Hauptseite: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
Keine Bearbeitungszusammenfassung
(44 dazwischenliegende Versionen von 23 Benutzern werden nicht angezeigt)
Zeile 10: Zeile 10:


[[Forensik in DB]]
[[Forensik in DB]]
Michael Mundt, Maximilian Vogelei (Absolventen des Master-Fernstudienganges "IT-Sicherheit und Forensik"): IPython: Implementing distributed Processes of Computer Forensics: Combining Methods from Modern Data Science with those of Computer Forensics. Februar 2021,  ISBN-13 : 979-8702298122 ([https://www.amazon.de/IPython-Implementing-distributed-Processes-Forensics/dp/B08WJTQF4G/ref=sr_1_6?__mk_de_DE=%C3%85M%C3%85%C5%BD%C3%95%C3%91&dchild=1&keywords=IPython&qid=1616347276&sr=8-6 hier zu erwerben])


== Stichworte IT-Forensik ==
== Stichworte IT-Forensik ==
=== A ===
=== A ===
[[Aggregation]]
[[Angriffe auf Forensik-Software]]
[[Angriffe auf Forensik-Software]]


Zeile 26: Zeile 30:


=== B ===
=== B ===
[[BBED]]
[[Betriebssystem]]
[[Betriebssystem]]


Zeile 31: Zeile 37:


[[Broken Authentication]]
[[Broken Authentication]]
[[Brute Force]]


[[BSI-Vorgehensmodell]]
[[BSI-Vorgehensmodell]]
Zeile 40: Zeile 48:
=== C ===
=== C ===
[[Cache]]
[[Cache]]
[[Canarytoken]]


[[CERT-Taxonomie]]
[[CERT-Taxonomie]]


[[Chain of Custody]]
[[Chain of Custody]]
[[Cheat Engine]]


[[Checkliste IT-Forensik für Unternehmen]]
[[Checkliste IT-Forensik für Unternehmen]]
Zeile 52: Zeile 64:


[[Computer Sabotage]]
[[Computer Sabotage]]
[[Cookies]]


[[Cross Site Scripting (XSS)]]
[[Cross Site Scripting (XSS)]]
Zeile 67: Zeile 81:


[[Datenbank Firewall]]
[[Datenbank Firewall]]
[[Datenbankausführungsplan]]


[[Datenbankforensik]]
[[Datenbankforensik]]
[[Datenbankmanagementsystem]]
[[Datensammlung]]


[[Datenschutz in der IT-Forensik]]
[[Datenschutz in der IT-Forensik]]
Zeile 75: Zeile 95:


[[Datenverschleierung]]
[[Datenverschleierung]]
[[Datensammlung]]


[[DDL & DML]]
[[DDL & DML]]
Zeile 91: Zeile 109:


[[DLL (.dll Dateien)]]
[[DLL (.dll Dateien)]]
[[Dokumentation]]


[[DoS & DDoS]]
[[DoS & DDoS]]
[[Dokumentation]]


[[Doxing]]
[[Doxing]]


[[Dual Use Software]]
[[Dual Use Software]]
[[Dynamische Analyse]]


=== E ===
=== E ===
Zeile 135: Zeile 155:
[[Gerichtsfestigkeit]]
[[Gerichtsfestigkeit]]


[[Google Hacking]]


=== H ===
=== H ===
Zeile 149: Zeile 170:


=== I ===
=== I ===
[[ICMP - Internet Control Message Protocol]]
[[IDS - Intrusion Detection System]]
[[Image]]
[[Image]]


Zeile 163: Zeile 188:
[[IT-Forensik]]
[[IT-Forensik]]


[[IPS - Intrusion Prevention System]]


=== J ===  
=== J ===  
Zeile 192: Zeile 218:


[[Locard'sche Regel]]
[[Locard'sche Regel]]
[[Lockheed Martin Cyber Kill Chain]]


[[Log-File]]
[[Log-File]]
Zeile 208: Zeile 236:


=== N ===  
=== N ===  
[[Netcat]]
[[Netflow]]
[[Netflow]]


Zeile 213: Zeile 243:


[[Nmap]]
[[Nmap]]


=== O ===
=== O ===
Zeile 221: Zeile 250:


[[Ontologie & Semantik]]
[[Ontologie & Semantik]]
[[Oracle DB]] (Forensische Aspekte)
[[Order of Volatility]]


[[OS Fingerprinting]]
[[OS Fingerprinting]]
Zeile 278: Zeile 311:


[[Seitenkanalattacke]]
[[Seitenkanalattacke]]
[[Semantik]]


[[Skimming]]
[[Skimming]]
Zeile 284: Zeile 319:


[[Slack Space]]
[[Slack Space]]
[[Statische Analyse]]


[[Sniffing]]
[[Sniffing]]
[[SQL Injection]]
[[SQLite Datenbanken auslesen mittels Python]]


[[Sealbag]]
[[Sealbag]]
Zeile 296: Zeile 329:


[[Spuren]]
[[Spuren]]
[[SQL Injection]]
[[SQLite Datenbanken auslesen mittels Python]]


[[Sqlmap]]
[[Sqlmap]]
[[Steganographie]]


=== T ===
=== T ===
Zeile 303: Zeile 342:


[[Timeline]]
[[Timeline]]
[[Triage]]


[[Trugspur]]
[[Trugspur]]


[[Tsurugi-Linux]]
[[Totmannschalter]]


=== U ===
=== U ===
Zeile 317: Zeile 361:


[[Vertraulichkeit in Datenbanksystemen]]
[[Vertraulichkeit in Datenbanksystemen]]
[[Volume Shadow Copies]]


[[Vorsorge für die IT-Forensik]]
[[Vorsorge für die IT-Forensik]]
Zeile 332: Zeile 378:


[[Windows-RAM auslesen]]
[[Windows-RAM auslesen]]
[[Windows-Prefetch]]


[[Wiping]]
[[Wiping]]
Zeile 353: Zeile 401:


[[Ziele einer forensischen Untersuchung nach A. Geschonneck]]
[[Ziele einer forensischen Untersuchung nach A. Geschonneck]]
== Interessante Links ==
Tsurugi Forensik-Linux https://tsurugi-linux.org
Abhören von Smarthome-Geräten https://srlabs.de/bites/smart-spies/


== Fernstudiengänge an der Hochschule Wismar (berufsbegleitend) ==
== Fernstudiengänge an der Hochschule Wismar (berufsbegleitend) ==

Version vom 26. April 2021, 17:29 Uhr

Willkommen beim IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.

Literatur

Projektarbeiten

Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"

Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"

Forensik in DB

Michael Mundt, Maximilian Vogelei (Absolventen des Master-Fernstudienganges "IT-Sicherheit und Forensik"): IPython: Implementing distributed Processes of Computer Forensics: Combining Methods from Modern Data Science with those of Computer Forensics. Februar 2021, ISBN-13 : 979-8702298122 (hier zu erwerben)

Stichworte IT-Forensik

A

Aggregation

Angriffe auf Forensik-Software

Anti-Forensik

Anwendungsarchitektur

Arbeitsspeicher

Asset Relocation

APT

B

BBED

Betriebssystem

Blockchainbasierte Datenbank

Broken Authentication

Brute Force

BSI-Vorgehensmodell

Bundesdatenschutzgesetz (BDSG)

BurpSuite

C

Cache

Canarytoken

CERT-Taxonomie

Chain of Custody

Cheat Engine

Checkliste IT-Forensik für Unternehmen

Chip-Off

Cold Backup

Computer Sabotage

Cookies

Cross Site Scripting (XSS)

CryptoLocker

Cybercrime

D

Darknet

Dateiheader

Datenanalyse

Datenbank Firewall

Datenbankausführungsplan

Datenbankforensik

Datenbankmanagementsystem

Datensammlung

Datenschutz in der IT-Forensik

Datenvernichtung

Datenverschleierung

DDL & DML

Deep Packet Inspection

Deep Web

Diff

Digitale Artefakte

Digitale Forensik

DLL (.dll Dateien)

Dokumentation

DoS & DDoS

Doxing

Dual Use Software

Dynamische Analyse

E

eDiscovery

Egg Hunting

Ermittlungsprozess

Error Based SQL Injection

Exploit

F

File Carving

Flüchtige Daten

Forensic Data Mining

Forensic Readiness

Forensische Duplikation

Forensischer Koffer

Fragmentierung

Fuzzing

G

Geotag

GeoIP-Datenbank

Gerichtsfestigkeit

Google Hacking

H

Hardware-Sicherheitsmodul

Hashcat

Hashwert

Hilfstatort

Honeypot


I

ICMP - Internet Control Message Protocol

IDS - Intrusion Detection System

Image

Imaging

IMSI-Catcher

Incident-Response-Team

Indicator of Compromise

Integrität

IT-Forensik

IPS - Intrusion Prevention System

J

Jailbreak

Journaling-Dateisystem

Jump Lists

K

Installieren eines Live-Kali-Linux-System auf USB-Stick

Kausalität in der Forensik

Korrelation


L

Lateral Movement

LDAP-Injection

Litigation Hold

Live-Forensik

Local file inclusion

Locard'sche Regel

Lockheed Martin Cyber Kill Chain

Log-File

LogMining

M

Magnet Axiom

Memory Forensics

Metadaten

Mobiltelefon-Forensik


N

Netcat

Netflow

Never-Touch-Original

Nmap

O

Online-Forensik

Offline-Forensik

Ontologie & Semantik

Oracle DB (Forensische Aspekte)

Order of Volatility

OS Fingerprinting

OSINT-Werkzeug

P

Pass-the-Hash-Attack

Payload

Partition

PCMCIA

Penetrationstest

Post-Mortem-Analyse

Prepared Statement

Prozess der Mobiltelefon Forensik

Prüfsumme

P2P (Peer-to-Peer) Software / Netzwerke

Q

Query Log


R

Radare 2 - Reverse Engineering Framework

Rainbow Table

Redo Logs

Registry

Remote Access Trojaner (RAT)

Replay Attack

Reverse Engineering

Rootkit

S

SAP-Modell

Sandbox

Security Information and Event Management (SIEM)

Seitenkanalattacke

Semantik

Skimming

Skript-Kiddie

Slack Space

Statische Analyse

Sniffing

Sealbag

SpiderFoot

Spuren

SQL Injection

SQLite Datenbanken auslesen mittels Python

Sqlmap

Steganographie

T

Tatort

Timeline

Triage

Trugspur

Tsurugi-Linux

Totmannschalter

U

Unallocated Data (Nicht zugeordnete Daten)


V

Verfügbarkeit

Vertraulichkeit

Vertraulichkeit in Datenbanksystemen

Volume Shadow Copies

Vorsorge für die IT-Forensik

Video-Forensik

W

W-Fragen

Watering-Holes

Web-Application-Firewall

Why-Because-Analyse (WBA)

Windows-RAM auslesen

Windows-Prefetch

Wiping

Wireshark

Write Blocker

Wörterbuchangriff

X

Xmount


Z

Zeit

Zenmap

Zero-Day-Exploit

Ziele einer forensischen Untersuchung nach A. Geschonneck

Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)

IT-Forensik, Bachelor

IT-Sicherheit und Forensik, Master

Starthilfen