Hauptseite: Unterschied zwischen den Versionen
(→C) |
(→B) |
||
(36 dazwischenliegende Versionen von 16 Benutzern werden nicht angezeigt) | |||
Zeile 10: | Zeile 10: | ||
[[Forensik in DB]] | [[Forensik in DB]] | ||
Michael Mundt, Maximilian Vogelei (Absolventen des Master-Fernstudienganges "IT-Sicherheit und Forensik"): IPython: Implementing distributed Processes of Computer Forensics: Combining Methods from Modern Data Science with those of Computer Forensics. Februar 2021, ISBN-13 : 979-8702298122 ([https://www.amazon.de/IPython-Implementing-distributed-Processes-Forensics/dp/B08WJTQF4G/ref=sr_1_6?__mk_de_DE=%C3%85M%C3%85%C5%BD%C3%95%C3%91&dchild=1&keywords=IPython&qid=1616347276&sr=8-6 hier zu erwerben]) | |||
== Stichworte IT-Forensik == | == Stichworte IT-Forensik == | ||
=== A === | === A === | ||
[[Aggregation]] | |||
[[Angriffe auf Forensik-Software]] | [[Angriffe auf Forensik-Software]] | ||
Zeile 26: | Zeile 30: | ||
=== B === | === B === | ||
[[BBED]] | |||
[[Betriebssystem]] | [[Betriebssystem]] | ||
Zeile 48: | Zeile 54: | ||
[[Chain of Custody]] | [[Chain of Custody]] | ||
[[Cheat Engine]] | |||
[[Checkliste IT-Forensik für Unternehmen]] | [[Checkliste IT-Forensik für Unternehmen]] | ||
Zeile 73: | Zeile 81: | ||
[[Datenbank Firewall]] | [[Datenbank Firewall]] | ||
[[Datenbankausführungsplan]] | |||
[[Datenbankforensik]] | [[Datenbankforensik]] | ||
[[Datenbankmanagementsystem]] | |||
[[Datensammlung]] | |||
[[Datenschutz in der IT-Forensik]] | [[Datenschutz in der IT-Forensik]] | ||
Zeile 81: | Zeile 95: | ||
[[Datenverschleierung]] | [[Datenverschleierung]] | ||
[[DDL & DML]] | [[DDL & DML]] | ||
Zeile 97: | Zeile 109: | ||
[[DLL (.dll Dateien)]] | [[DLL (.dll Dateien)]] | ||
[[Dokumentation]] | |||
[[DoS & DDoS]] | [[DoS & DDoS]] | ||
[[Doxing]] | [[Doxing]] | ||
[[Dual Use Software]] | [[Dual Use Software]] | ||
[[Dynamische Analyse]] | |||
=== E === | === E === | ||
Zeile 141: | Zeile 155: | ||
[[Gerichtsfestigkeit]] | [[Gerichtsfestigkeit]] | ||
[[Google Hacking]] | |||
=== H === | === H === | ||
Zeile 155: | Zeile 170: | ||
=== I === | === I === | ||
[[ICMP - Internet Control Message Protocol]] | |||
[[IDS - Intrusion Detection System]] | [[IDS - Intrusion Detection System]] | ||
Zeile 170: | Zeile 187: | ||
[[IT-Forensik]] | [[IT-Forensik]] | ||
[[IPS - Intrusion Prevention System]] | |||
=== J === | === J === | ||
Zeile 217: | Zeile 236: | ||
=== N === | === N === | ||
[[Netcat]] | |||
[[Netflow]] | [[Netflow]] | ||
Zeile 222: | Zeile 243: | ||
[[Nmap]] | [[Nmap]] | ||
=== O === | === O === | ||
Zeile 230: | Zeile 250: | ||
[[Ontologie & Semantik]] | [[Ontologie & Semantik]] | ||
[[Oracle DB]] (Forensische Aspekte) | |||
[[Order of Volatility]] | |||
[[OS Fingerprinting]] | [[OS Fingerprinting]] | ||
Zeile 287: | Zeile 311: | ||
[[Seitenkanalattacke]] | [[Seitenkanalattacke]] | ||
[[Semantik]] | |||
[[Skimming]] | [[Skimming]] | ||
Zeile 293: | Zeile 319: | ||
[[Slack Space]] | [[Slack Space]] | ||
[[Statische Analyse]] | |||
[[Sniffing]] | [[Sniffing]] | ||
[[Sealbag]] | [[Sealbag]] | ||
Zeile 305: | Zeile 329: | ||
[[Spuren]] | [[Spuren]] | ||
[[SQL Injection]] | |||
[[SQLite Datenbanken auslesen mittels Python]] | |||
[[Sqlmap]] | [[Sqlmap]] | ||
[[Steganographie]] | |||
=== T === | === T === | ||
Zeile 312: | Zeile 342: | ||
[[Timeline]] | [[Timeline]] | ||
[[Triage]] | |||
[[Trugspur]] | [[Trugspur]] | ||
[[Tsurugi-Linux]] | |||
[[Totmannschalter]] | [[Totmannschalter]] | ||
Zeile 344: | Zeile 378: | ||
[[Windows-RAM auslesen]] | [[Windows-RAM auslesen]] | ||
[[Windows-Prefetch]] | |||
[[Wiping]] | [[Wiping]] | ||
Zeile 365: | Zeile 401: | ||
[[Ziele einer forensischen Untersuchung nach A. Geschonneck]] | [[Ziele einer forensischen Untersuchung nach A. Geschonneck]] | ||
== Fernstudiengänge an der Hochschule Wismar (berufsbegleitend) == | == Fernstudiengänge an der Hochschule Wismar (berufsbegleitend) == |
Version vom 26. April 2021, 18:29 Uhr
Willkommen beim IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.
Literatur
Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
Michael Mundt, Maximilian Vogelei (Absolventen des Master-Fernstudienganges "IT-Sicherheit und Forensik"): IPython: Implementing distributed Processes of Computer Forensics: Combining Methods from Modern Data Science with those of Computer Forensics. Februar 2021, ISBN-13 : 979-8702298122 (hier zu erwerben)
Stichworte IT-Forensik
A
Angriffe auf Forensik-Software
B
Bundesdatenschutzgesetz (BDSG)
C
Checkliste IT-Forensik für Unternehmen
D
Datenschutz in der IT-Forensik
E
F
G
H
I
ICMP - Internet Control Message Protocol
IDS - Intrusion Detection System
IPS - Intrusion Prevention System
J
K
Installieren eines Live-Kali-Linux-System auf USB-Stick
L
Lockheed Martin Cyber Kill Chain
M
N
O
Oracle DB (Forensische Aspekte)
P
Prozess der Mobiltelefon Forensik
P2P (Peer-to-Peer) Software / Netzwerke
Q
R
Radare 2 - Reverse Engineering Framework
S
Security Information and Event Management (SIEM)
SQLite Datenbanken auslesen mittels Python
T
U
Unallocated Data (Nicht zugeordnete Daten)
V
Vertraulichkeit in Datenbanksystemen
W
X
Z
Ziele einer forensischen Untersuchung nach A. Geschonneck
Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)
IT-Sicherheit und Forensik, Master
Starthilfen
- Hilfe zur Benutzung und Konfiguration der Wiki-Software finden Sie im Benutzerhandbuch
- Liste der Konfigurationsvariablen
- MediaWiki-FAQ
- Mailingliste neuer MediaWiki-Versionen
- Übersetze MediaWiki für deine Sprache
- Erfahre, wie du Spam auf deinem Wiki bekämpfen kannst