Benutzerbeiträge von „Etduen“
Aus IT-Forensik Wiki
25. September 2024
- 20:1820:18, 25. Sep. 2024 Unterschied Versionen 0 Bytes N Datei:MT FWeijers.pdf Keine Bearbeitungszusammenfassung aktuell
24. September 2024
- 08:5708:57, 24. Sep. 2024 Unterschied Versionen +159 Bytes Hauptseite →Literatur aktuell
- 08:5408:54, 24. Sep. 2024 Unterschied Versionen +1.970 Bytes N Florian Weijers Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar, Juli 2024 Autor: Florian Weijers Titel: '''Development of Forensic Strategies and Methods in Software-Defined Networks''' Abstract This work shows the methodical and strategic approach of a forensic investigation in advanced SDN. First, the basics of SDN technology are explained in general terms. This is followed by a presentation of classic approaches to digital forensics in networks and a brief description of typica…“ aktuell
- 08:5008:50, 24. Sep. 2024 Unterschied Versionen +159 Bytes Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" Keine Bearbeitungszusammenfassung aktuell
6. September 2024
- 09:5709:57, 6. Sep. 2024 Unterschied Versionen 0 Bytes Hauptseite →Literatur
- 09:5409:54, 6. Sep. 2024 Unterschied Versionen 0 Bytes N Datei:MT LPetric.pdf Keine Bearbeitungszusammenfassung aktuell
5. September 2024
- 13:4913:49, 5. Sep. 2024 Unterschied Versionen +139 Bytes Hauptseite →Literatur
- 13:4813:48, 5. Sep. 2024 Unterschied Versionen 0 Bytes N Datei:MT LPetricFolien.pdf Keine Bearbeitungszusammenfassung aktuell
- 13:4813:48, 5. Sep. 2024 Unterschied Versionen +2.366 Bytes N Lukas Petrič Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar,September 2024 Autor: Denis Kiffer Titel: '''Umsetzbarkeit der OH-SzA des BSI mittels Open Source Lösungen''' Abstrakt In dieser Arbeit soll die Umsetzbarkeit der OH-SzA des BSI mittels FOSS Lösungen evaluiert und praktisch geprüft werden. Um dies zu erreichen, wird nach einer Beschreibung von Grundlagen und einer Anforderungsanalyse der OH-SzA eine Auswahl an FOSS Lösungen theoretisch gegen die Anforderungen gepr…“ aktuell
- 13:4313:43, 5. Sep. 2024 Unterschied Versionen +1 Byte Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" →Master Thesen
- 13:4213:42, 5. Sep. 2024 Unterschied Versionen +138 Bytes Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" →Master Thesen
2. September 2024
- 06:5706:57, 2. Sep. 2024 Unterschied Versionen +250 Bytes Hauptseite →Literatur
- 06:5606:56, 2. Sep. 2024 Unterschied Versionen −6 Bytes Denis Kiffer Keine Bearbeitungszusammenfassung aktuell
- 06:5506:55, 2. Sep. 2024 Unterschied Versionen −6 Bytes Denis Kiffer Keine Bearbeitungszusammenfassung
- 06:5406:54, 2. Sep. 2024 Unterschied Versionen 0 Bytes N Datei:MT DKiffer.pdf.pdf Keine Bearbeitungszusammenfassung aktuell
- 06:5406:54, 2. Sep. 2024 Unterschied Versionen +3.676 Bytes N Denis Kiffer Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar,Juli 2024 Autor: Denis Kiffer Titel: '''Identifizierung kompromittierter Systeme mittels Baselines auf Basis forensischer Artefakte: Eine Untersuchung zur Effektivität im Rahmen der Reaktion auf IT-Sicherheitsvorfälle''' Abstrakt Aufgrund der anhaltend hohen Bedrohung durch Cyberangriffe ist die Befassung mit dem Themenfeld Incident Response weiterhin relevant. Dabei kommt der Identifizierung kompromittierter Systeme…“
- 06:5006:50, 2. Sep. 2024 Unterschied Versionen +250 Bytes Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" →Master Thesen
28. August 2024
- 16:4216:42, 28. Aug. 2024 Unterschied Versionen −184 Bytes Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" Keine Bearbeitungszusammenfassung
17. August 2024
- 08:5708:57, 17. Aug. 2024 Unterschied Versionen 0 Bytes N Datei:MT CWinnen.pdf Keine Bearbeitungszusammenfassung aktuell
- 08:5608:56, 17. Aug. 2024 Unterschied Versionen +2.333 Bytes N Christian G. Winnen Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar, Dezember 2023 Autor: Christian G. Winnen Titel: '''Einsatz von Cloud Services in Incident Response Prozessen''' Abstrakt Der zunehmende Einfluss von Cloud-Technologien verändert das Feld der Informationssicherheit grundlegend. Besonders im Bereich der Incident Response offenbaren sich durch Cloud Services neue Potenziale und Herausforderungen. Diese Master-Thesis erforscht, wie Cloud Services in Incident Response Pro…“ aktuell
- 08:5308:53, 17. Aug. 2024 Unterschied Versionen +139 Bytes Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" →Master Thesen
- 08:4608:46, 17. Aug. 2024 Unterschied Versionen 0 Bytes N Datei:Muellner-Krasnov-Gehm.pdf Keine Bearbeitungszusammenfassung aktuell
- 08:4608:46, 17. Aug. 2024 Unterschied Versionen +222 Bytes N Nina Marie Müllner, Yevgeniy Krasnov, Marco Gehm Die Seite wurde neu angelegt: „Projektarbeit, Hochschule Wismar,Juli 2024 Autor: Nina Marie Müllner, Yevgeniy Krasnov, Marco Gehm Titel: '''IT-forensische Untersuchung nach Datendiebstahl''' Download PDF-Dokument“ aktuell
- 08:4408:44, 17. Aug. 2024 Unterschied Versionen +198 Bytes Projektarbeiten zum Thema "IT-Forensik" Keine Bearbeitungszusammenfassung aktuell
1. August 2024
- 18:3718:37, 1. Aug. 2024 Unterschied Versionen −19 Bytes Projektarbeiten zum Thema "IT-Sicherheitsvorfälle (Szenarien) und deren IT-forensische Analyse mittels WINDOWS-Tools" Keine Bearbeitungszusammenfassung aktuell
- 18:3618:36, 1. Aug. 2024 Unterschied Versionen 0 Bytes N Datei:FFM02-2024.pdf Keine Bearbeitungszusammenfassung aktuell
- 18:3518:35, 1. Aug. 2024 Unterschied Versionen +227 Bytes Projektarbeiten zum Thema "IT-Sicherheitsvorfälle (Szenarien) und deren IT-forensische Analyse mittels WINDOWS-Tools" Keine Bearbeitungszusammenfassung
- 16:5716:57, 1. Aug. 2024 Unterschied Versionen 0 Bytes N Datei:Abitur-2024.pdf Keine Bearbeitungszusammenfassung aktuell
- 16:5716:57, 1. Aug. 2024 Unterschied Versionen +228 Bytes Projektarbeiten zum Thema "IT-Sicherheitsvorfälle (Szenarien) und deren IT-forensische Analyse mittels WINDOWS-Tools" Keine Bearbeitungszusammenfassung
- 11:3711:37, 1. Aug. 2024 Unterschied Versionen 0 Bytes N Datei:Forensik-APL-2024.pdf Keine Bearbeitungszusammenfassung aktuell
- 11:3611:36, 1. Aug. 2024 Unterschied Versionen −4 Bytes Projektarbeiten zum Thema "IT-Sicherheitsvorfälle (Szenarien) und deren IT-forensische Analyse mittels WINDOWS-Tools" Keine Bearbeitungszusammenfassung
- 11:3311:33, 1. Aug. 2024 Unterschied Versionen +341 Bytes Projektarbeiten zum Thema "IT-Sicherheitsvorfälle (Szenarien) und deren IT-forensische Analyse mittels WINDOWS-Tools" Keine Bearbeitungszusammenfassung
- 09:2909:29, 1. Aug. 2024 Unterschied Versionen +167 Bytes Hauptseite →Literatur
- 09:2809:28, 1. Aug. 2024 Unterschied Versionen 0 Bytes N Datei:BT SRapp.pdf Keine Bearbeitungszusammenfassung aktuell
- 09:2809:28, 1. Aug. 2024 Unterschied Versionen +2.057 Bytes N Steffen Rapp Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, Juli 2024 Autor: Steffen Rapp Titel: '''IT-forensische Analyse von SQLite Datenbanken mit kommerzieller und frei verfügbarer Software''' Abstrakt SQLite-Datenbanken finden in einer Vielzahl von Anwendungen ihren Einsatz. Zu finden ist die „Database in a single file“ unter anderem in Browsern, Messangern, E-Mail-Programmen, Betriebssystemen und Frameworks. Somit dienen die Datenbanken als potenzielle Quelle von…“ aktuell
- 09:2609:26, 1. Aug. 2024 Unterschied Versionen +167 Bytes Abschlussarbeiten im Bachelor Studiengang "IT-Forensik" →Bachelor Thesen aktuell
31. Juli 2024
- 15:4715:47, 31. Jul. 2024 Unterschied Versionen −3 Bytes Rainer Herold, Pascal Schrieber, Yvonne Frank Keine Bearbeitungszusammenfassung aktuell
- 15:4715:47, 31. Jul. 2024 Unterschied Versionen +230 Bytes Hauptseite →Literatur
- 15:4615:46, 31. Jul. 2024 Unterschied Versionen 0 Bytes N Datei:Herold-Schrieber-Frank.pdf Keine Bearbeitungszusammenfassung aktuell
- 15:4615:46, 31. Jul. 2024 Unterschied Versionen +259 Bytes N Rainer Herold, Pascal Schrieber, Yvonne Frank Die Seite wurde neu angelegt: „Projektarbeit, Hochschule Wismar,Oktober 2023 Autor: Rainer Herold, Pascal Schrieber, Yvonne Frank Titel: '''Forensische Auswertung eines simulierten Angriffs auf eine Active Directory Umgebung''' Download PDF-Dokument“
- 15:4415:44, 31. Jul. 2024 Unterschied Versionen +230 Bytes Projektarbeiten zum Thema "IT-Forensik" Keine Bearbeitungszusammenfassung
- 08:5408:54, 31. Jul. 2024 Unterschied Versionen −312 Bytes Hauptseite →Literatur
- 08:5408:54, 31. Jul. 2024 Unterschied Versionen +126 Bytes Hauptseite →Literatur
- 08:5308:53, 31. Jul. 2024 Unterschied Versionen 0 Bytes N Datei:MT MSchneider.pdf.pdf Keine Bearbeitungszusammenfassung aktuell
- 08:5308:53, 31. Jul. 2024 Unterschied Versionen +2.175 Bytes N Martin Schneider Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar,Juli 2024 Autor: Martin Schneider Titel: '''IT-Grundschutz des BSI im internationalen Vergleich''' Abstrakt Diese Arbeit betrachtet den IT-Grundschutz des BSI und die zugrundeliegende ISO/IEC 27001 sowie insgesamt 30 andere Ansätze aus 17 Ländern hinsichtlich ihrer Ziele, Vorgehensweisen und empfohlenen Sicherheitsmaßnahmen. Es zeigt sich eine Zweiteilung in sechs Ansätze für Informationssicherheit und ISMS basier…“ aktuell
- 08:5008:50, 31. Jul. 2024 Unterschied Versionen +126 Bytes Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" →Master Thesen
- 08:4808:48, 31. Jul. 2024 Unterschied Versionen +155 Bytes Hauptseite →Literatur
- 08:4708:47, 31. Jul. 2024 Unterschied Versionen 0 Bytes N Datei:BT JWinkler Vortrag.pdf Keine Bearbeitungszusammenfassung aktuell
- 08:4708:47, 31. Jul. 2024 Unterschied Versionen 0 Bytes N Datei:BT JWinkler.pdf Keine Bearbeitungszusammenfassung aktuell
- 08:4608:46, 31. Jul. 2024 Unterschied Versionen +2.330 Bytes N Dr. Julia Winkler Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, Juli 2024 Autor: Dr. Julia Winkler Titel: '''Prompt Injection als sprachabhängiger Angriffsvektor auf große Sprachmodelle''' Abstrakt Die vorliegende Arbeit behandelt das Problem der Prompt Injection, der direkten oder indirekten Manipulation des Outputs großer Sprachmodelle (LLMs). Ohne technische Kenntnisse und nur durch natürliche Sprache kann jeder Nutzer LLMs angreifen und u.U. sensible Informationen extrah…“ aktuell