Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.
Literatur
Florian Priegnitz: Eine Teilanalyse sicherheitsrelevanter Aspekte von Nicht-Relationalen Datenbanken - Wie setzen couchDB und rethinkDB Datenbankhärtung analog zu den BSI- Grundschutzbausteinen APP.4.3 und APP.6 um?, Projektarbeit im Bachelor-Fernstudiengang "IT-Forensik", Hochschule Wismar, Oktober 2023
Dario Ruberto: Windows Server User Access Logging (UAL) als forensisches Artefakt – Möglichkeiten und Grenzen. Bachelor Thesis, Hochschule Wismar, Dezember 2023
Valentin Wacker: Begutachtung von Betriebs- und Dateisystemen aktueller, mobiler Endgeräte anhand forensischer Analysen. Master Thesis, Hochschule Wismar, Dezember 2023
Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
Projektarbeiten
Forensik in DB
Stichworte IT-Forensik
A
ACPO
Aggregation
AmCache
Angriffe auf Forensik-Software
Anti-Forensik
Anwendungsarchitektur
Arbeitsspeicher
Asset Relocation
APT
Autopsy
Alternative Data Stream (ADS)
B
BBED
Betriebssystem
Bitlocker
Blacklisting
BLOB
Blockchain Forensik
Blockchainbasierte Datenbank
Broken Authentication
Brute Force
BSI-Vorgehensmodell
Bundesdatenschutzgesetz (BDSG)
BurpSuite
C
Cache
Canarytoken
CERT-Taxonomie
Chain of Custody
Cheat Engine
Checkliste IT-Forensik für Unternehmen
Chip-Off
Clickjacking
Cloud Log Forensik
Cold Backup
Command-and-Control-Server
Computer Sabotage
Containervirtualisierung
Cookies
Cross Site Scripting (XSS)
CryptoLocker
CSA - Cloud Security Alliance
CTI - Cyber Threat Intelligence
CVE - Common Vulnerabilities and Exposures
Cybercrime
D
Darknet
Dateiheader
Datenanalyse
Datenbank Firewall
Datenbankausführungsplan
Datenbankforensik
Datenreduktion
Datensammlung
Datenschutz in der IT-Forensik
Datenvernichtung
Datenverschleierung
DDL & DML
Deep Packet Inspection
Deep Web
Diamond-Modell
Dictionary Attack
Diff
Digitale Artefakte
Digitale Forensik
DLL (.dll Dateien)
DLP
DNS-Tunneling
Dokumentation
DoS & DDoS
Doxing
.DS-Store
Dual Use Software
Dumpster Diving
Dynamische Analyse
E
E-Mail-Header
E-Mail-Verschlüsselung und Signatur in der IT-Forensik
eDiscovery
Egg Hunting
ENISA
Ermittlungsprozess
Error Based SQL Injection
Exchangeable Image File Format (EXIF)
Exploit
F
File Carving
Fingerprinting (Browser)
Fingerprinting (Betriebssystem)
Flash Speicher
Flüchtige Daten
Footprinting
Forensik
Forensic Data Mining
Forensic Readiness
Forensische Duplikation
Forensischer Koffer
Fragmentierung
Fuzzing
G
Geotag
GeoIP-Datenbank
Gerichtsfestigkeit
Google Hacking
H
Hackback
Hardware-Sicherheitsmodul
Hashcat
Hashwert
Hilfstatort
Honeypot
I
ICMP - Internet Control Message Protocol
Identitätsanbieter
IDS - Intrusion Detection System
Image
Imaging
IMSI-Catcher
Incident-Response-Team
Indicator of Compromise
Inline (Queries) SQL Injection
Integrität
IT-Forensik
IT-Forensisches Gutachten
IPS - Intrusion Prevention System
J
Jailbreak
John the Ripper
Journaling-Dateisystem
Juice Jacking
Jump Lists
K
Kali-Linux-Live-System auf USB-Stick installieren
Kaltstartattacke
Kausalität in der Forensik
Key Derivation Function
Kerberos
Keystroke Injection Attack Tool
Korrelation
L
Lateral Movement
LDAP-Injection
Litigation Hold
Live-Forensik
Local file inclusion
Locard'sche Regel
Lockheed Martin Cyber Kill Chain
Log-File
LogMining
Logical Volume Manager (LVM)
M
Magnet Axiom
Malware
MariaDB Audit Plugin
Memory Forensics
Metadaten
Mobiltelefon-Forensik
Metadata Carving
N
Netcat
Netflow
Never-Touch-Original
Nmap
NTFS
Nutzdaten
O
OCR
Online-Forensik
Offline-Forensik
Ontologie & Semantik
Oracle DB (Forensische Aspekte)
Order of Volatility
OSINT
OSINT-Werkzeug
Out-of-Band
P
Pass-the-Hash-Attack
Passwortsicherheit
Payload
Partition
PCMCIA
Penetrationstest
PhotoDNA
PKI
PostgreSQL Command Execution
Post-Mortem-Analyse
Prepared Statement
Privilege Escalation
Prozess der Mobiltelefon Forensik
Prüfsumme
Public Key Infrastructure (PKI)
P2P (Peer-to-Peer) Software / Netzwerke
PIC
Q
Query Log
QRT: Quick Reaction Team
QRT: Quick Response Team
R
Radare 2 - Reverse Engineering Framework
Rainbow Table
Ransomware
Rechteausweitung
Redo Logs
Registry
Remote Access Trojaner (RAT)
Replay Attack
Reverse Engineering
Rogue Access Point & Evil Twin
Rootkit
S
SAP-Modell
Sandbox
Schwachstelle
Security Information and Event Management (SIEM)
Security Operations Center (SOC)
Seitenkanalattacke
Semantik
Server Side Request Forgery
Shellbags
ShimCache
Sigma
Skimming
Skript-Kiddie
Slack Space
Sleuthkit
Smishing
Sparse Image
Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows
Statische Analyse
Sniffing
Sealbag
Secure Erase
Server Side Request Forgery
SpiderFoot
Spuren
SQL Injection
SQL Stored Procedures
SQLite Datenbanken auslesen mittels Python
Sqlmap
SSL Inspection
Steganographie
Steghide
Supply Chain Attack
T
Tatort
Team Win Recovery Project
Threat Intelligence
Thunderspy
Timeline
Triage
Trigger in DBMS
Trugspur
Tsurugi-Linux
Totmannschalter
U
Unallocated Data (Nicht zugeordnete Daten)
UNION Based SQL Injection
V
Verfügbarkeit
Vertraulichkeit
Vertraulichkeit in Datenbanksystemen
VPN
Volume Shadow Copies
Vorsorge für die IT-Forensik
Video-Forensik
W
W-Fragen
Watering-Holes
Web-Application-Firewall
Whitelisting
Why-Because-Analyse (WBA)
Windows-RAM auslesen
Windows-Papierkorb
Windows-Prefetch
Wiping
Wireshark
Write Blocker
Wörterbuchangriff
Worm
X
Xmount
Y
Yara Regeln
Z
Zeit
Zeitstempel
Zeitbasierte SQL Injection Attacken
Zenmap
Zero-Day-Exploit
Ziele einer forensischen Untersuchung nach A. Geschonneck
Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)
IT-Forensik, Bachelor
IT-Sicherheit und Forensik, Master
Starthilfen