Hauptseite: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
(26 dazwischenliegende Versionen von 19 Benutzern werden nicht angezeigt)
Zeile 32: Zeile 32:


[[APT]]
[[APT]]
[[Autopsy]]


=== B ===
=== B ===
Zeile 39: Zeile 41:


[[Bitlocker]]
[[Bitlocker]]
[[Blacklisting]]
[[BLOB]]


[[BlockchainForensik|Blockchain Forensik]]
[[BlockchainForensik|Blockchain Forensik]]
Zeile 84: Zeile 90:


[[CryptoLocker]]
[[CryptoLocker]]
[[CVE - Common Vulnerabilities and Exposures]]


[[Cybercrime]]
[[Cybercrime]]
Zeile 117: Zeile 125:


[[Deep Web]]
[[Deep Web]]
[[Wörterbuchangriff|Dictionary Attack]]


[[Diff]]
[[Diff]]
Zeile 125: Zeile 135:


[[DLL (.dll Dateien)]]
[[DLL (.dll Dateien)]]
[[DLP]]


[[DNS-Tunneling]]
[[DNS-Tunneling]]
Zeile 146: Zeile 158:


[[Egg Hunting]]
[[Egg Hunting]]
[[ENISA]]


[[Ermittlungsprozess]]
[[Ermittlungsprozess]]
Zeile 161: Zeile 175:


[[Fingerprinting (Betriebssystem)]]
[[Fingerprinting (Betriebssystem)]]
[[Flash Speicher]]


[[Flüchtige Daten]]
[[Flüchtige Daten]]
Zeile 217: Zeile 233:


[[Indicator of Compromise]]
[[Indicator of Compromise]]
[[Inline (Queries) SQL Injection]]


[[Integrität]]
[[Integrität]]
Zeile 234: Zeile 252:


[[Installieren eines Live-Kali-Linux-System auf USB-Stick|Kali-Linux-Live-System auf USB-Stick installieren]]
[[Installieren eines Live-Kali-Linux-System auf USB-Stick|Kali-Linux-Live-System auf USB-Stick installieren]]
[[Kaltstartattacke]]


[[Kausalität in der Forensik]]
[[Kausalität in der Forensik]]
Zeile 264: Zeile 284:
=== M ===  
=== M ===  
[[Magnet Axiom]]
[[Magnet Axiom]]
[[MariaDB-Audit-Plugin|MariaDB Audit Plugin]]


[[Memory Forensics]]
[[Memory Forensics]]
Zeile 270: Zeile 292:


[[Mobiltelefon-Forensik]]
[[Mobiltelefon-Forensik]]


=== N ===  
=== N ===  
Zeile 282: Zeile 303:


[[NTFS]]
[[NTFS]]
[[Nutzdaten]]


=== O ===
=== O ===
Zeile 295: Zeile 318:


[[OSINT-Werkzeug]]
[[OSINT-Werkzeug]]
[[Out-of-Band]]


=== P ===
=== P ===
Zeile 306: Zeile 331:


[[Penetrationstest]]
[[Penetrationstest]]
[[PhotoDNA]]
[[PostgreSQL Command Execution]]


[[Post-Mortem-Analyse]]
[[Post-Mortem-Analyse]]


[[Prepared Statement]]
[[Prepared Statement]]
[[Privilege Escalation]]


[[Prozess der Mobiltelefon Forensik]]
[[Prozess der Mobiltelefon Forensik]]
Zeile 327: Zeile 358:


[[Rainbow Table]]
[[Rainbow Table]]
[[Privilege_Escalation|Rechteausweitung]]


[[Redo Logs]]
[[Redo Logs]]
Zeile 362: Zeile 395:


[[Slack Space]]
[[Slack Space]]
[[Sleuthkit]]


[[Smishing]]
[[Smishing]]
[[Sparse Image]]


[[Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows]]
[[Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows]]
Zeile 372: Zeile 409:


[[Sealbag]]
[[Sealbag]]
[[Secure Erase]]


[[SpiderFoot]]
[[SpiderFoot]]
Zeile 378: Zeile 417:


[[SQL Injection]]
[[SQL Injection]]
[[SQL Stored Procedures]]


[[SQLite Datenbanken auslesen mittels Python]]
[[SQLite Datenbanken auslesen mittels Python]]
Zeile 399: Zeile 440:


[[Triage]]
[[Triage]]
[[Trigger in DBMS]]


[[Trugspur]]
[[Trugspur]]
Zeile 407: Zeile 450:


=== U ===
=== U ===
[[Unallocated Data (Nicht zugeordnete Daten)]]
[[Unallocated Data (Nicht zugeordnete Daten)]]<br>
 
[[UNION Based SQL Injection]]


=== V ===
=== V ===
Zeile 445: Zeile 488:


[[Wörterbuchangriff]]
[[Wörterbuchangriff]]
[[Worm]]


=== X ===
=== X ===
Zeile 452: Zeile 497:
=== Z ===
=== Z ===
[[Zeit]]
[[Zeit]]
[[Zeitbasierte SQL Injection Attacken]]


[[Zenmap]]
[[Zenmap]]

Version vom 27. Mai 2022, 16:45 Uhr

Willkommen beim IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.

Literatur

Projektarbeiten

Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"

Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"

Forensik in DB

Michael Mundt, Maximilian Vogelei (Absolventen des Master-Fernstudienganges "IT-Sicherheit und Forensik"): IPython: Implementing distributed Processes of Computer Forensics: Combining Methods from Modern Data Science with those of Computer Forensics. Februar 2021, ISBN-13 : 979-8702298122 (hier zu erwerben)

Stichworte IT-Forensik

A

ACPO

Aggregation

AmCache

Angriffe auf Forensik-Software

Anti-Forensik

Anwendungsarchitektur

Arbeitsspeicher

Asset Relocation

APT

Autopsy

B

BBED

Betriebssystem

Bitlocker

Blacklisting

BLOB

Blockchain Forensik

Blockchainbasierte Datenbank

Broken Authentication

Brute Force

BSI-Vorgehensmodell

Bundesdatenschutzgesetz (BDSG)

BurpSuite

C

Cache

Canarytoken

CERT-Taxonomie

Chain of Custody

Cheat Engine

Checkliste IT-Forensik für Unternehmen

Chip-Off

Clickjacking

Cold Backup

Command-and-Control-Server

Computer Sabotage

Containervirtualisierung

Cookies

Cross Site Scripting (XSS)

CryptoLocker

CVE - Common Vulnerabilities and Exposures

Cybercrime

D

Darknet

Dateiheader

Datenanalyse

Datenbank Firewall

Datenbankausführungsplan

Datenbankforensik

Datenbankmanagementsystem

Datenreduktion

Datensammlung

Datenschutz in der IT-Forensik

Datenvernichtung

Datenverschleierung

DDL & DML

Deep Packet Inspection

Deep Web

Dictionary Attack

Diff

Digitale Artefakte

Digitale Forensik

DLL (.dll Dateien)

DLP

DNS-Tunneling

Dokumentation

DoS & DDoS

Doxing

.DS-Store

Dual Use Software

Dynamische Analyse

E

E-Mail-Verschlüsselung und Signatur in der IT-Forensik

eDiscovery

Egg Hunting

ENISA

Ermittlungsprozess

Error Based SQL Injection

Exchangeable Image File Format (EXIF)

Exploit

F

File Carving

Fingerprinting (Browser)

Fingerprinting (Betriebssystem)

Flash Speicher

Flüchtige Daten

Footprinting

Forensik

Forensic Data Mining

Forensic Readiness

Forensische Duplikation

Forensischer Koffer

Fragmentierung

Fuzzing

G

Geotag

GeoIP-Datenbank

Gerichtsfestigkeit

Google Hacking

H

Hardware-Sicherheitsmodul

Hashcat

Hashwert

Hilfstatort

Honeypot


I

ICMP - Internet Control Message Protocol

Identitätsanbieter

IDS - Intrusion Detection System

Image

Imaging

IMSI-Catcher

Incident-Response-Team

Indicator of Compromise

Inline (Queries) SQL Injection

Integrität

IT-Forensik

IPS - Intrusion Prevention System

J

Jailbreak

Journaling-Dateisystem

Jump Lists

K

Kali-Linux-Live-System auf USB-Stick installieren

Kaltstartattacke

Kausalität in der Forensik

Kerberos

Keystroke Injection Attack Tool

Korrelation

L

Lateral Movement

LDAP-Injection

Litigation Hold

Live-Forensik

Local file inclusion

Locard'sche Regel

Lockheed Martin Cyber Kill Chain

Log-File

LogMining

M

Magnet Axiom

MariaDB Audit Plugin

Memory Forensics

Metadaten

Mobiltelefon-Forensik

N

Netcat

Netflow

Never-Touch-Original

Nmap

NTFS

Nutzdaten

O

Online-Forensik

Offline-Forensik

Ontologie & Semantik

Oracle DB (Forensische Aspekte)

Order of Volatility

OSINT-Werkzeug

Out-of-Band

P

Pass-the-Hash-Attack

Payload

Partition

PCMCIA

Penetrationstest

PhotoDNA

PostgreSQL Command Execution

Post-Mortem-Analyse

Prepared Statement

Privilege Escalation

Prozess der Mobiltelefon Forensik

Prüfsumme

P2P (Peer-to-Peer) Software / Netzwerke

Q

Query Log


R

Radare 2 - Reverse Engineering Framework

Rainbow Table

Rechteausweitung

Redo Logs

Registry

Remote Access Trojaner (RAT)

Replay Attack

Reverse Engineering

Rogue Access Point & Evil Twin

Rootkit

S

SAP-Modell

Sandbox

Security Information and Event Management (SIEM)

Seitenkanalattacke

Semantik

ShimCache

Sigma

Skimming

Skript-Kiddie

Slack Space

Sleuthkit

Smishing

Sparse Image

Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows

Statische Analyse

Sniffing

Sealbag

Secure Erase

SpiderFoot

Spuren

SQL Injection

SQL Stored Procedures

SQLite Datenbanken auslesen mittels Python

Sqlmap

SSL Inspection

Steganographie

T

Tatort

Team Win Recovery Project

Threat Intelligence

Thunderspy

Timeline

Triage

Trigger in DBMS

Trugspur

Tsurugi-Linux

Totmannschalter

U

Unallocated Data (Nicht zugeordnete Daten)
UNION Based SQL Injection

V

Verfügbarkeit

Vertraulichkeit

Vertraulichkeit in Datenbanksystemen

Volume Shadow Copies

Vorsorge für die IT-Forensik

Video-Forensik

W

W-Fragen

Watering-Holes

Web-Application-Firewall

Whitelisting

Why-Because-Analyse (WBA)

Windows-RAM auslesen

Windows-Prefetch

Wiping

Wireshark

Write Blocker

Wörterbuchangriff

Worm

X

Xmount


Z

Zeit

Zeitbasierte SQL Injection Attacken

Zenmap

Zero-Day-Exploit

Ziele einer forensischen Untersuchung nach A. Geschonneck

Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)

IT-Forensik, Bachelor

IT-Sicherheit und Forensik, Master

Starthilfen