Benutzerbeiträge von „Etduen“
Aus IT-Forensik Wiki
14. Mai 2024
- 20:1820:18, 14. Mai 2024 Unterschied Versionen +163 Bytes Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" →Master Thesen
25. April 2024
- 20:2420:24, 25. Apr. 2024 Unterschied Versionen 0 Bytes Forensik in DB →Aktuell
9. April 2024
- 07:5007:50, 9. Apr. 2024 Unterschied Versionen 0 Bytes N Datei:Modularbeit-Forensik-2024.pdf Keine Bearbeitungszusammenfassung aktuell
- 07:4907:49, 9. Apr. 2024 Unterschied Versionen +229 Bytes Projektarbeiten zum Thema "IT-Sicherheitsvorfälle (Szenarien) und deren IT-forensische Analyse mittels WINDOWS-Tools" Keine Bearbeitungszusammenfassung
24. März 2024
- 20:1920:19, 24. Mär. 2024 Unterschied Versionen +3 Bytes Noah Braun Keine Bearbeitungszusammenfassung aktuell
19. Februar 2024
- 11:0811:08, 19. Feb. 2024 Unterschied Versionen −1.887 Bytes Forensische Duplikation Der Seiteninhalt wurde durch einen anderen Text ersetzt: „Die forensische Duplikation beschreibt die beweis-sichere Anfertigung eines Datenträgerabbilds.“ aktuell Markierung: Ersetzt
- 11:0611:06, 19. Feb. 2024 Unterschied Versionen −4.234 Bytes Imaging Der Seiteninhalt wurde durch einen anderen Text ersetzt: „== Imaging == Ein '''forensisches Image''' (forensische Kopie) ist eine bitweise (sektorweise) direkte Kopie eines physischen Speichergeräts, einschließlich aller Dateien, Ordner und nicht zugeordneten, freien und freigegebenen Speicherplätzen.“ aktuell Markierung: Ersetzt
31. Januar 2024
- 18:1518:15, 31. Jan. 2024 Unterschied Versionen −3.688 Bytes Anti-Forensik Der Seiteninhalt wurde durch einen anderen Text ersetzt: „Die Anti-Forensik umfasst vielseitige Techniken, Methoden und Werkzeuge, um Beweise und Spuren einer (kriminellen) Handlung oder eines Vorgehens zu sabotieren, sodass die tatsächliche Handlung durch die IT-Forensik nicht mehr nachgewiesen werden kann.“ aktuell Markierung: Ersetzt
- 18:1418:14, 31. Jan. 2024 Unterschied Versionen −5.489 Bytes Forensischer Koffer Der Seiteninhalt wurde durch einen anderen Text ersetzt: „Um eine forensische Untersuchung durchzuführen, wird mehr benötigt, als nur ein Laptop mit entsprechender Datensicherungssoftware und das notwendige Know-How. Es gibt eigene „forensische Koffer“, die mit diversen Utensilien ausgestattet sind, die bei keinem operativen Einsatz fehlen sollten. Dabei empfiehlt es sich, nach jedem Einsatz das verbrauchte Material direkt wieder aufzustocken, denn in Eile hat man nicht immer die…“ aktuell Markierung: Ersetzt
- 18:1318:13, 31. Jan. 2024 Unterschied Versionen −1.700 Bytes Zeit Der Seiteninhalt wurde durch einen anderen Text ersetzt: „Die '''Zeit''' spielt im Ermittlungsprozess unter eine große Rolle.“ aktuell Markierung: Ersetzt
16. Januar 2024
- 10:0810:08, 16. Jan. 2024 Unterschied Versionen 0 Bytes N Datei:PII Florian Priegnitz.pdf Keine Bearbeitungszusammenfassung aktuell
- 10:0710:07, 16. Jan. 2024 Unterschied Versionen −13 Bytes Florian Priegnitz Keine Bearbeitungszusammenfassung aktuell
- 10:0710:07, 16. Jan. 2024 Unterschied Versionen −2 Bytes Florian Priegnitz Keine Bearbeitungszusammenfassung
- 10:0610:06, 16. Jan. 2024 Unterschied Versionen 0 Bytes Projektarbeiten zum Thema "IT-Forensik" Keine Bearbeitungszusammenfassung
- 10:0610:06, 16. Jan. 2024 Unterschied Versionen −1 Byte Hauptseite →Literatur
15. Januar 2024
- 19:3319:33, 15. Jan. 2024 Unterschied Versionen +1 Byte Hauptseite →Literatur
- 19:3219:32, 15. Jan. 2024 Unterschied Versionen +2 Bytes Hauptseite →Literatur
- 19:3219:32, 15. Jan. 2024 Unterschied Versionen +318 Bytes Hauptseite →Literatur
- 19:3019:30, 15. Jan. 2024 Unterschied Versionen 0 Bytes N Datei:Projektarbeit II Florian Priegnitz.pdf Keine Bearbeitungszusammenfassung aktuell
- 19:3019:30, 15. Jan. 2024 Unterschied Versionen +358 Bytes N Florian Priegnitz Die Seite wurde neu angelegt: „Projektarbeit, Hochschule Wismar,Oktober 2023 Author: Florian Priegnitz Titel: '''Eine Teilanalyse sicherheitsrelevanter Aspekte von Nicht-Relationalen Datenbanken - Wie setzen couchDB unnd rethinkDB Datenbankhärtung analog zu den BSI- Grundschutzbausteinen APP.4.3 und APP.6 um?''' Download PDF-Dokument“
- 19:0619:06, 15. Jan. 2024 Unterschied Versionen +318 Bytes Projektarbeiten zum Thema "IT-Forensik" Keine Bearbeitungszusammenfassung
9. Januar 2024
- 09:0409:04, 9. Jan. 2024 Unterschied Versionen +173 Bytes Hauptseite →Literatur
- 09:0409:04, 9. Jan. 2024 Unterschied Versionen 0 Bytes N Datei:BT DRuberto.pdf Keine Bearbeitungszusammenfassung aktuell
- 09:0309:03, 9. Jan. 2024 Unterschied Versionen +3.522 Bytes N Dario Ruberto Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, Dezember 2023 Autor: Dario Ruberto Titel: '''Windows Server User Access Logging (UAL) als forensisches Artefakt – Möglichkeiten und Grenzen''' Abstrakt Diese Arbeit dient als Ausgangspunkt zur Untersuchung der Eignung des von Microsoft bereitgestellten User Access Logging (UAL) als IT-forensisches Artefakt, insbesondere im Hinblick auf die Robustheit und den damit verbundenen Informationsgehalt. Ziel ist es die G…“ aktuell
- 09:0109:01, 9. Jan. 2024 Unterschied Versionen +175 Bytes Abschlussarbeiten im Bachelor Studiengang "IT-Forensik" →Bachelor Thesen
- 09:0009:00, 9. Jan. 2024 Unterschied Versionen −1.269 Bytes Hauptseite →Literatur
5. Dezember 2023
- 20:4920:49, 5. Dez. 2023 Unterschied Versionen +229 Bytes Hauptseite →Literatur
- 20:4820:48, 5. Dez. 2023 Unterschied Versionen 0 Bytes Projektarbeiten zum Thema "IT-Forensik" Keine Bearbeitungszusammenfassung
- 20:4820:48, 5. Dez. 2023 Unterschied Versionen 0 Bytes N Datei:Krimplstötter-ProjektII.pdf Keine Bearbeitungszusammenfassung aktuell
- 20:4720:47, 5. Dez. 2023 Unterschied Versionen +1.624 Bytes N Michael Krimplstötter Die Seite wurde neu angelegt: „Projektarbeit, Hochschule Wismar,Oktober 2023 Author: Michael Krimplstötter Titel: '''Vergleich der beiden Forensik-Programme X-Ways Forensics und Autopsy im Bereich der Smartphone-Forensik''' ''Aufgabenstellung'' Heutzutage sind Smartphones aus dem Alltag nicht mehr wegzudenken. Aufgrund ihrer immer größeren Speicherkapazitäten, leistungsstarker Hardware und permanenter Datenverbindung, bieten uns Smartphones eine Vielzahl an Verwendungsmöglichk…“ aktuell
- 20:4520:45, 5. Dez. 2023 Unterschied Versionen +229 Bytes Projektarbeiten zum Thema "IT-Forensik" Keine Bearbeitungszusammenfassung
- 20:3520:35, 5. Dez. 2023 Unterschied Versionen −2 Bytes Hauptseite →Literatur
- 20:3520:35, 5. Dez. 2023 Unterschied Versionen +10 Bytes Hauptseite →Literatur
- 20:3120:31, 5. Dez. 2023 Unterschied Versionen 0 Bytes N Datei:MT VWacker.pdf Keine Bearbeitungszusammenfassung aktuell
- 20:2220:22, 5. Dez. 2023 Unterschied Versionen +3.407 Bytes N Valentin Wacker Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar, Dezember 2023 Autor: Valentin Wacker Titel: '''Begutachtung von Betriebs- und Dateisystemen aktueller, mobiler Endgeräte anhand forensischer Analysen''' Abstrakt Durch die Digitalisierung findet das Leben zunehmend online statt. Dies bedeutet zwangsläufig das auch kriminelle Handlungen im Internet und auf den Rechner, Smartphones und weiteren mobilen Endgeräten stattfindet. Dadurch steht der Forensiker oder Ermittl…“ aktuell
- 20:1920:19, 5. Dez. 2023 Unterschied Versionen +181 Bytes Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" →Master Thesen
- 20:1420:14, 5. Dez. 2023 Unterschied Versionen +349 Bytes Hauptseite →Literatur
- 20:1320:13, 5. Dez. 2023 Unterschied Versionen 0 Bytes N Datei:LMB IT-Forensik-Projekt2.pdf Keine Bearbeitungszusammenfassung aktuell
- 20:1120:11, 5. Dez. 2023 Unterschied Versionen +826 Bytes N Jan-Hendrik Lang, Ralf Brötz, Christoph Mühlbauer Die Seite wurde neu angelegt: „Projektarbeit, Hochschule Wismar,Oktober 2023 Author: Jan-Hendrik Lang, Ralf Brötz, Christoph Mühlbauer Titel: '''IT-forensische Untersuchung eines Ransomware-Angriffes auf ein Computernetzwerk mit IoT-Geräten für Empfehlungen zur Erkennung und Verhinderung zukünftiger Angriffe am Beispiel von LockBit 3.0''' ''Aufgabenstellung'' Wie kann eine effektive IT-forensische Untersuchung zur schnellen und präzisen Identifizierung von Indicators of Attac…“ aktuell
- 20:0920:09, 5. Dez. 2023 Unterschied Versionen +350 Bytes Projektarbeiten zum Thema "IT-Forensik" Keine Bearbeitungszusammenfassung
- 20:0820:08, 5. Dez. 2023 Unterschied Versionen +1 Byte Hauptseite →Literatur
- 20:0720:07, 5. Dez. 2023 Unterschied Versionen 0 Bytes N Datei:Hotplug-Attacks.pdf Keine Bearbeitungszusammenfassung aktuell
1. Dezember 2023
- 13:0313:03, 1. Dez. 2023 Unterschied Versionen +10 Bytes Florian Winterer Keine Bearbeitungszusammenfassung aktuell
- 13:0213:02, 1. Dez. 2023 Unterschied Versionen +10 Bytes Franz Zeilhofer Keine Bearbeitungszusammenfassung aktuell
- 13:0213:02, 1. Dez. 2023 Unterschied Versionen +11 Bytes Projektarbeiten zum Thema "IT-Forensik" Keine Bearbeitungszusammenfassung
- 13:0113:01, 1. Dez. 2023 Unterschied Versionen +172 Bytes Hauptseite →Literatur
- 13:0013:00, 1. Dez. 2023 Unterschied Versionen +2.390 Bytes N Franz Zeilhofer Die Seite wurde neu angelegt: „Projektarbeit, Hochschule Wismar,Oktober 2023 Author: Franz Zeilhofer Titel: DISSECT Tools zur effizienten Triage von DISK-Images Aufgabenstellung Diese Arbeit beschäftigt sich mit der raschen und effizienten Extraktion von relevanten Informationen aus forensischen Datenträger-Abbildern, sogenannten Disk-Images. Die extrahierten Informationen sollen dazu dienen einen schnellen Überblick über eine Vielzahl von zu untersuchenden Datenträgern zu erh…“
- 12:5712:57, 1. Dez. 2023 Unterschied Versionen +170 Bytes Projektarbeiten zum Thema "IT-Forensik" Keine Bearbeitungszusammenfassung
- 12:5212:52, 1. Dez. 2023 Unterschied Versionen +184 Bytes Hauptseite →Literatur
- 12:4912:49, 1. Dez. 2023 Unterschied Versionen +881 Bytes N Florian Winterer Die Seite wurde neu angelegt: „Projektarbeit, Hochschule Wismar,Oktober 2023 Author: Florian Winterer Titel: Hotplug-Attack-Tools – Überblick und Vergleich gängiger Tools Aufgabenstellung Die Aufgabe der Projektarbeit besteht darin, einen Überblick über die Grundlagen von Hotplug-Attacks zu vermitteln. Zudem sollen gängige Hotplug-Attack-Tools vorgestellt werden. Die Tools sollen anhand bestimmter, für Angreifer relevanter Kriterien bewertet und verglichen werden. Hierdurch…“