Hauptseite: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
 
(176 dazwischenliegende Versionen von 85 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
Willkommen beim IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.
Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.


== Literatur ==  
== Literatur ==  
[[Florian Priegnitz]]: '''Eine Teilanalyse sicherheitsrelevanter Aspekte von Nicht-Relationalen Datenbanken - Wie setzen couchDB und rethinkDB Datenbankhärtung analog zu den BSI- Grundschutzbausteinen APP.4.3 und APP.6 um?''', Projektarbeit im Bachelor-Fernstudiengang "IT-Forensik", Hochschule Wismar, Oktober 2023


[[Projektarbeiten]]
[[Dario Ruberto]]: '''Windows Server User Access Logging (UAL) als forensisches Artefakt – Möglichkeiten und Grenzen'''. Bachelor Thesis, Hochschule Wismar, Dezember 2023
 
[[Valentin Wacker]]: '''Begutachtung von Betriebs- und Dateisystemen aktueller, mobiler Endgeräte anhand forensischer Analysen'''. Master Thesis, Hochschule Wismar, Dezember 2023
 
 
 
[[Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"]]


[[Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"]]
[[Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"]]


[[Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"]]
[[Projektarbeiten]]


[[Forensik in DB]]
[[Forensik in DB]]
Zeile 13: Zeile 20:
== Stichworte IT-Forensik ==
== Stichworte IT-Forensik ==
=== A ===
=== A ===
[[ACPO]]
[[Aggregation]]
[[AmCache]]
[[Angriffe auf Forensik-Software]]
[[Angriffe auf Forensik-Software]]


Zeile 24: Zeile 37:


[[APT]]
[[APT]]
[[Autopsy]]
[[Alternative Data Stream (ADS)]]


=== B ===
=== B ===
[[BBED]]
[[Betriebssystem]]
[[Betriebssystem]]
[[Bitlocker]]
[[Blacklisting]]
[[BLOB]]
[[BlockchainForensik|Blockchain Forensik]]


[[Blockchainbasierte Datenbank]]
[[Blockchainbasierte Datenbank]]
Zeile 48: Zeile 75:


[[Chain of Custody]]
[[Chain of Custody]]
[[Cheat Engine]]


[[Checkliste IT-Forensik für Unternehmen]]
[[Checkliste IT-Forensik für Unternehmen]]


[[Chip-Off]]
[[Chip-Off]]
[[Clickjacking]]
[[Cloud Log Forensik]]


[[Cold Backup]]
[[Cold Backup]]
[[Command-and-Control-Server]]


[[Computer Sabotage]]
[[Computer Sabotage]]
[[Containervirtualisierung]]


[[Cookies]]
[[Cookies]]
Zeile 62: Zeile 99:


[[CryptoLocker]]
[[CryptoLocker]]
[[CSA - Cloud Security Alliance]]
[[CTI - Cyber Threat Intelligence]]
[[CVE - Common Vulnerabilities and Exposures]]


[[Cybercrime]]
[[Cybercrime]]
Zeile 73: Zeile 116:


[[Datenbank Firewall]]
[[Datenbank Firewall]]
[[Datenbankausführungsplan]]


[[Datenbankforensik]]
[[Datenbankforensik]]
[[Datenreduktion]]
[[Datensammlung]]


[[Datenschutz in der IT-Forensik]]
[[Datenschutz in der IT-Forensik]]
Zeile 81: Zeile 130:


[[Datenverschleierung]]
[[Datenverschleierung]]
[[Datensammlung]]


[[DDL & DML]]
[[DDL & DML]]
Zeile 89: Zeile 136:


[[Deep Web]]
[[Deep Web]]
[[Diamond-Modell]]
[[Wörterbuchangriff|Dictionary Attack]]


[[Diff]]
[[Diff]]
Zeile 98: Zeile 149:
[[DLL (.dll Dateien)]]
[[DLL (.dll Dateien)]]


[[DoS & DDoS]]
[[DLP]]
 
[[DNS-Tunneling]]


[[Dokumentation]]
[[Dokumentation]]
[[DoS & DDoS]]


[[Doxing]]
[[Doxing]]
[[.DS-Store]]


[[Dual Use Software]]
[[Dual Use Software]]
[[Dumpster Diving]]


[[Dynamische Analyse]]
[[Dynamische Analyse]]


=== E ===
=== E ===
[[E-Mail-Header]]
[[E-Mail-Verschlüsselung und Signatur in der IT-Forensik]]
[[eDiscovery]]
[[eDiscovery]]


[[Egg Hunting]]
[[Egg Hunting]]
[[ENISA]]


[[Ermittlungsprozess]]
[[Ermittlungsprozess]]


[[Error Based SQL Injection]]
[[Error Based SQL Injection]]
[[Exchangeable Image File Format (EXIF)]]


[[Exploit]]
[[Exploit]]
Zeile 121: Zeile 188:
=== F ===
=== F ===
[[File Carving]]
[[File Carving]]
[[Fingerprinting (Browser)]]
[[Fingerprinting (Betriebssystem)]]
[[Flash Speicher]]


[[Flüchtige Daten]]
[[Flüchtige Daten]]
[[Footprinting]]
[[Forensik]]


[[Forensic Data Mining]]
[[Forensic Data Mining]]
Zeile 143: Zeile 220:
[[Gerichtsfestigkeit]]
[[Gerichtsfestigkeit]]


[[Google Hacking]]


=== H ===
=== H ===
[[Hackback]]
[[Hardware-Sicherheitsmodul]]
[[Hardware-Sicherheitsmodul]]


Zeile 155: Zeile 235:
[[Honeypot]]
[[Honeypot]]


=== I ===
[[ICMP - Internet Control Message Protocol]]
[[Identitätsanbieter]]


=== I ===
[[IDS - Intrusion Detection System]]
[[IDS - Intrusion Detection System]]


Zeile 168: Zeile 251:


[[Indicator of Compromise]]
[[Indicator of Compromise]]
[[Inline (Queries) SQL Injection]]


[[Integrität]]
[[Integrität]]


[[IT-Forensik]]
[[IT-Forensik]]
[[IT-Forensisches Gutachten]]
[[IPS - Intrusion Prevention System]]


=== J ===  
=== J ===  
[[Jailbreak]]
[[Jailbreak]]
[[John the Ripper]]


[[Journaling-Dateisystem]]
[[Journaling-Dateisystem]]
[[Juice Jacking]]


[[Jump Lists]]
[[Jump Lists]]
Zeile 182: Zeile 275:
=== K ===  
=== K ===  


[[Installieren eines Live-Kali-Linux-System auf USB-Stick]]
[[Installieren eines Live-Kali-Linux-System auf USB-Stick|Kali-Linux-Live-System auf USB-Stick installieren]]
 
[[Kaltstartattacke]]


[[Kausalität in der Forensik]]
[[Kausalität in der Forensik]]
[[Key Derivation Function]]
[[Kerberos]]
[[Keystroke Injection Attack Tool]]


[[Korrelation]]
[[Korrelation]]


=== L ===  
=== L ===  
Zeile 207: Zeile 307:


[[LogMining]]
[[LogMining]]
[[Logical Volume Manager (LVM)]]


=== M ===  
=== M ===  
[[Magnet Axiom]]
[[Magnet Axiom]]
[[Malware]]
[[MariaDB-Audit-Plugin|MariaDB Audit Plugin]]


[[Memory Forensics]]
[[Memory Forensics]]
Zeile 217: Zeile 323:
[[Mobiltelefon-Forensik]]
[[Mobiltelefon-Forensik]]


[[Metadata Carving]]


=== N ===  
=== N ===  
[[Netcat]]
[[Netflow]]
[[Netflow]]


Zeile 225: Zeile 334:
[[Nmap]]
[[Nmap]]


[[NTFS]]
[[Nutzdaten]]


=== O ===
=== O ===
[[OCR]]
[[Online-Forensik]]
[[Online-Forensik]]


Zeile 232: Zeile 346:


[[Ontologie & Semantik]]
[[Ontologie & Semantik]]
[[Oracle DB]] (Forensische Aspekte)


[[Order of Volatility]]
[[Order of Volatility]]


[[OS Fingerprinting]]
[[OSINT]]


[[OSINT-Werkzeug]]
[[OSINT-Werkzeug]]
[[Out-of-Band]]


=== P ===
=== P ===
[[Pass-the-Hash-Attack]]
[[Pass-the-Hash-Attack]]
[[Passwortsicherheit]]


[[Payload]]
[[Payload]]
Zeile 249: Zeile 369:


[[Penetrationstest]]
[[Penetrationstest]]
[[PhotoDNA]]
[[Public Key Infrastructure (PKI)|PKI]]
[[PostgreSQL Command Execution]]


[[Post-Mortem-Analyse]]
[[Post-Mortem-Analyse]]


[[Prepared Statement]]
[[Prepared Statement]]
[[Privilege Escalation]]


[[Prozess der Mobiltelefon Forensik]]
[[Prozess der Mobiltelefon Forensik]]


[[Prüfsumme]]
[[Prüfsumme]]
[[Public Key Infrastructure (PKI)|Public Key Infrastructure]]


[[P2P (Peer-to-Peer) Software / Netzwerke]]
[[P2P (Peer-to-Peer) Software / Netzwerke]]
[[PIC]]


=== Q ===
=== Q ===
Zeile 264: Zeile 396:
[[Query Log]]
[[Query Log]]


[[QRT: Quick Reaction Team]]
[[QRT: Quick Response Team]]


=== R ===
=== R ===
Zeile 270: Zeile 405:


[[Rainbow Table]]
[[Rainbow Table]]
[[Ransomware]]
[[Privilege_Escalation|Rechteausweitung]]


[[Redo Logs]]
[[Redo Logs]]
Zeile 280: Zeile 419:


[[Reverse Engineering]]
[[Reverse Engineering]]
[[Rogue Access Point & Evil Twin]]


[[Rootkit]]
[[Rootkit]]
Zeile 287: Zeile 428:


[[Sandbox]]
[[Sandbox]]
[[Schwachstelle]]


[[Security Information and Event Management (SIEM)]]
[[Security Information and Event Management (SIEM)]]
[[Security Operations Center (SOC)]]


[[Seitenkanalattacke]]
[[Seitenkanalattacke]]
[[Semantik]]
[[Server Side Request Forgery]]
[[Shellbags]]
[[ShimCache]]
[[Sigma]]


[[Skimming]]
[[Skimming]]
Zeile 297: Zeile 452:


[[Slack Space]]
[[Slack Space]]
[[Sleuthkit]]
[[Smishing]]
[[Sparse Image]]
[[Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows]]


[[Statische Analyse]]
[[Statische Analyse]]
Zeile 302: Zeile 465:
[[Sniffing]]
[[Sniffing]]


[[SQL Injection]]
[[Sealbag]]


[[SQLite Datenbanken auslesen mittels Python]]
[[Secure Erase]]


[[Sealbag]]
[[Server Side Request Forgery]]


[[SpiderFoot]]
[[SpiderFoot]]


[[Spuren]]
[[Spuren]]
[[SQL Injection]]
[[SQL Stored Procedures]]
[[SQLite Datenbanken auslesen mittels Python]]


[[Sqlmap]]
[[Sqlmap]]
[[SSL Inspection]]
[[Steganographie]]
[[Steghide]]
[[Supply Chain Attack]]


=== T ===
=== T ===
[[Tatort]]
[[Tatort]]
[[Team Win Recovery Project]]
[[Threat Intelligence]]
[[Thunderspy]]


[[Timeline]]
[[Timeline]]


[[Triage]]
[[Triage]]
[[Trigger in DBMS]]


[[Trugspur]]
[[Trugspur]]
[[Tsurugi-Linux]]


[[Totmannschalter]]
[[Totmannschalter]]


=== U ===
=== U ===
[[Unallocated Data (Nicht zugeordnete Daten)]]
[[Unallocated Data (Nicht zugeordnete Daten)]]<br>
 
[[UNION Based SQL Injection]]


=== V ===
=== V ===
Zeile 335: Zeile 522:


[[Vertraulichkeit in Datenbanksystemen]]
[[Vertraulichkeit in Datenbanksystemen]]
[[VPN]]


[[Volume Shadow Copies]]
[[Volume Shadow Copies]]
Zeile 348: Zeile 537:


[[Web-Application-Firewall]]
[[Web-Application-Firewall]]
[[Whitelisting]]


[[Why-Because-Analyse (WBA)]]
[[Why-Because-Analyse (WBA)]]


[[Windows-RAM auslesen]]
[[Windows-RAM auslesen]]
[[Windows-Papierkorb]]
[[Windows-Prefetch]]


[[Wiping]]
[[Wiping]]
Zeile 360: Zeile 555:


[[Wörterbuchangriff]]
[[Wörterbuchangriff]]
[[Worm]]


=== X ===
=== X ===
[[Xmount]]
[[Xmount]]


=== Y ===
[[Yara Regeln]]


=== Z ===
=== Z ===
[[Zeit]]
[[Zeit]]
[[Zeitstempel]]
[[Zeitbasierte SQL Injection Attacken]]


[[Zenmap]]
[[Zenmap]]
Zeile 373: Zeile 576:


[[Ziele einer forensischen Untersuchung nach A. Geschonneck]]
[[Ziele einer forensischen Untersuchung nach A. Geschonneck]]
== Interessante Links ==
Tsurugi Forensik-Linux https://tsurugi-linux.org
Abhören von Smarthome-Geräten https://srlabs.de/bites/smart-spies/


== Fernstudiengänge an der Hochschule Wismar (berufsbegleitend) ==
== Fernstudiengänge an der Hochschule Wismar (berufsbegleitend) ==

Aktuelle Version vom 20. Februar 2024, 23:59 Uhr

Willkommen auf dem IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.

Literatur

Florian Priegnitz: Eine Teilanalyse sicherheitsrelevanter Aspekte von Nicht-Relationalen Datenbanken - Wie setzen couchDB und rethinkDB Datenbankhärtung analog zu den BSI- Grundschutzbausteinen APP.4.3 und APP.6 um?, Projektarbeit im Bachelor-Fernstudiengang "IT-Forensik", Hochschule Wismar, Oktober 2023

Dario Ruberto: Windows Server User Access Logging (UAL) als forensisches Artefakt – Möglichkeiten und Grenzen. Bachelor Thesis, Hochschule Wismar, Dezember 2023

Valentin Wacker: Begutachtung von Betriebs- und Dateisystemen aktueller, mobiler Endgeräte anhand forensischer Analysen. Master Thesis, Hochschule Wismar, Dezember 2023


Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"

Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"

Projektarbeiten

Forensik in DB

Stichworte IT-Forensik

A

ACPO

Aggregation

AmCache

Angriffe auf Forensik-Software

Anti-Forensik

Anwendungsarchitektur

Arbeitsspeicher

Asset Relocation

APT

Autopsy

Alternative Data Stream (ADS)

B

BBED

Betriebssystem

Bitlocker

Blacklisting

BLOB

Blockchain Forensik

Blockchainbasierte Datenbank

Broken Authentication

Brute Force

BSI-Vorgehensmodell

Bundesdatenschutzgesetz (BDSG)

BurpSuite

C

Cache

Canarytoken

CERT-Taxonomie

Chain of Custody

Cheat Engine

Checkliste IT-Forensik für Unternehmen

Chip-Off

Clickjacking

Cloud Log Forensik

Cold Backup

Command-and-Control-Server

Computer Sabotage

Containervirtualisierung

Cookies

Cross Site Scripting (XSS)

CryptoLocker

CSA - Cloud Security Alliance

CTI - Cyber Threat Intelligence

CVE - Common Vulnerabilities and Exposures

Cybercrime

D

Darknet

Dateiheader

Datenanalyse

Datenbank Firewall

Datenbankausführungsplan

Datenbankforensik

Datenreduktion

Datensammlung

Datenschutz in der IT-Forensik

Datenvernichtung

Datenverschleierung

DDL & DML

Deep Packet Inspection

Deep Web

Diamond-Modell

Dictionary Attack

Diff

Digitale Artefakte

Digitale Forensik

DLL (.dll Dateien)

DLP

DNS-Tunneling

Dokumentation

DoS & DDoS

Doxing

.DS-Store

Dual Use Software

Dumpster Diving

Dynamische Analyse

E

E-Mail-Header

E-Mail-Verschlüsselung und Signatur in der IT-Forensik

eDiscovery

Egg Hunting

ENISA

Ermittlungsprozess

Error Based SQL Injection

Exchangeable Image File Format (EXIF)

Exploit

F

File Carving

Fingerprinting (Browser)

Fingerprinting (Betriebssystem)

Flash Speicher

Flüchtige Daten

Footprinting

Forensik

Forensic Data Mining

Forensic Readiness

Forensische Duplikation

Forensischer Koffer

Fragmentierung

Fuzzing

G

Geotag

GeoIP-Datenbank

Gerichtsfestigkeit

Google Hacking

H

Hackback

Hardware-Sicherheitsmodul

Hashcat

Hashwert

Hilfstatort

Honeypot

I

ICMP - Internet Control Message Protocol

Identitätsanbieter

IDS - Intrusion Detection System

Image

Imaging

IMSI-Catcher

Incident-Response-Team

Indicator of Compromise

Inline (Queries) SQL Injection

Integrität

IT-Forensik

IT-Forensisches Gutachten

IPS - Intrusion Prevention System

J

Jailbreak

John the Ripper

Journaling-Dateisystem

Juice Jacking

Jump Lists

K

Kali-Linux-Live-System auf USB-Stick installieren

Kaltstartattacke

Kausalität in der Forensik

Key Derivation Function

Kerberos

Keystroke Injection Attack Tool

Korrelation

L

Lateral Movement

LDAP-Injection

Litigation Hold

Live-Forensik

Local file inclusion

Locard'sche Regel

Lockheed Martin Cyber Kill Chain

Log-File

LogMining

Logical Volume Manager (LVM)

M

Magnet Axiom

Malware

MariaDB Audit Plugin

Memory Forensics

Metadaten

Mobiltelefon-Forensik

Metadata Carving

N

Netcat

Netflow

Never-Touch-Original

Nmap

NTFS

Nutzdaten

O

OCR

Online-Forensik

Offline-Forensik

Ontologie & Semantik

Oracle DB (Forensische Aspekte)

Order of Volatility

OSINT

OSINT-Werkzeug

Out-of-Band

P

Pass-the-Hash-Attack

Passwortsicherheit

Payload

Partition

PCMCIA

Penetrationstest

PhotoDNA

PKI

PostgreSQL Command Execution

Post-Mortem-Analyse

Prepared Statement

Privilege Escalation

Prozess der Mobiltelefon Forensik

Prüfsumme

Public Key Infrastructure

P2P (Peer-to-Peer) Software / Netzwerke

PIC

Q

Query Log

QRT: Quick Reaction Team

QRT: Quick Response Team

R

Radare 2 - Reverse Engineering Framework

Rainbow Table

Ransomware

Rechteausweitung

Redo Logs

Registry

Remote Access Trojaner (RAT)

Replay Attack

Reverse Engineering

Rogue Access Point & Evil Twin

Rootkit

S

SAP-Modell

Sandbox

Schwachstelle

Security Information and Event Management (SIEM)

Security Operations Center (SOC)

Seitenkanalattacke

Semantik

Server Side Request Forgery

Shellbags

ShimCache

Sigma

Skimming

Skript-Kiddie

Slack Space

Sleuthkit

Smishing

Sparse Image

Stack-basierte Buffer-Overflow Angriffe in Microsoft Windows

Statische Analyse

Sniffing

Sealbag

Secure Erase

Server Side Request Forgery

SpiderFoot

Spuren

SQL Injection

SQL Stored Procedures

SQLite Datenbanken auslesen mittels Python

Sqlmap

SSL Inspection

Steganographie

Steghide

Supply Chain Attack

T

Tatort

Team Win Recovery Project

Threat Intelligence

Thunderspy

Timeline

Triage

Trigger in DBMS

Trugspur

Tsurugi-Linux

Totmannschalter

U

Unallocated Data (Nicht zugeordnete Daten)
UNION Based SQL Injection

V

Verfügbarkeit

Vertraulichkeit

Vertraulichkeit in Datenbanksystemen

VPN

Volume Shadow Copies

Vorsorge für die IT-Forensik

Video-Forensik

W

W-Fragen

Watering-Holes

Web-Application-Firewall

Whitelisting

Why-Because-Analyse (WBA)

Windows-RAM auslesen

Windows-Papierkorb

Windows-Prefetch

Wiping

Wireshark

Write Blocker

Wörterbuchangriff

Worm

X

Xmount

Y

Yara Regeln

Z

Zeit

Zeitstempel

Zeitbasierte SQL Injection Attacken

Zenmap

Zero-Day-Exploit

Ziele einer forensischen Untersuchung nach A. Geschonneck

Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)

IT-Forensik, Bachelor

IT-Sicherheit und Forensik, Master

Starthilfen