Alle Lernmaterialien für deinen Kurs Forensische Informatik

Egal, ob Zusammenfassung, Altklausur, Karteikarten oder Mitschriften - hier findest du alles für den Studiengang Master of Science Informatik

Universität Erlangen-Nürnberg

Master of Science Informatik

Prof. Dr.

2024

So erstellst du deine eigenen Lernmaterialien in Sekunden

  • Lade dein Vorlesungsskript hoch
  • Bekomme eine individuelle Zusammenfassung und Karteikarten
  • Starte mit dem Lernen

Lade dein Skript hoch!

Zieh es hierher und lade es hoch! 🔥

Jetzt hochladen

Die beliebtesten Lernunterlagen deiner Kommilitonen

Jetzt hochladen
Forensische Informatik - Cheatsheet
Forensische Informatik - Cheatsheet Verwendung von Software-Tools zur Beweissicherung Definition: Einsatz von speziellen Software-Tools, um digitale Beweise zu sammeln, zu sichern und zu analysieren Details: Beweissicherung: Integrität und Authentizität der Daten erhalten Forensische Tools: EnCase, FTK, Sleuth Kit Sicherung: Erstellung von forensischen Images (Bit-für-Bit-Kopien) Analyse: Dateisys...

Forensische Informatik - Cheatsheet

Zugreifen
Forensische Informatik - Exam
Forensische Informatik - Exam Aufgabe 1) Verwendung von Software-Tools zur Beweissicherung: Einsatz von speziellen Software-Tools, um digitale Beweise zu sammeln, zu sichern und zu analysieren Beweissicherung: Integrität und Authentizität der Daten erhalten Forensische Tools: EnCase, FTK, Sleuth Kit Sicherung: Erstellung von forensischen Images (Bit-für-Bit-Kopien) Analyse: Dateisystem, Meta-Daten...

Forensische Informatik - Exam

Zugreifen

Bereit für die Klausur? Teste jetzt dein Wissen!

Was versteht man unter der Verwendung von Software-Tools zur Beweissicherung?

Welche forensischen Tools werden zur Beweissicherung eingesetzt?

Was versteht man unter der Erstellung von forensischen Images?

Welche Werkzeuge werden oft zur Wiederherstellung gelöschter Dateien verwendet?

Wie werden oft gelöschte Dateien im Dateisystem behandelt?

Welche Rolle spielen Metadaten bei der Wiederherstellung gelöschter Dateien?

Was ist das Hauptziel der Überwachung des Netzwerkverkehrs?

Welche Tools werden zur Analyse von Netzwerkprotokollen genutzt?

Welche Netzwerk-Layer werden bei der Untersuchung von TCP/IP analysiert?

Was regelt die DSGVO in der EU?

Welche Maßnahmen erfasst TOMs gemäß DSGVO und BDSG?

Was beinhaltet das HGB hinsichtlich Daten?

Was versteht man unter Sandboxing in der Verhaltensanalyse von schädlicher Software?

Welche Aktivität wird bei der Verhaltensanalyse von Malware überprüft?

Welches Ziel wird mit der Verhaltensanalyse von Malware verfolgt?

Was ist ein Write-Blocker?

Welches der folgenden Tools kann zur Erstellung eines Festplattenabbilds verwendet werden?

Was versteht man unter einer bitgenauen Kopie in der Forensik?

Welche Techniken werden zur Erkennung von C2-Servern und anderen bösartigen Akteuren eingesetzt?

Wie wird verhaltensbasierte Erkennung zur Identifizierung von Anomalien verwendet?

Was versteht man unter Threat Intelligence im Kontext der Bedrohungserkennung?

Was umfasst Dokumentation und Berichterstattung in Gerichtsverfahren?

Was ist bei der Dokumentation und Berichterstattung in Gerichtsverfahren wichtig?

Welche Richtlinie ist in der Beweisführung besonders zu beachten?

Weiter

Diese Konzepte musst du verstehen, um Forensische Informatik an der Universität Erlangen-Nürnberg zu meistern:

01
01

Digitale Beweissicherung

Dieser Abschnitt behandelt die Methoden und Techniken zur Sammlung von digitalen Beweisen, die in einem forensischen Kontext verwendet werden können.

  • Verwendung von Software-Tools zur Beweissicherung
  • Ketten der Beweissicherung und Dokumentation
  • Erkennung und Sicherung von manipulationssicheren Beweisen
  • Verfahren zur Sicherung von Festplattenabbildern
  • Einsatz von Write-Blockern
Karteikarten generieren
02
02

Datenanalyse

In der Datenanalyse werden Techniken zur Untersuchung und Auswertung von gespeicherten Daten vermittelt.

  • Identifizierung von relevanten Datenfragmenten
  • Techniken zur Wiederherstellung gelöschter Dateien
  • Benutzung von Datenbanken und Suchalgorithmen
  • Analyse von Metadata und Zeitstempeln
  • Verwendung von Big Data-Analysetools
Karteikarten generieren
03
03

Netzwerkforensik

Netzwerkforensik untersucht die Überwachung und Analyse von Netzwerkverkehr zur Feststellung von Sicherheitsvorfällen.

  • Überwachung des Netzwerkverkehrs
  • Anwendung von Packet Sniffing und Traffic Analysis
  • Erkennung und Analyse von Netzwerkangriffen
  • Protokollanalyse und Traffic Correlation
  • Identifikation von C2-Servern und andere bösartige Akteure
Karteikarten generieren
04
04

Rechtliche Grundlagen der IT-Forensik

Dieser Abschnitt vertieft die rechtlichen Rahmenbedingungen und Vorschriften der IT-Forensik.

  • Gesetze und Vorschriften für die Datensicherung
  • Datenschutz und personenbezogene Daten
  • Rechte und Pflichten von IT-Forensikern
  • Juristische Anforderungen und Compliance
  • Dokumentation und Berichterstattung in Gerichtsverfahren
Karteikarten generieren
05
05

Malware-Analyse

Malware-Analyse behandelt die Identifikation, Untersuchung und Bekämpfung von Malware.

  • Typen von Malware und deren Merkmale
  • Verhaltensanalyse von schädlicher Software
  • Reverse Engineering von Malware
  • Erstellung von Erkennungsregeln und Signaturen
  • Einsatz von Virtualisierung und Sandboxing-Techniken
Karteikarten generieren

Alles Wichtige zu diesem Kurs an der Universität Erlangen-Nürnberg

Forensische Informatik an Universität Erlangen-Nürnberg - Überblick

Die Vorlesung Forensische Informatik an der Universität Erlangen-Nürnberg bietet Dir eine umfassende Einführung in die wesentlichen Aspekte der IT-Forensik. In dieser Vorlesung lernst Du, wie digitale Beweismittel gesichert und analysiert werden sowie die rechtlichen Grundlagen, die dabei zu beachten sind. Der Kurs kombiniert theoretisches Wissen mit praktischen Übungen, um Dich optimal auf die Herausforderungen in der Welt der digitalen Forensik vorzubereiten.

Wichtige Informationen zur Kursorganisation

Kursleiter: Prof. Dr.

Modulstruktur: Die Vorlesung besteht aus Vorlesungen und praktischen Übungen, die sich abwechseln. Die Gesamtzeit setzt sich aus 3 Stunden Vorlesung und 1 Stunde Übung pro Woche zusammen.

Studienleistungen: Die Studierenden werden durch eine schriftliche Prüfung am Ende des Semesters bewertet.

Angebotstermine: Die Vorlesung wird im Wintersemester angeboten.

Curriculum-Highlights: digitale Beweissicherung, Datenanalyse, Netzwerkforensik, rechtliche Grundlagen der IT-Forensik, Malware-Analyse

So bereitest Du Dich optimal auf die Prüfung vor

Beginne frühzeitig mit dem Lernen, idealerweise schon zu Beginn des Semesters, um Dir die nötige theoretische Basis anzueignen.

Nutze verschiedene Ressourcen, wie Bücher, Übungsaufgaben, Karteikarten und Probeklausuren, um dein Wissen zu vertiefen.

Schließe Dich Lerngruppen an und tausche Dich mit anderen Studierenden aus, um gemeinsam Lösungsstrategien zu entwickeln.

Vergiss nicht, regelmäßige Pausen einzulegen und in diesen Zeiten komplett abzuschalten, um eine Überbelastung zu vermeiden.

Nutzung von StudySmarter:

Nutzung von StudySmarter:

  • Erstelle Lernpläne und Zusammenfassungen
  • Erstelle Karteikarten, um dich optimal auf deine Prüfung vorzubereiten
  • Kreiere deine personalisierte Lernerfahrung mit StudySmarters AI-Tools
Kostenfrei loslegen

Stelle deinen Kommilitonen Fragen und bekomme Antworten

Melde dich an, um der Diskussion beizutreten
Kostenlos anmelden

Sie haben bereits ein Konto? Login

Entdecke andere Kurse im Master of Science Informatik

93182 Mainframe Programmierung II Kurs ansehen
Advanced Deep Learning Kurs ansehen
Advanced Design and Programming (5-ECTS) Kurs ansehen
Advanced Game Physics Kurs ansehen
Advanced Mechanized Reasoning in Coq Kurs ansehen
Advanced Networking LEx Kurs ansehen
Advanced Programming Techniques Kurs ansehen
Advanced Simulation Technology Kurs ansehen
AI-1 Systems Project Kurs ansehen
AI-2 Systems Project Kurs ansehen

Lerne jederzeit. Lerne überall. Auf allen Geräten.

Kostenfrei loslegen