Hauptseite: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
(→P) |
||
(70 dazwischenliegende Versionen von 20 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Willkommen | Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert. | ||
== Literatur == | == Literatur == | ||
[[Florian Priegnitz]]: '''Eine Teilanalyse sicherheitsrelevanter Aspekte von Nicht-Relationalen Datenbanken - Wie setzen couchDB und rethinkDB Datenbankhärtung analog zu den BSI- Grundschutzbausteinen APP.4.3 und APP.6 um?''', Projektarbeit im Bachelor-Fernstudiengang "IT-Forensik", Hochschule Wismar, Oktober 2023 | |||
[[ | [[Dario Ruberto]]: '''Windows Server User Access Logging (UAL) als forensisches Artefakt – Möglichkeiten und Grenzen'''. Bachelor Thesis, Hochschule Wismar, Dezember 2023 | ||
[[Valentin Wacker]]: '''Begutachtung von Betriebs- und Dateisystemen aktueller, mobiler Endgeräte anhand forensischer Analysen'''. Master Thesis, Hochschule Wismar, Dezember 2023 | |||
[[Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"]] | |||
[[Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"]] | [[Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"]] | ||
[[ | [[Projektarbeiten]] | ||
[[Forensik in DB]] | [[Forensik in DB]] | ||
== Stichworte IT-Forensik == | == Stichworte IT-Forensik == | ||
Zeile 34: | Zeile 39: | ||
[[Autopsy]] | [[Autopsy]] | ||
[[Alternative Data Stream (ADS)]] | |||
=== B === | === B === | ||
Zeile 94: | Zeile 101: | ||
[[CSA - Cloud Security Alliance]] | [[CSA - Cloud Security Alliance]] | ||
[[CTI - Cyber Threat Intelligence]] | |||
[[CVE - Common Vulnerabilities and Exposures]] | [[CVE - Common Vulnerabilities and Exposures]] | ||
Zeile 111: | Zeile 120: | ||
[[Datenbankforensik]] | [[Datenbankforensik]] | ||
[[Datenreduktion]] | [[Datenreduktion]] | ||
Zeile 129: | Zeile 136: | ||
[[Deep Web]] | [[Deep Web]] | ||
[[Diamond-Modell]] | |||
[[Wörterbuchangriff|Dictionary Attack]] | [[Wörterbuchangriff|Dictionary Attack]] | ||
Zeile 153: | Zeile 162: | ||
[[Dual Use Software]] | [[Dual Use Software]] | ||
[[Dumpster Diving]] | |||
[[Dynamische Analyse]] | [[Dynamische Analyse]] | ||
Zeile 253: | Zeile 264: | ||
=== J === | === J === | ||
[[Jailbreak]] | [[Jailbreak]] | ||
[[John the Ripper]] | |||
[[Journaling-Dateisystem]] | [[Journaling-Dateisystem]] | ||
[[Juice Jacking]] | |||
[[Jump Lists]] | [[Jump Lists]] | ||
Zeile 265: | Zeile 280: | ||
[[Kausalität in der Forensik]] | [[Kausalität in der Forensik]] | ||
[[Key Derivation Function]] | |||
[[Kerberos]] | [[Kerberos]] | ||
Zeile 290: | Zeile 307: | ||
[[LogMining]] | [[LogMining]] | ||
[[Logical Volume Manager (LVM)]] | |||
=== M === | === M === | ||
[[Magnet Axiom]] | [[Magnet Axiom]] | ||
[[Malware]] | |||
[[MariaDB-Audit-Plugin|MariaDB Audit Plugin]] | [[MariaDB-Audit-Plugin|MariaDB Audit Plugin]] | ||
Zeile 301: | Zeile 322: | ||
[[Mobiltelefon-Forensik]] | [[Mobiltelefon-Forensik]] | ||
[[Metadata Carving]] | |||
=== N === | === N === | ||
Zeile 327: | Zeile 350: | ||
[[Order of Volatility]] | [[Order of Volatility]] | ||
[[OSINT]] | |||
[[OSINT-Werkzeug]] | [[OSINT-Werkzeug]] | ||
Zeile 346: | Zeile 371: | ||
[[PhotoDNA]] | [[PhotoDNA]] | ||
[[Public Key Infrastructure (PKI)|PKI]] | |||
[[PostgreSQL Command Execution]] | [[PostgreSQL Command Execution]] | ||
Zeile 358: | Zeile 385: | ||
[[Prüfsumme]] | [[Prüfsumme]] | ||
[[Public Key Infrastructure (PKI)|Public Key Infrastructure]] | |||
[[P2P (Peer-to-Peer) Software / Netzwerke]] | [[P2P (Peer-to-Peer) Software / Netzwerke]] | ||
[[PIC]] | |||
=== Q === | === Q === | ||
Zeile 365: | Zeile 396: | ||
[[Query Log]] | [[Query Log]] | ||
[[QRT: Quick Reaction Team]] | |||
[[QRT: Quick Response Team]] | |||
=== R === | === R === | ||
Zeile 394: | Zeile 428: | ||
[[Sandbox]] | [[Sandbox]] | ||
[[Schwachstelle]] | |||
[[Security Information and Event Management (SIEM)]] | [[Security Information and Event Management (SIEM)]] | ||
Zeile 402: | Zeile 438: | ||
[[Semantik]] | [[Semantik]] | ||
[[Server Side Request Forgery]] | |||
[[Shellbags]] | |||
[[ShimCache]] | [[ShimCache]] | ||
Zeile 428: | Zeile 468: | ||
[[Secure Erase]] | [[Secure Erase]] | ||
[[Server Side Request Forgery]] | |||
[[SpiderFoot]] | [[SpiderFoot]] | ||
Zeile 501: | Zeile 543: | ||
[[Windows-RAM auslesen]] | [[Windows-RAM auslesen]] | ||
[[Windows-Papierkorb]] | |||
[[Windows-Prefetch]] | [[Windows-Prefetch]] | ||
Zeile 517: | Zeile 561: | ||
[[Xmount]] | [[Xmount]] | ||
=== Y === | |||
[[Yara Regeln]] | |||
=== Z === | === Z === | ||
[[Zeit]] | [[Zeit]] | ||
[[Zeitstempel]] | |||
[[Zeitbasierte SQL Injection Attacken]] | [[Zeitbasierte SQL Injection Attacken]] |
Aktuelle Version vom 20. Februar 2024, 23:59 Uhr
Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.
Literatur
Florian Priegnitz: Eine Teilanalyse sicherheitsrelevanter Aspekte von Nicht-Relationalen Datenbanken - Wie setzen couchDB und rethinkDB Datenbankhärtung analog zu den BSI- Grundschutzbausteinen APP.4.3 und APP.6 um?, Projektarbeit im Bachelor-Fernstudiengang "IT-Forensik", Hochschule Wismar, Oktober 2023
Dario Ruberto: Windows Server User Access Logging (UAL) als forensisches Artefakt – Möglichkeiten und Grenzen. Bachelor Thesis, Hochschule Wismar, Dezember 2023
Valentin Wacker: Begutachtung von Betriebs- und Dateisystemen aktueller, mobiler Endgeräte anhand forensischer Analysen. Master Thesis, Hochschule Wismar, Dezember 2023
Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
Stichworte IT-Forensik
A
Angriffe auf Forensik-Software
B
Bundesdatenschutzgesetz (BDSG)
C
Checkliste IT-Forensik für Unternehmen
CTI - Cyber Threat Intelligence
CVE - Common Vulnerabilities and Exposures
D
Datenschutz in der IT-Forensik
E
E-Mail-Verschlüsselung und Signatur in der IT-Forensik
Exchangeable Image File Format (EXIF)
F
Fingerprinting (Betriebssystem)
G
H
I
ICMP - Internet Control Message Protocol
IDS - Intrusion Detection System
Inline (Queries) SQL Injection
IPS - Intrusion Prevention System
J
K
Kali-Linux-Live-System auf USB-Stick installieren
Keystroke Injection Attack Tool
L
Lockheed Martin Cyber Kill Chain
M
N
O
Oracle DB (Forensische Aspekte)
P
Prozess der Mobiltelefon Forensik
P2P (Peer-to-Peer) Software / Netzwerke
Q
R
Radare 2 - Reverse Engineering Framework
Rogue Access Point & Evil Twin
S
Security Information and Event Management (SIEM)
Security Operations Center (SOC)
Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows
SQLite Datenbanken auslesen mittels Python
T
U
Unallocated Data (Nicht zugeordnete Daten)
UNION Based SQL Injection
V
Vertraulichkeit in Datenbanksystemen
W
X
Y
Z
Zeitbasierte SQL Injection Attacken
Ziele einer forensischen Untersuchung nach A. Geschonneck
Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)
IT-Sicherheit und Forensik, Master
Starthilfen
- Hilfe zur Benutzung und Konfiguration der Wiki-Software finden Sie im Benutzerhandbuch
- Liste der Konfigurationsvariablen
- MediaWiki-FAQ
- Mailingliste neuer MediaWiki-Versionen
- Übersetze MediaWiki für deine Sprache
- Erfahre, wie du Spam auf deinem Wiki bekämpfen kannst