort

Timeline

Trugspur


U

Unallocated Data (Nicht zugeordnete Daten)


V

Verfügbarkeit

Vertraulichkeit

Vorsorge für die IT-Forensik

Video-Forensik


W

W-Fragen

Watering-Holes

Web-Application-Firewall

Why-Because-Analyse (WBA)

Windows-RAM auslesen

Wiping

Write Blocker


X

Xmount


Z

Zeit

Zenmap

Zero-Day-Exploit

Ziele einer forensischen Untersuchung nach A. Geschonneck

Interessante Links

Tsurugi Forensik-Linux https://tsurugi-linux.org

Abhören von Smarthome-Geräten https://srlabs.de/bites/smart-spies/

Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)

IT-Forensik, Bachelor

IT-Sicherheit und Forensik, Master

Starthilfen