Hauptseite: Unterschied zwischen den Versionen
Etduen (Diskussion | Beiträge) |
(→C) |
||
(21 dazwischenliegende Versionen von 15 Benutzern werden nicht angezeigt) | |||
Zeile 9: | Zeile 9: | ||
[[Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"]] | [[Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"]] | ||
[[Forensik in | [[Forensik in DB]] | ||
Michael Mundt, Maximilian Vogelei (Absolventen des Master-Fernstudienganges "IT-Sicherheit und Forensik"): IPython: Implementing distributed Processes of Computer Forensics: Combining Methods from Modern Data Science with those of Computer Forensics. Februar 2021, ISBN-13 : 979-8702298122 ([https://www.amazon.de/IPython-Implementing-distributed-Processes-Forensics/dp/B08WJTQF4G/ref=sr_1_6?__mk_de_DE=%C3%85M%C3%85%C5%BD%C3%95%C3%91&dchild=1&keywords=IPython&qid=1616347276&sr=8-6 hier zu erwerben]) | |||
== Stichworte IT-Forensik == | == Stichworte IT-Forensik == | ||
=== A === | === A === | ||
[[ACPO]] | |||
[[Aggregation]] | [[Aggregation]] | ||
Zeile 52: | Zeile 56: | ||
[[Chain of Custody]] | [[Chain of Custody]] | ||
[[Cheat Engine]] | |||
[[Checkliste IT-Forensik für Unternehmen]] | [[Checkliste IT-Forensik für Unternehmen]] | ||
[[Chip-Off]] | [[Chip-Off]] | ||
[[Clickjacking]] | |||
[[Cold Backup]] | [[Cold Backup]] | ||
Zeile 83: | Zeile 91: | ||
[[Datenbankmanagementsystem]] | [[Datenbankmanagementsystem]] | ||
[[Datenreduktion]] | |||
[[Datensammlung]] | [[Datensammlung]] | ||
Zeile 124: | Zeile 134: | ||
[[Error Based SQL Injection]] | [[Error Based SQL Injection]] | ||
[[Exchangeable Image File Format (EXIF)]] | |||
[[Exploit]] | [[Exploit]] | ||
Zeile 131: | Zeile 143: | ||
[[Flüchtige Daten]] | [[Flüchtige Daten]] | ||
[[Forensik]] | |||
[[Forensic Data Mining]] | [[Forensic Data Mining]] | ||
Zeile 296: | Zeile 310: | ||
[[Reverse Engineering]] | [[Reverse Engineering]] | ||
[[Rogue Access Point & Evil Twin]] | |||
[[Rootkit]] | [[Rootkit]] | ||
Zeile 309: | Zeile 325: | ||
[[Semantik]] | [[Semantik]] | ||
[[ShimCache]] | |||
[[Sigma]] | |||
[[Skimming]] | [[Skimming]] | ||
Zeile 315: | Zeile 335: | ||
[[Slack Space]] | [[Slack Space]] | ||
[[Smishing]] | |||
[[Statische Analyse]] | [[Statische Analyse]] | ||
Zeile 336: | Zeile 358: | ||
=== T === | === T === | ||
[[Tatort]] | [[Tatort]] | ||
[[Team Win Recovery Project]] | |||
[[Threat Intelligence]] | |||
[[Timeline]] | [[Timeline]] | ||
Zeile 343: | Zeile 369: | ||
[[Trugspur]] | [[Trugspur]] | ||
Tsurugi | [[Tsurugi-Linux]] | ||
[[Totmannschalter]] | [[Totmannschalter]] | ||
Zeile 370: | Zeile 396: | ||
[[Web-Application-Firewall]] | [[Web-Application-Firewall]] | ||
[[Whitelisting]] | |||
[[Why-Because-Analyse (WBA)]] | [[Why-Because-Analyse (WBA)]] | ||
[[Windows-RAM auslesen]] | [[Windows-RAM auslesen]] | ||
[[Windows-Prefetch]] | |||
[[Wiping]] | [[Wiping]] |
Version vom 25. Juli 2021, 19:17 Uhr
Willkommen beim IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.
Literatur
Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
Michael Mundt, Maximilian Vogelei (Absolventen des Master-Fernstudienganges "IT-Sicherheit und Forensik"): IPython: Implementing distributed Processes of Computer Forensics: Combining Methods from Modern Data Science with those of Computer Forensics. Februar 2021, ISBN-13 : 979-8702298122 (hier zu erwerben)
Stichworte IT-Forensik
A
Angriffe auf Forensik-Software
B
Bundesdatenschutzgesetz (BDSG)
C
Checkliste IT-Forensik für Unternehmen
D
Datenschutz in der IT-Forensik
E
Exchangeable Image File Format (EXIF)
F
G
H
I
ICMP - Internet Control Message Protocol
IDS - Intrusion Detection System
IPS - Intrusion Prevention System
J
K
Installieren eines Live-Kali-Linux-System auf USB-Stick
L
Lockheed Martin Cyber Kill Chain
M
N
O
Oracle DB (Forensische Aspekte)
P
Prozess der Mobiltelefon Forensik
P2P (Peer-to-Peer) Software / Netzwerke
Q
R
Radare 2 - Reverse Engineering Framework
Rogue Access Point & Evil Twin
S
Security Information and Event Management (SIEM)
SQLite Datenbanken auslesen mittels Python
T
U
Unallocated Data (Nicht zugeordnete Daten)
V
Vertraulichkeit in Datenbanksystemen
W
X
Z
Ziele einer forensischen Untersuchung nach A. Geschonneck
Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)
IT-Sicherheit und Forensik, Master
Starthilfen
- Hilfe zur Benutzung und Konfiguration der Wiki-Software finden Sie im Benutzerhandbuch
- Liste der Konfigurationsvariablen
- MediaWiki-FAQ
- Mailingliste neuer MediaWiki-Versionen
- Übersetze MediaWiki für deine Sprache
- Erfahre, wie du Spam auf deinem Wiki bekämpfen kannst