Hauptseite: Unterschied zwischen den Versionen
(→S) |
(→D) |
||
(18 dazwischenliegende Versionen von 15 Benutzern werden nicht angezeigt) | |||
Zeile 18: | Zeile 18: | ||
[[Aggregation]] | [[Aggregation]] | ||
[[AmCache]] | |||
[[Angriffe auf Forensik-Software]] | [[Angriffe auf Forensik-Software]] | ||
Zeile 35: | Zeile 37: | ||
[[Betriebssystem]] | [[Betriebssystem]] | ||
[[Bitlocker]] | |||
[[BlockchainForensik|Blockchain Forensik]] | |||
[[Blockchainbasierte Datenbank]] | [[Blockchainbasierte Datenbank]] | ||
Zeile 62: | Zeile 68: | ||
[[Chip-Off]] | [[Chip-Off]] | ||
[[Clickjacking]] | |||
[[Cold Backup]] | [[Cold Backup]] | ||
[[Command-and-Control-Server]] | |||
[[Computer Sabotage]] | [[Computer Sabotage]] | ||
[[Containervirtualisierung]] | |||
[[Cookies]] | [[Cookies]] | ||
Zeile 89: | Zeile 101: | ||
[[Datenbankmanagementsystem]] | [[Datenbankmanagementsystem]] | ||
[[Datenreduktion]] | |||
[[Datensammlung]] | [[Datensammlung]] | ||
Zeile 111: | Zeile 125: | ||
[[DLL (.dll Dateien)]] | [[DLL (.dll Dateien)]] | ||
[[DNS-Tunneling]] | |||
[[Dokumentation]] | [[Dokumentation]] | ||
Zeile 117: | Zeile 133: | ||
[[Doxing]] | [[Doxing]] | ||
[[.DS-Store]] | |||
[[Dual Use Software]] | [[Dual Use Software]] | ||
Zeile 123: | Zeile 141: | ||
=== E === | === E === | ||
[[E-Mail-Verschlüsselung und Signatur in der IT-Forensik]] | |||
[[eDiscovery]] | [[eDiscovery]] | ||
Zeile 137: | Zeile 157: | ||
=== F === | === F === | ||
[[File Carving]] | [[File Carving]] | ||
[[Fingerprinting (Browser)]] | |||
[[Fingerprinting (Betriebssystem)]] | |||
[[Flüchtige Daten]] | [[Flüchtige Daten]] | ||
[[Footprinting]] | |||
[[Forensik]] | [[Forensik]] | ||
Zeile 177: | Zeile 203: | ||
=== I === | === I === | ||
[[ICMP - Internet Control Message Protocol]] | [[ICMP - Internet Control Message Protocol]] | ||
[[Identitätsanbieter]] | |||
[[IDS - Intrusion Detection System]] | [[IDS - Intrusion Detection System]] | ||
Zeile 205: | Zeile 233: | ||
=== K === | === K === | ||
[[Installieren eines Live-Kali-Linux-System auf USB-Stick]] | [[Installieren eines Live-Kali-Linux-System auf USB-Stick|Kali-Linux-Live-System auf USB-Stick installieren]] | ||
[[Kausalität in der Forensik]] | [[Kausalität in der Forensik]] | ||
[[Kerberos]] | |||
[[Keystroke Injection Attack Tool]] | |||
[[Korrelation]] | [[Korrelation]] | ||
=== L === | === L === | ||
Zeile 249: | Zeile 280: | ||
[[Nmap]] | [[Nmap]] | ||
[[NTFS]] | |||
=== O === | === O === | ||
Zeile 260: | Zeile 293: | ||
[[Order of Volatility]] | [[Order of Volatility]] | ||
[[OSINT-Werkzeug]] | [[OSINT-Werkzeug]] | ||
Zeile 333: | Zeile 364: | ||
[[Smishing]] | [[Smishing]] | ||
[[Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows]] | |||
[[Statische Analyse]] | [[Statische Analyse]] | ||
Zeile 349: | Zeile 382: | ||
[[Sqlmap]] | [[Sqlmap]] | ||
[[SSL Inspection]] | |||
[[Steganographie]] | [[Steganographie]] | ||
Zeile 358: | Zeile 393: | ||
[[Threat Intelligence]] | [[Threat Intelligence]] | ||
[[Thunderspy]] | |||
[[Timeline]] | [[Timeline]] |
Version vom 30. Juli 2021, 20:03 Uhr
Willkommen beim IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.
Literatur
Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
Michael Mundt, Maximilian Vogelei (Absolventen des Master-Fernstudienganges "IT-Sicherheit und Forensik"): IPython: Implementing distributed Processes of Computer Forensics: Combining Methods from Modern Data Science with those of Computer Forensics. Februar 2021, ISBN-13 : 979-8702298122 (hier zu erwerben)
Stichworte IT-Forensik
A
Angriffe auf Forensik-Software
B
Bundesdatenschutzgesetz (BDSG)
C
Checkliste IT-Forensik für Unternehmen
D
Datenschutz in der IT-Forensik
E
E-Mail-Verschlüsselung und Signatur in der IT-Forensik
Exchangeable Image File Format (EXIF)
F
Fingerprinting (Betriebssystem)
G
H
I
ICMP - Internet Control Message Protocol
IDS - Intrusion Detection System
IPS - Intrusion Prevention System
J
K
Kali-Linux-Live-System auf USB-Stick installieren
Keystroke Injection Attack Tool
L
Lockheed Martin Cyber Kill Chain
M
N
O
Oracle DB (Forensische Aspekte)
P
Prozess der Mobiltelefon Forensik
P2P (Peer-to-Peer) Software / Netzwerke
Q
R
Radare 2 - Reverse Engineering Framework
Rogue Access Point & Evil Twin
S
Security Information and Event Management (SIEM)
Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows
SQLite Datenbanken auslesen mittels Python
T
U
Unallocated Data (Nicht zugeordnete Daten)
V
Vertraulichkeit in Datenbanksystemen
W
X
Z
Ziele einer forensischen Untersuchung nach A. Geschonneck
Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)
IT-Sicherheit und Forensik, Master
Starthilfen
- Hilfe zur Benutzung und Konfiguration der Wiki-Software finden Sie im Benutzerhandbuch
- Liste der Konfigurationsvariablen
- MediaWiki-FAQ
- Mailingliste neuer MediaWiki-Versionen
- Übersetze MediaWiki für deine Sprache
- Erfahre, wie du Spam auf deinem Wiki bekämpfen kannst