Hauptseite

Aus IT-Forensik Wiki

Willkommen beim IT-Forensik-Wiki der Hochschule Wismar. Hier werden wesentliche Begriffe zum Thema „Digitale Forensik“ erläutert.

Literatur

Projektarbeiten

Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"

Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"

Forensik in DB

Stichworte IT-Forensik

A

Aggregation

Angriffe auf Forensik-Software

Anti-Forensik

Anwendungsarchitektur

Arbeitsspeicher

Asset Relocation

APT

B

BBED

Betriebssystem

Blockchainbasierte Datenbank

Broken Authentication

Brute Force

BSI-Vorgehensmodell

Bundesdatenschutzgesetz (BDSG)

BurpSuite

C

Cache

Canarytoken

CERT-Taxonomie

Chain of Custody

Checkliste IT-Forensik für Unternehmen

Chip-Off

Cold Backup

Computer Sabotage

Cookies

Cross Site Scripting (XSS)

CryptoLocker

Cybercrime

D

Darknet

Dateiheader

Datenanalyse

Datenbank Firewall

Datenbankausführungsplan

Datenbankforensik

Datenbankmanagementsystem

Datensammlung

Datenschutz in der IT-Forensik

Datenvernichtung

Datenverschleierung

DDL & DML

Deep Packet Inspection

Deep Web

Diff

Digitale Artefakte

Digitale Forensik

DLL (.dll Dateien)

Dokumentation

DoS & DDoS

Doxing

Dual Use Software

Dynamische Analyse

E

eDiscovery

Egg Hunting

Ermittlungsprozess

Error Based SQL Injection

Exploit

F

File Carving

Flüchtige Daten

Forensic Data Mining

Forensic Readiness

Forensische Duplikation

Forensischer Koffer

Fragmentierung

Fuzzing

G

Geotag

GeoIP-Datenbank

Gerichtsfestigkeit

Google Hacking

H

Hardware-Sicherheitsmodul

Hashcat

Hashwert

Hilfstatort

Honeypot


I

ICMP - Internet Control Message Protocol

IDS - Intrusion Detection System

Image

Imaging

IMSI-Catcher

Incident-Response-Team

Indicator of Compromise

Integrität

IT-Forensik

IPS - Intrusion Prevention System

J

Jailbreak

Journaling-Dateisystem

Jump Lists

K

Installieren eines Live-Kali-Linux-System auf USB-Stick

Kausalität in der Forensik

Korrelation


L

Lateral Movement

LDAP-Injection

Litigation Hold

Live-Forensik

Local file inclusion

Locard'sche Regel

Lockheed Martin Cyber Kill Chain

Log-File

LogMining

M

Magnet Axiom

Memory Forensics

Metadaten

Mobiltelefon-Forensik


N

Netcat

Netflow

Never-Touch-Original

Nmap

O

Online-Forensik

Offline-Forensik

Ontologie & Semantik

Oracle DB (Forensische Aspekte)

Order of Volatility

OS Fingerprinting

OSINT-Werkzeug

P

Pass-the-Hash-Attack

Payload

Partition

PCMCIA

Penetrationstest

Post-Mortem-Analyse

Prepared Statement

Prozess der Mobiltelefon Forensik

Prüfsumme

P2P (Peer-to-Peer) Software / Netzwerke

Q

Query Log


R

Radare 2 - Reverse Engineering Framework

Rainbow Table

Redo Logs

Registry

Remote Access Trojaner (RAT)

Replay Attack

Reverse Engineering

Rootkit

S

SAP-Modell

Sandbox

Security Information and Event Management (SIEM)

Seitenkanalattacke

Semantik

Skimming

Skript-Kiddie

Slack Space

Statische Analyse

Sniffing

Sealbag

SpiderFoot

Spuren

SQL Injection

SQLite Datenbanken auslesen mittels Python

Sqlmap

Steganographie

T

Tatort

Timeline

Triage

Trugspur

Tsurugi Forensik-Linux https://tsurugi-linux.org

Totmannschalter

U

Unallocated Data (Nicht zugeordnete Daten)


V

Verfügbarkeit

Vertraulichkeit

Vertraulichkeit in Datenbanksystemen

Volume Shadow Copies

Vorsorge für die IT-Forensik

Video-Forensik

W

W-Fragen

Watering-Holes

Web-Application-Firewall

Why-Because-Analyse (WBA)

Windows-RAM auslesen

Wiping

Wireshark

Write Blocker

Wörterbuchangriff

X

Xmount


Z

Zeit

Zenmap

Zero-Day-Exploit

Ziele einer forensischen Untersuchung nach A. Geschonneck

Interessante Links

Fernstudiengänge an der Hochschule Wismar (berufsbegleitend)

IT-Forensik, Bachelor

IT-Sicherheit und Forensik, Master

Starthilfen