Hauptseite: Unterschied zwischen den Versionen
(→W) |
Etduen (Diskussion | Beiträge) |
||
(25 dazwischenliegende Versionen von 16 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Willkommen | Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert. | ||
== Literatur == | == Literatur == | ||
Zeile 10: | Zeile 10: | ||
[[Forensik in DB]] | [[Forensik in DB]] | ||
Antje Raab-Düsterhöft: Introduction into Database Forensics - Issues to be solved. DFRWS-EU, "Woman in Forensic Computing", Bonn, 20.3.2023, [[Media:WIF-2023-ARD2.pdf|Download Slides]] | |||
Michael Mundt, Maximilian Vogelei (Absolventen des Master-Fernstudienganges "IT-Sicherheit und Forensik"): IPython: Implementing distributed Processes of Computer Forensics: Combining Methods from Modern Data Science with those of Computer Forensics. Februar 2021, ISBN-13 : 979-8702298122 ([https://www.amazon.de/IPython-Implementing-distributed-Processes-Forensics/dp/B08WJTQF4G/ref=sr_1_6?__mk_de_DE=%C3%85M%C3%85%C5%BD%C3%95%C3%91&dchild=1&keywords=IPython&qid=1616347276&sr=8-6 hier zu erwerben]) | Michael Mundt, Maximilian Vogelei (Absolventen des Master-Fernstudienganges "IT-Sicherheit und Forensik"): IPython: Implementing distributed Processes of Computer Forensics: Combining Methods from Modern Data Science with those of Computer Forensics. Februar 2021, ISBN-13 : 979-8702298122 ([https://www.amazon.de/IPython-Implementing-distributed-Processes-Forensics/dp/B08WJTQF4G/ref=sr_1_6?__mk_de_DE=%C3%85M%C3%85%C5%BD%C3%95%C3%91&dchild=1&keywords=IPython&qid=1616347276&sr=8-6 hier zu erwerben]) | ||
Zeile 76: | Zeile 79: | ||
[[Clickjacking]] | [[Clickjacking]] | ||
[[Cloud Log Forensik]] | |||
[[Cold Backup]] | [[Cold Backup]] | ||
Zeile 90: | Zeile 95: | ||
[[CryptoLocker]] | [[CryptoLocker]] | ||
[[CSA - Cloud Security Alliance]] | |||
[[CVE - Common Vulnerabilities and Exposures]] | [[CVE - Common Vulnerabilities and Exposures]] | ||
Zeile 107: | Zeile 114: | ||
[[Datenbankforensik]] | [[Datenbankforensik]] | ||
[[Datenreduktion]] | [[Datenreduktion]] | ||
Zeile 153: | Zeile 158: | ||
=== E === | === E === | ||
[[E-Mail-Header]] | |||
[[E-Mail-Verschlüsselung und Signatur in der IT-Forensik]] | [[E-Mail-Verschlüsselung und Signatur in der IT-Forensik]] | ||
Zeile 206: | Zeile 213: | ||
=== H === | === H === | ||
[[Hackback]] | |||
[[Hardware-Sicherheitsmodul]] | [[Hardware-Sicherheitsmodul]] | ||
Zeile 215: | Zeile 224: | ||
[[Honeypot]] | [[Honeypot]] | ||
=== I === | === I === | ||
Zeile 239: | Zeile 247: | ||
[[IT-Forensik]] | [[IT-Forensik]] | ||
[[IT-Forensisches Gutachten]] | |||
[[IPS - Intrusion Prevention System]] | [[IPS - Intrusion Prevention System]] | ||
Zeile 307: | Zeile 317: | ||
=== O === | === O === | ||
[[OCR]] | |||
[[Online-Forensik]] | [[Online-Forensik]] | ||
Zeile 323: | Zeile 335: | ||
=== P === | === P === | ||
[[Pass-the-Hash-Attack]] | [[Pass-the-Hash-Attack]] | ||
[[Passwortsicherheit]] | |||
[[Payload]] | [[Payload]] | ||
Zeile 358: | Zeile 372: | ||
[[Rainbow Table]] | [[Rainbow Table]] | ||
[[Ransomware]] | |||
[[Privilege_Escalation|Rechteausweitung]] | [[Privilege_Escalation|Rechteausweitung]] | ||
Zeile 381: | Zeile 397: | ||
[[Security Information and Event Management (SIEM)]] | [[Security Information and Event Management (SIEM)]] | ||
[[Security Operations Center (SOC)]] | |||
[[Seitenkanalattacke]] | [[Seitenkanalattacke]] | ||
[[Semantik]] | [[Semantik]] | ||
[[Server Side Request Forgery]] | |||
[[ShimCache]] | [[ShimCache]] | ||
Zeile 411: | Zeile 431: | ||
[[Secure Erase]] | [[Secure Erase]] | ||
[[Server Side Request Forgery]] | |||
[[SpiderFoot]] | [[SpiderFoot]] | ||
Zeile 427: | Zeile 449: | ||
[[Steganographie]] | [[Steganographie]] | ||
[[Steghide]] | |||
[[Supply Chain Attack]] | |||
=== T === | === T === | ||
Zeile 459: | Zeile 485: | ||
[[Vertraulichkeit in Datenbanksystemen]] | [[Vertraulichkeit in Datenbanksystemen]] | ||
[[VPN]] | |||
[[Volume Shadow Copies]] | [[Volume Shadow Copies]] | ||
Zeile 489: | Zeile 517: | ||
[[Wörterbuchangriff]] | [[Wörterbuchangriff]] | ||
[[ | [[Worm]] | ||
=== X === | === X === |
Version vom 21. März 2023, 09:33 Uhr
Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.
Literatur
Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
Antje Raab-Düsterhöft: Introduction into Database Forensics - Issues to be solved. DFRWS-EU, "Woman in Forensic Computing", Bonn, 20.3.2023, Download Slides
Michael Mundt, Maximilian Vogelei (Absolventen des Master-Fernstudienganges "IT-Sicherheit und Forensik"): IPython: Implementing distributed Processes of Computer Forensics: Combining Methods from Modern Data Science with those of Computer Forensics. Februar 2021, ISBN-13 : 979-8702298122 (hier zu erwerben)
Stichworte IT-Forensik
A
Angriffe auf Forensik-Software
B
Bundesdatenschutzgesetz (BDSG)
C
Checkliste IT-Forensik für Unternehmen
CVE - Common Vulnerabilities and Exposures
D
Datenschutz in der IT-Forensik
E
E-Mail-Verschlüsselung und Signatur in der IT-Forensik
Exchangeable Image File Format (EXIF)
F
Fingerprinting (Betriebssystem)
G
H
I
ICMP - Internet Control Message Protocol
IDS - Intrusion Detection System
Inline (Queries) SQL Injection
IPS - Intrusion Prevention System
J
K
Kali-Linux-Live-System auf USB-Stick installieren
Keystroke Injection Attack Tool
L
Lockheed Martin Cyber Kill Chain
M
N
O
Oracle DB (Forensische Aspekte)
P
Prozess der Mobiltelefon Forensik
P2P (Peer-to-Peer) Software / Netzwerke
Q
R
Radare 2 - Reverse Engineering Framework
Rogue Access Point & Evil Twin
S
Security Information and Event Management (SIEM)
Security Operations Center (SOC)
Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows
SQLite Datenbanken auslesen mittels Python
T
U
Unallocated Data (Nicht zugeordnete Daten)
UNION Based SQL Injection
V
Vertraulichkeit in Datenbanksystemen
W
X
Z
Zeitbasierte SQL Injection Attacken
Ziele einer forensischen Untersuchung nach A. Geschonneck
Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)
IT-Sicherheit und Forensik, Master
Starthilfen
- Hilfe zur Benutzung und Konfiguration der Wiki-Software finden Sie im Benutzerhandbuch
- Liste der Konfigurationsvariablen
- MediaWiki-FAQ
- Mailingliste neuer MediaWiki-Versionen
- Übersetze MediaWiki für deine Sprache
- Erfahre, wie du Spam auf deinem Wiki bekämpfen kannst