Neue Seiten

Aus IT-Forensik Wiki
Neue Seiten
Registrierte Benutzer ausblenden | Bots ausblenden | Weiterleitungen einblenden
  • 23:55, 20. Feb. 2024Public Key Infrastructure (PKI) (Versionen | bearbeiten) ‎[4.315 Bytes]St201600 (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Eine Public Key Infrastruktur (kurz PKI) beschreibt ein hierarchisches System zur Ausstellung, Verteilung und Prüfung von digitalen Zertifikaten. Digitale Zertifikate ermöglichen eine vertrauenswürdige Zuordnung von Entitäten zu öffentlichen Schlüsseln. Die PKI umfasst den Betrieb vertrauenswürdiger IT-Systeme, Prozesse und Richtlinien. Das grundlegende Prinzip einer Verschlüsselung innerhalb einer PKI ist die asymmetrische Verschlüsselung. D…“)
  • 23:14, 20. Feb. 2024John the Ripper (Versionen | bearbeiten) ‎[2.559 Bytes]St201600 (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Funktion und Beschreibung == John the Ripper (JtR) oder kurz John ist eine freie, in C Programmierte Software zum Cracken von Passwörtern. Hierzu kann John in drei Betriebsmodi verwendet werden. Entweder im “Single Crack” Mode (--single), im Wordlist-Modus (--wordlist) oder dem Inkrementellen Modus (--incremental). Wenn man John ohne Modus Festlegung startet, verwendet John seine Standardreihenfolge der Modi. Erst „Single Mode“ dann die Wo…“)
  • 20:30, 15. Jan. 2024Florian Priegnitz (Versionen | bearbeiten) ‎[343 Bytes]Etduen (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Projektarbeit, Hochschule Wismar,Oktober 2023 Author: Florian Priegnitz Titel: '''Eine Teilanalyse sicherheitsrelevanter Aspekte von Nicht-Relationalen Datenbanken - Wie setzen couchDB unnd rethinkDB Datenbankhärtung analog zu den BSI- Grundschutzbausteinen APP.4.3 und APP.6 um?''' Download PDF-Dokument“)
  • 10:03, 9. Jan. 2024Dario Ruberto (Versionen | bearbeiten) ‎[3.522 Bytes]Etduen (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, Dezember 2023 Autor: Dario Ruberto Titel: '''Windows Server User Access Logging (UAL) als forensisches Artefakt – Möglichkeiten und Grenzen''' Abstrakt Diese Arbeit dient als Ausgangspunkt zur Untersuchung der Eignung des von Microsoft bereitgestellten User Access Logging (UAL) als IT-forensisches Artefakt, insbesondere im Hinblick auf die Robustheit und den damit verbundenen Informationsgehalt. Ziel ist es die G…“)