Alle Lernmaterialien für deinen Kurs Fortgeschrittene forensische Informatik

Egal, ob Zusammenfassung, Altklausur, Karteikarten oder Mitschriften - hier findest du alles für den Studiengang Master of Science Informatik

Universität Erlangen-Nürnberg

Master of Science Informatik

Prof. Dr.

2024

So erstellst du deine eigenen Lernmaterialien in Sekunden

  • Lade dein Vorlesungsskript hoch
  • Bekomme eine individuelle Zusammenfassung und Karteikarten
  • Starte mit dem Lernen

Lade dein Skript hoch!

Zieh es hierher und lade es hoch! 🔥

Jetzt hochladen

Die beliebtesten Lernunterlagen deiner Kommilitonen

Jetzt hochladen
Fortgeschrittene forensische Informatik - Cheatsheet
Fortgeschrittene forensische Informatik - Cheatsheet Methoden der Datenakquise und Image-Erstellung Definition: Methoden zur Sammlung von Daten von digitalen Geräten und zur Erstellung exakter Kopien (Images) für forensische Untersuchungen Details: Datenakquise: Der Prozess, Daten zu sammeln, ohne ihre Integrität zu verändern Image-Erstellung: Erzeugung einer bitgenauen Kopie eines Datenträgers Sc...

Fortgeschrittene forensische Informatik - Cheatsheet

Zugreifen
Fortgeschrittene forensische Informatik - Exam
Fortgeschrittene forensische Informatik - Exam Aufgabe 1) Stelle Dir vor, Du wirst angeheuert, um eine forensische Untersuchung auf einem Unternehmensserver durchzuführen. Der Server ist bereits heruntergefahren, und Dein Ziel ist es, eine bitgenaue Kopie des Datenträgers zu erstellen, um die Daten zu analysieren, ohne deren Integrität zu beeinträchtigen. a) Beschreibe die Methoden und Schritte, d...

Fortgeschrittene forensische Informatik - Exam

Zugreifen

Bereit für die Klausur? Teste jetzt dein Wissen!

Was ist Datenakquise in der forensischen Informatik?

Was ist ein Schreibblocker?

Welche Tools sind beliebt zur Erstellung von Images?

Was ist der Unterschied zwischen Verifizierung und Validierung digitaler Beweise?

Welche Tools werden für die Verifizierung und Validierung digitaler Beweise verwendet?

Wofür steht Chain of Custody in der digitalen Forensik?

Was ist die Hauptaufgabe der Logfile-Analyse?

Welches Verfahren wird zur Rückführung von Schadsoftware in ihren Quellcode verwendet?

Wie wird die Identifikation von Abweichungen vom normalen Verhalten als Hinweis auf einen Angriff genannt?

Was versteht man unter Spurensicherung in virtuellen Umgebungen?

Welche Werkzeuge werden zur Spurensicherung in virtuellen Umgebungen verwendet?

Warum sind Hash-Werte wichtig bei der Spurensicherung in virtuellen Umgebungen?

Was versteht man unter Datenrekonstruktion und -wiederherstellung?

Welche Tools werden häufig zur Datenwiederherstellung genutzt?

Was umfasst die Dateisystem-Analyse?

Was ist das Ziel von Reverse Engineering von Schadsoftware?

Welches Tool wird für die statische Analyse beim Reverse Engineering verwendet?

Welche Fähigkeiten sind essentiell für Reverse Engineering von Schadsoftware?

Was beschreibt die dynamische Analyse von Software?

Worin besteht der Vorteil der statischen Analyse?

Welche Kombination führt zu einer umfassenderen Fehlererkennung in der Software-Sicherheit?

Was versteht man unter der 'Chain of Custody' bei der digitalen Beweissicherung?

Welche Maßnahmen sichern die Integrität von Beweismitteln in der digitalen Forensik?

Welche Informationen müssen in der 'Chain of Custody' dokumentiert werden?

Weiter

Diese Konzepte musst du verstehen, um Fortgeschrittene forensische Informatik an der Universität Erlangen-Nürnberg zu meistern:

01
01

Digitale Beweissicherung

Dieser Abschnitt beschäftigt sich mit den Methoden und Techniken der Beweissicherung in digitalen Umgebungen. Dabei werden unter anderem standardisierte Verfahren und rechtliche Rahmenbedingungen erläutert.

  • Methoden der Datenakquise und Image-Erstellung
  • Rechtliche Aspekte der digitalen Beweissicherung
  • Verifizierung und Validierung von digitalen Beweisen
  • Werkzeuge zur Sicherung von digitalen Beweisen
  • Chain of Custody in der digitalen Beweissicherung
Karteikarten generieren
02
02

Cyberforensik

In diesem Themenbereich werden die Prinzipien und Techniken der Cyberforensik diskutiert. Es wird gezeigt, wie man Cyberattacken analysiert und Spurensicherung im digitalen Raum betreibt.

  • Grundlagen der Netzwerkanalyse
  • Techniken zur Analyse von Cyberangriffen
  • Spurensicherung in virtuellen Umgebungen
  • Identifizierung und Nachverfolgung von Tätern
  • Verwendung von Cyberforensik-Tools und -Software
Karteikarten generieren
03
03

Forensische Datenanalyse

Dieser Abschnitt konzentriert sich auf die Analyse und Interpretation von großen Datenmengen zur Aufklärung von Vorfällen. Es werden verschiedenste Analysetools und Methoden behandelt.

  • Datenrekonstruktion und -wiederherstellung
  • Analytische Methoden zur Mustererkennung
  • Verwendung von Big-Data-Technologien in der Forensik
  • Visualisierung von forensischen Daten
  • Erstellung von forensischen Gutachten
Karteikarten generieren
04
04

Malware-Analyse

Der Abschnitt zur Malware-Analyse befasst sich mit der Untersuchung und Entschlüsselung schädlicher Software. Es werden Techniken zur Identifizierung und Neutralisierung von Malware vermittelt.

  • Grundlagen der Malware-Analyse
  • Reverse Engineering von Schadsoftware
  • Dynamische und statische Analysetechniken
  • Erkennung und Entfernung von Rootkits und Trojans
  • Schutzmaßnahmen und Prävention von Malware-Infektionen
Karteikarten generieren
05
05

Praktische Übungen und Projekte

Ein wesentlicher Bestandteil des Kurses sind praktische Übungen und Projekte, die im Labor durchgeführt werden. Hier wird das theoretische Wissen angewendet und vertieft.

  • Praktische Anwendung von Beweissicherungsmethoden
  • Durchführung eigener Cyberforensik-Analysen
  • Analyse realer Malware-Beispiele
  • Kooperative Projekte zur forensischen Datenanalyse
  • Präsentation und Verteidigung von Projektarbeiten
Karteikarten generieren

Alles Wichtige zu diesem Kurs an der Universität Erlangen-Nürnberg

Fortgeschrittene forensische Informatik an Universität Erlangen-Nürnberg - Überblick

In der heutigen, zunehmend digitalisierten Welt gewinnt die forensische Informatik immer mehr an Bedeutung. Der Kurs 'Fortgeschrittene forensische Informatik' an der Universität Erlangen-Nürnberg bietet Dir die Möglichkeit, tief in diese spannende und relevante Disziplin einzutauchen. Du lernst, digitale Spuren zu sichern, Cyberkriminalität zu analysieren und digitale Beweismittel auszuwerten. Die Lehrveranstaltung kombiniert theoretische Vorlesungen mit praktischen Übungen und deckt wesentliche Themen wie digitale Beweissicherung, Cyberforensik, forensische Datenanalyse und Malware-Analyse ab.

Wichtige Informationen zur Kursorganisation

Kursleiter: Prof. Dr.

Modulstruktur: Das Modul besteht aus Vorlesungen und praktischen Übungen. Die Vorlesung findet zweimal wöchentlich statt, während die praktischen Übungen einmal pro Woche in einem Labor durchgeführt werden.

Studienleistungen: Studienleistungen umfassen schriftliche Prüfungen und Projektarbeiten.

Angebotstermine: Das Modul wird im Wintersemester angeboten.

Curriculum-Highlights: Digitale Beweissicherung, Cyberforensik, Forensische Datenanalyse, Malware-Analyse

So bereitest Du Dich optimal auf die Prüfung vor

Beginne frühzeitig mit dem Lernen, idealerweise schon zu Beginn des Semesters, um Dir die nötige theoretische Basis anzueignen.

Nutze verschiedene Ressourcen, wie Bücher, Übungsaufgaben, Karteikarten und Probeklausuren, um dein Wissen zu vertiefen.

Schließe Dich Lerngruppen an und tausche Dich mit anderen Studierenden aus, um gemeinsam Lösungsstrategien zu entwickeln.

Vergiss nicht, regelmäßige Pausen einzulegen und in diesen Zeiten komplett abzuschalten, um eine Überbelastung zu vermeiden.

Nutzung von StudySmarter:

Nutzung von StudySmarter:

  • Erstelle Lernpläne und Zusammenfassungen
  • Erstelle Karteikarten, um dich optimal auf deine Prüfung vorzubereiten
  • Kreiere deine personalisierte Lernerfahrung mit StudySmarters AI-Tools
Kostenfrei loslegen

Stelle deinen Kommilitonen Fragen und bekomme Antworten

Melde dich an, um der Diskussion beizutreten
Kostenlos anmelden

Sie haben bereits ein Konto? Login

Entdecke andere Kurse im Master of Science Informatik

93182 Mainframe Programmierung II Kurs ansehen
Advanced Deep Learning Kurs ansehen
Advanced Design and Programming (5-ECTS) Kurs ansehen
Advanced Game Physics Kurs ansehen
Advanced Mechanized Reasoning in Coq Kurs ansehen
Advanced Networking LEx Kurs ansehen
Advanced Programming Techniques Kurs ansehen
Advanced Simulation Technology Kurs ansehen
AI-1 Systems Project Kurs ansehen
AI-2 Systems Project Kurs ansehen

Lerne jederzeit. Lerne überall. Auf allen Geräten.

Kostenfrei loslegen