Benutzerbeiträge von „Etduen“
Aus IT-Forensik Wiki
15. Mai 2024
- 06:4806:48, 15. Mai 2024 Unterschied Versionen +306 Bytes Forensik in DB →Projektarbeiten zum Thema "Datenbank-Forensik"
- 06:4306:43, 15. Mai 2024 Unterschied Versionen +154 Bytes Hauptseite →Literatur
- 06:4206:42, 15. Mai 2024 Unterschied Versionen 0 Bytes N Datei:BA TReimann.pdf Keine Bearbeitungszusammenfassung aktuell
- 06:4106:41, 15. Mai 2024 Unterschied Versionen +1.759 Bytes N Thomas Reimann Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, Februar 2024 Autor: Thomas Reimann Titel: '''Forensische Herausforderungen bei der Erkennung generativer Deepfake-Bilder''' Abstrakt Falsch- und Desinformationen werden in sozialen Netzwerken zunehmend mit Hilfe von synthetisch generierten fotorealistischen Deepfake-Bildern verbreitet. Diese Arbeit untersucht die Möglichkeit, personendarstellende Deepfake-Bilder über Deep Learning Modelle zu detektieren. Als Erken…“ aktuell
- 06:3806:38, 15. Mai 2024 Unterschied Versionen +153 Bytes Abschlussarbeiten im Bachelor Studiengang "IT-Forensik" →Bachelor Thesen
14. Mai 2024
- 21:2521:25, 14. Mai 2024 Unterschied Versionen −517 Bytes Hauptseite →Literatur
- 21:2421:24, 14. Mai 2024 Unterschied Versionen 0 Bytes N Datei:MT SimonBauer Presentation.pdf.pdf Keine Bearbeitungszusammenfassung aktuell
- 21:2221:22, 14. Mai 2024 Unterschied Versionen 0 Bytes N Datei:MT SimonBauer Presentation.pdf Keine Bearbeitungszusammenfassung aktuell
- 21:2221:22, 14. Mai 2024 Unterschied Versionen −5 Bytes Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" Keine Bearbeitungszusammenfassung
- 21:2121:21, 14. Mai 2024 Unterschied Versionen 0 Bytes N Datei:MT SBauer.pdf.pdf Keine Bearbeitungszusammenfassung aktuell
- 21:2121:21, 14. Mai 2024 Unterschied Versionen +1.957 Bytes N Simon Bauer Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar,März 2024 Autor: Simon Bauer Titel: '''Identifizierung und Sicherung von Artefakten in Infrastructure-as-a-Service Plattformen''' Abstrakt Cloud Computing ist heutzutage fast überall vertreten. Diese Technologie bringt neben Chancen auch Risiken mit sich. Anbieter und Kunden können Opfer von Cybercrime werden. Weiterhin kann Cloud Computing auch als Werkzeug für illegale Aktivitäten genutzt werden. Mithilfe des vo…“ aktuell
- 21:1821:18, 14. Mai 2024 Unterschied Versionen +163 Bytes Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" →Master Thesen
25. April 2024
- 21:2421:24, 25. Apr. 2024 Unterschied Versionen 0 Bytes Forensik in DB →Aktuell
9. April 2024
- 08:5008:50, 9. Apr. 2024 Unterschied Versionen 0 Bytes N Datei:Modularbeit-Forensik-2024.pdf Keine Bearbeitungszusammenfassung aktuell
- 08:4908:49, 9. Apr. 2024 Unterschied Versionen +229 Bytes Projektarbeiten zum Thema "IT-Sicherheitsvorfälle (Szenarien) und deren IT-forensische Analyse mittels WINDOWS-Tools" Keine Bearbeitungszusammenfassung
24. März 2024
- 21:1921:19, 24. Mär. 2024 Unterschied Versionen +3 Bytes Noah Braun Keine Bearbeitungszusammenfassung aktuell
19. Februar 2024
- 12:0812:08, 19. Feb. 2024 Unterschied Versionen −1.887 Bytes Forensische Duplikation Der Seiteninhalt wurde durch einen anderen Text ersetzt: „Die forensische Duplikation beschreibt die beweis-sichere Anfertigung eines Datenträgerabbilds.“ aktuell Markierung: Ersetzt
- 12:0612:06, 19. Feb. 2024 Unterschied Versionen −4.234 Bytes Imaging Der Seiteninhalt wurde durch einen anderen Text ersetzt: „== Imaging == Ein '''forensisches Image''' (forensische Kopie) ist eine bitweise (sektorweise) direkte Kopie eines physischen Speichergeräts, einschließlich aller Dateien, Ordner und nicht zugeordneten, freien und freigegebenen Speicherplätzen.“ aktuell Markierung: Ersetzt
31. Januar 2024
- 19:1519:15, 31. Jan. 2024 Unterschied Versionen −3.688 Bytes Anti-Forensik Der Seiteninhalt wurde durch einen anderen Text ersetzt: „Die Anti-Forensik umfasst vielseitige Techniken, Methoden und Werkzeuge, um Beweise und Spuren einer (kriminellen) Handlung oder eines Vorgehens zu sabotieren, sodass die tatsächliche Handlung durch die IT-Forensik nicht mehr nachgewiesen werden kann.“ aktuell Markierung: Ersetzt
- 19:1419:14, 31. Jan. 2024 Unterschied Versionen −5.489 Bytes Forensischer Koffer Der Seiteninhalt wurde durch einen anderen Text ersetzt: „Um eine forensische Untersuchung durchzuführen, wird mehr benötigt, als nur ein Laptop mit entsprechender Datensicherungssoftware und das notwendige Know-How. Es gibt eigene „forensische Koffer“, die mit diversen Utensilien ausgestattet sind, die bei keinem operativen Einsatz fehlen sollten. Dabei empfiehlt es sich, nach jedem Einsatz das verbrauchte Material direkt wieder aufzustocken, denn in Eile hat man nicht immer die…“ aktuell Markierung: Ersetzt
- 19:1319:13, 31. Jan. 2024 Unterschied Versionen −1.700 Bytes Zeit Der Seiteninhalt wurde durch einen anderen Text ersetzt: „Die '''Zeit''' spielt im Ermittlungsprozess unter eine große Rolle.“ aktuell Markierung: Ersetzt
16. Januar 2024
- 11:0811:08, 16. Jan. 2024 Unterschied Versionen 0 Bytes N Datei:PII Florian Priegnitz.pdf Keine Bearbeitungszusammenfassung aktuell
- 11:0711:07, 16. Jan. 2024 Unterschied Versionen −13 Bytes Florian Priegnitz Keine Bearbeitungszusammenfassung aktuell
- 11:0711:07, 16. Jan. 2024 Unterschied Versionen −2 Bytes Florian Priegnitz Keine Bearbeitungszusammenfassung
- 11:0611:06, 16. Jan. 2024 Unterschied Versionen 0 Bytes Projektarbeiten zum Thema "IT-Forensik" Keine Bearbeitungszusammenfassung
- 11:0611:06, 16. Jan. 2024 Unterschied Versionen −1 Byte Hauptseite →Literatur
15. Januar 2024
- 20:3320:33, 15. Jan. 2024 Unterschied Versionen +1 Byte Hauptseite →Literatur
- 20:3220:32, 15. Jan. 2024 Unterschied Versionen +2 Bytes Hauptseite →Literatur
- 20:3220:32, 15. Jan. 2024 Unterschied Versionen +318 Bytes Hauptseite →Literatur
- 20:3020:30, 15. Jan. 2024 Unterschied Versionen 0 Bytes N Datei:Projektarbeit II Florian Priegnitz.pdf Keine Bearbeitungszusammenfassung aktuell
- 20:3020:30, 15. Jan. 2024 Unterschied Versionen +358 Bytes N Florian Priegnitz Die Seite wurde neu angelegt: „Projektarbeit, Hochschule Wismar,Oktober 2023 Author: Florian Priegnitz Titel: '''Eine Teilanalyse sicherheitsrelevanter Aspekte von Nicht-Relationalen Datenbanken - Wie setzen couchDB unnd rethinkDB Datenbankhärtung analog zu den BSI- Grundschutzbausteinen APP.4.3 und APP.6 um?''' Download PDF-Dokument“
- 20:0620:06, 15. Jan. 2024 Unterschied Versionen +318 Bytes Projektarbeiten zum Thema "IT-Forensik" Keine Bearbeitungszusammenfassung
9. Januar 2024
- 10:0410:04, 9. Jan. 2024 Unterschied Versionen +173 Bytes Hauptseite →Literatur
- 10:0410:04, 9. Jan. 2024 Unterschied Versionen 0 Bytes N Datei:BT DRuberto.pdf Keine Bearbeitungszusammenfassung aktuell
- 10:0310:03, 9. Jan. 2024 Unterschied Versionen +3.522 Bytes N Dario Ruberto Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, Dezember 2023 Autor: Dario Ruberto Titel: '''Windows Server User Access Logging (UAL) als forensisches Artefakt – Möglichkeiten und Grenzen''' Abstrakt Diese Arbeit dient als Ausgangspunkt zur Untersuchung der Eignung des von Microsoft bereitgestellten User Access Logging (UAL) als IT-forensisches Artefakt, insbesondere im Hinblick auf die Robustheit und den damit verbundenen Informationsgehalt. Ziel ist es die G…“ aktuell
- 10:0110:01, 9. Jan. 2024 Unterschied Versionen +175 Bytes Abschlussarbeiten im Bachelor Studiengang "IT-Forensik" →Bachelor Thesen
- 10:0010:00, 9. Jan. 2024 Unterschied Versionen −1.269 Bytes Hauptseite →Literatur
5. Dezember 2023
- 21:4921:49, 5. Dez. 2023 Unterschied Versionen +229 Bytes Hauptseite →Literatur
- 21:4821:48, 5. Dez. 2023 Unterschied Versionen 0 Bytes Projektarbeiten zum Thema "IT-Forensik" Keine Bearbeitungszusammenfassung
- 21:4821:48, 5. Dez. 2023 Unterschied Versionen 0 Bytes N Datei:Krimplstötter-ProjektII.pdf Keine Bearbeitungszusammenfassung aktuell
- 21:4721:47, 5. Dez. 2023 Unterschied Versionen +1.624 Bytes N Michael Krimplstötter Die Seite wurde neu angelegt: „Projektarbeit, Hochschule Wismar,Oktober 2023 Author: Michael Krimplstötter Titel: '''Vergleich der beiden Forensik-Programme X-Ways Forensics und Autopsy im Bereich der Smartphone-Forensik''' ''Aufgabenstellung'' Heutzutage sind Smartphones aus dem Alltag nicht mehr wegzudenken. Aufgrund ihrer immer größeren Speicherkapazitäten, leistungsstarker Hardware und permanenter Datenverbindung, bieten uns Smartphones eine Vielzahl an Verwendungsmöglichk…“ aktuell
- 21:4521:45, 5. Dez. 2023 Unterschied Versionen +229 Bytes Projektarbeiten zum Thema "IT-Forensik" Keine Bearbeitungszusammenfassung
- 21:3521:35, 5. Dez. 2023 Unterschied Versionen −2 Bytes Hauptseite →Literatur
- 21:3521:35, 5. Dez. 2023 Unterschied Versionen +10 Bytes Hauptseite →Literatur
- 21:3121:31, 5. Dez. 2023 Unterschied Versionen 0 Bytes N Datei:MT VWacker.pdf Keine Bearbeitungszusammenfassung aktuell
- 21:2221:22, 5. Dez. 2023 Unterschied Versionen +3.407 Bytes N Valentin Wacker Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar, Dezember 2023 Autor: Valentin Wacker Titel: '''Begutachtung von Betriebs- und Dateisystemen aktueller, mobiler Endgeräte anhand forensischer Analysen''' Abstrakt Durch die Digitalisierung findet das Leben zunehmend online statt. Dies bedeutet zwangsläufig das auch kriminelle Handlungen im Internet und auf den Rechner, Smartphones und weiteren mobilen Endgeräten stattfindet. Dadurch steht der Forensiker oder Ermittl…“ aktuell
- 21:1921:19, 5. Dez. 2023 Unterschied Versionen +181 Bytes Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" →Master Thesen
- 21:1421:14, 5. Dez. 2023 Unterschied Versionen +349 Bytes Hauptseite →Literatur
- 21:1321:13, 5. Dez. 2023 Unterschied Versionen 0 Bytes N Datei:LMB IT-Forensik-Projekt2.pdf Keine Bearbeitungszusammenfassung aktuell
- 21:1121:11, 5. Dez. 2023 Unterschied Versionen +826 Bytes N Jan-Hendrik Lang, Ralf Brötz, Christoph Mühlbauer Die Seite wurde neu angelegt: „Projektarbeit, Hochschule Wismar,Oktober 2023 Author: Jan-Hendrik Lang, Ralf Brötz, Christoph Mühlbauer Titel: '''IT-forensische Untersuchung eines Ransomware-Angriffes auf ein Computernetzwerk mit IoT-Geräten für Empfehlungen zur Erkennung und Verhinderung zukünftiger Angriffe am Beispiel von LockBit 3.0''' ''Aufgabenstellung'' Wie kann eine effektive IT-forensische Untersuchung zur schnellen und präzisen Identifizierung von Indicators of Attac…“ aktuell