Hauptseite: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
Zeile 14: Zeile 14:
== Stichworte IT-Forensik ==
== Stichworte IT-Forensik ==
=== A ===
=== A ===
[[Angriffe auf Forensik-Software]]
[[Anti-Forensik]]
[[Anti-Forensik]]



Version vom 1. August 2019, 23:24 Uhr

Willkommen beim IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.

Literatur

Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"

Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"

Projektarbeiten

Forensik in DB

Stichworte IT-Forensik

A

Angriffe auf Forensik-Software

Anti-Forensik

Asset Relocation

B

BSI-Vorgehensmodell

Betriebssystem

C

Cache

CERT-Taxonomie

Chain of Custody

Chip-Off

Cross Site Scripting (XSS)

CryptoLocker

D

Darknet

Dateiheader

Datenanalyse

Datenbankforensik

Datenvernichtung

Datensammlung

DDL & DML

Digitale Forensik

Dokumentation

Doxing

Dual Use Software

E

Ermittlungsprozess

Exploit

F

File Carving

Flüchtige Daten

Forensic Data Mining

Forensischer Koffer

Fragmentierung

G

Geotag

GeoIP-Datenbank

Gerichtsfestigkeit

H

Hilfstatort

Hardware-Sicherheitsmodul

Hashcat

Honeypot

I

Imaging

Incident-Response-Team

Integrität

IT-Forensik

J

Jailbreak

K

Kausalität in der Forensik

Korrelation

L

Lateral Movement

Live-Forensik

Log-File

M

Metadaten

Mobiltelefon-Forensik

N

Netflow

Never-Touch-Original

O

Online-Forensik

Offline-Forensik

OS Fingerprinting

OSINT-Werkzeug

P

Partition

P2P (Peer-to-Peer) Software / Netzwerke

Post-Mortem-Analyse

Prozess der Mobiltelefon Forensik

Prüfsumme

PCMCIA

Penetrationstest

R

Rainbow Table

Registry

Remote Access Trojaner (RAT)

Reverse Engineering

S

SAP-Modell

Sandbox

Security Information and Event Management (SIEM)

Skimming

Slack Space

Sniffing

SQL Injection

Sealbag

SpiderFoot

Spuren

T

Tatort

Timeline

Trugspur

U

Unallocated Data (Nicht zugeordnete Daten)

V

Verfügbarkeit

Vertraulichkeit

Video-Forensik

W

W-Fragen

Watering-Holes

Why-Because-Analyse (WBA)

Wiping

Write Blocker

X

Xmount

Z

Zeit

Ziele einer forensischen Untersuchung nach A. Geschonneck

Interessante Links

Tsurugi Forensik-Linux https://tsurugi-linux.org

Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)

IT-Forensik, Bachelor

IT-Sicherheit und Forensik, Master

Starthilfen