Hauptseite: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
(→W) |
||
(30 dazwischenliegende Versionen von 22 Benutzern werden nicht angezeigt) | |||
Zeile 32: | Zeile 32: | ||
[[APT]] | [[APT]] | ||
[[Autopsy]] | |||
=== B === | === B === | ||
Zeile 39: | Zeile 41: | ||
[[Bitlocker]] | [[Bitlocker]] | ||
[[Blacklisting]] | |||
[[BLOB]] | |||
[[BlockchainForensik|Blockchain Forensik]] | [[BlockchainForensik|Blockchain Forensik]] | ||
Zeile 84: | Zeile 90: | ||
[[CryptoLocker]] | [[CryptoLocker]] | ||
[[CVE - Common Vulnerabilities and Exposures]] | |||
[[Cybercrime]] | [[Cybercrime]] | ||
Zeile 117: | Zeile 125: | ||
[[Deep Web]] | [[Deep Web]] | ||
[[Wörterbuchangriff|Dictionary Attack]] | |||
[[Diff]] | [[Diff]] | ||
Zeile 125: | Zeile 135: | ||
[[DLL (.dll Dateien)]] | [[DLL (.dll Dateien)]] | ||
[[DLP]] | |||
[[DNS-Tunneling]] | |||
[[Dokumentation]] | [[Dokumentation]] | ||
Zeile 139: | Zeile 153: | ||
=== E === | === E === | ||
[[E-Mail-Verschlüsselung und Signatur in der IT-Forensik]] | |||
[[eDiscovery]] | [[eDiscovery]] | ||
[[Egg Hunting]] | [[Egg Hunting]] | ||
[[ENISA]] | |||
[[Ermittlungsprozess]] | [[Ermittlungsprozess]] | ||
Zeile 157: | Zeile 175: | ||
[[Fingerprinting (Betriebssystem)]] | [[Fingerprinting (Betriebssystem)]] | ||
[[Flash Speicher]] | |||
[[Flüchtige Daten]] | [[Flüchtige Daten]] | ||
Zeile 213: | Zeile 233: | ||
[[Indicator of Compromise]] | [[Indicator of Compromise]] | ||
[[Inline (Queries) SQL Injection]] | |||
[[Integrität]] | [[Integrität]] | ||
Zeile 230: | Zeile 252: | ||
[[Installieren eines Live-Kali-Linux-System auf USB-Stick|Kali-Linux-Live-System auf USB-Stick installieren]] | [[Installieren eines Live-Kali-Linux-System auf USB-Stick|Kali-Linux-Live-System auf USB-Stick installieren]] | ||
[[Kaltstartattacke]] | |||
[[Kausalität in der Forensik]] | [[Kausalität in der Forensik]] | ||
Zeile 260: | Zeile 284: | ||
=== M === | === M === | ||
[[Magnet Axiom]] | [[Magnet Axiom]] | ||
[[MariaDB-Audit-Plugin|MariaDB Audit Plugin]] | |||
[[Memory Forensics]] | [[Memory Forensics]] | ||
Zeile 266: | Zeile 292: | ||
[[Mobiltelefon-Forensik]] | [[Mobiltelefon-Forensik]] | ||
=== N === | === N === | ||
Zeile 278: | Zeile 303: | ||
[[NTFS]] | [[NTFS]] | ||
[[Nutzdaten]] | |||
=== O === | === O === | ||
Zeile 291: | Zeile 318: | ||
[[OSINT-Werkzeug]] | [[OSINT-Werkzeug]] | ||
[[Out-of-Band]] | |||
=== P === | === P === | ||
Zeile 302: | Zeile 331: | ||
[[Penetrationstest]] | [[Penetrationstest]] | ||
[[PhotoDNA]] | |||
[[PostgreSQL Command Execution]] | |||
[[Post-Mortem-Analyse]] | [[Post-Mortem-Analyse]] | ||
[[Prepared Statement]] | [[Prepared Statement]] | ||
[[Privilege Escalation]] | |||
[[Prozess der Mobiltelefon Forensik]] | [[Prozess der Mobiltelefon Forensik]] | ||
Zeile 323: | Zeile 358: | ||
[[Rainbow Table]] | [[Rainbow Table]] | ||
[[Privilege_Escalation|Rechteausweitung]] | |||
[[Redo Logs]] | [[Redo Logs]] | ||
Zeile 358: | Zeile 395: | ||
[[Slack Space]] | [[Slack Space]] | ||
[[Sleuthkit]] | |||
[[Smishing]] | [[Smishing]] | ||
[[Sparse Image]] | |||
[[Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows]] | [[Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows]] | ||
Zeile 368: | Zeile 409: | ||
[[Sealbag]] | [[Sealbag]] | ||
[[Secure Erase]] | |||
[[SpiderFoot]] | [[SpiderFoot]] | ||
Zeile 374: | Zeile 417: | ||
[[SQL Injection]] | [[SQL Injection]] | ||
[[SQL Stored Procedures]] | |||
[[SQLite Datenbanken auslesen mittels Python]] | [[SQLite Datenbanken auslesen mittels Python]] | ||
[[Sqlmap]] | [[Sqlmap]] | ||
[[SSL Inspection]] | |||
[[Steganographie]] | [[Steganographie]] | ||
Zeile 393: | Zeile 440: | ||
[[Triage]] | [[Triage]] | ||
[[Trigger in DBMS]] | |||
[[Trugspur]] | [[Trugspur]] | ||
Zeile 401: | Zeile 450: | ||
=== U === | === U === | ||
[[Unallocated Data (Nicht zugeordnete Daten)]] | [[Unallocated Data (Nicht zugeordnete Daten)]]<br> | ||
[[UNION Based SQL Injection]] | |||
=== V === | === V === | ||
Zeile 439: | Zeile 488: | ||
[[Wörterbuchangriff]] | [[Wörterbuchangriff]] | ||
[[Worm]] | |||
=== X === | === X === | ||
Zeile 446: | Zeile 497: | ||
=== Z === | === Z === | ||
[[Zeit]] | [[Zeit]] | ||
[[Zeitbasierte SQL Injection Attacken]] | |||
[[Zenmap]] | [[Zenmap]] |
Version vom 27. Mai 2022, 17:45 Uhr
Willkommen beim IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.
Literatur
Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
Michael Mundt, Maximilian Vogelei (Absolventen des Master-Fernstudienganges "IT-Sicherheit und Forensik"): IPython: Implementing distributed Processes of Computer Forensics: Combining Methods from Modern Data Science with those of Computer Forensics. Februar 2021, ISBN-13 : 979-8702298122 (hier zu erwerben)
Stichworte IT-Forensik
A
Angriffe auf Forensik-Software
B
Bundesdatenschutzgesetz (BDSG)
C
Checkliste IT-Forensik für Unternehmen
CVE - Common Vulnerabilities and Exposures
D
Datenschutz in der IT-Forensik
E
E-Mail-Verschlüsselung und Signatur in der IT-Forensik
Exchangeable Image File Format (EXIF)
F
Fingerprinting (Betriebssystem)
G
H
I
ICMP - Internet Control Message Protocol
IDS - Intrusion Detection System
Inline (Queries) SQL Injection
IPS - Intrusion Prevention System
J
K
Kali-Linux-Live-System auf USB-Stick installieren
Keystroke Injection Attack Tool
L
Lockheed Martin Cyber Kill Chain
M
N
O
Oracle DB (Forensische Aspekte)
P
Prozess der Mobiltelefon Forensik
P2P (Peer-to-Peer) Software / Netzwerke
Q
R
Radare 2 - Reverse Engineering Framework
Rogue Access Point & Evil Twin
S
Security Information and Event Management (SIEM)
Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows
SQLite Datenbanken auslesen mittels Python
T
U
Unallocated Data (Nicht zugeordnete Daten)
UNION Based SQL Injection
V
Vertraulichkeit in Datenbanksystemen
W
X
Z
Zeitbasierte SQL Injection Attacken
Ziele einer forensischen Untersuchung nach A. Geschonneck
Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)
IT-Sicherheit und Forensik, Master
Starthilfen
- Hilfe zur Benutzung und Konfiguration der Wiki-Software finden Sie im Benutzerhandbuch
- Liste der Konfigurationsvariablen
- MediaWiki-FAQ
- Mailingliste neuer MediaWiki-Versionen
- Übersetze MediaWiki für deine Sprache
- Erfahre, wie du Spam auf deinem Wiki bekämpfen kannst