|
Modulbezeichnung (engl.):
IT Forensics |
|
Code: KIB-ITF |
1V+1P (2 Semesterwochenstunden) |
2 |
Studiensemester: 5 |
Pflichtfach: nein |
Arbeitssprache:
Deutsch |
Prüfungsart:
erfolgreich bearbeitete Übungen, mündliche Prüfung
[letzte Änderung 28.07.2009]
|
DFBI-344 (P610-0200) Informatik und Web-Engineering, Bachelor, ASPO 01.10.2018
, 6. Semester, Wahlpflichtfach, informatikspezifisch
KI690 (P221-0083) Kommunikationsinformatik, Bachelor, ASPO 01.10.2014
, 5. Semester, Wahlpflichtfach, technisch
KIB-ITF Kommunikationsinformatik, Bachelor, ASPO 01.10.2021
, 5. Semester, Wahlpflichtfach, technisch
KIB-ITF Kommunikationsinformatik, Bachelor, ASPO 01.10.2022
, 5. Semester, Wahlpflichtfach, technisch
PIBWI54 (P221-0083) Praktische Informatik, Bachelor, ASPO 01.10.2011
, 5. Semester, Wahlpflichtfach, informatikspezifisch
PIB-ITF Praktische Informatik, Bachelor, ASPO 01.10.2022
, 5. Semester, Wahlpflichtfach, informatikspezifisch
PRI-ITF Produktionsinformatik, Bachelor, SO 01.10.2023
, 5. Semester, Wahlpflichtfach, informatikspezifisch
|
Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 30 Veranstaltungsstunden (= 22.5 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 2 Creditpoints 60 Stunden (30 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 37.5 Stunden zur Verfügung.
|
Empfohlene Voraussetzungen (Module):
Keine.
|
Als Vorkenntnis empfohlen für Module:
|
Modulverantwortung:
Prof. Dr. Damian Weber |
Dozent/innen: Prof. Dr. Damian Weber
[letzte Änderung 01.10.2022]
|
Lernziele:
Die Studierenden können die Systemeigenschaften eines IT-Systems nutzen, um nach einem IT-Sicherheitsvorfall gerichtsverwendbare Beweise zu sichern. Hierzu können sie bewährte Verfahren anwenden, in ihren Vor- und Nachteilen gegenüberstellen, auftretende Probleme isolieren und die Verwendbarkeit von gesicherten Daten untersuchen. Sie sind in der Lage, die gesammelten Daten zu interpretieren und die Ergebnisse gegenüber einer unabhängigen Instanz überzeugend darzustellen.
[letzte Änderung 31.10.2017]
|
Inhalt:
1. Allgemeine Informationen zum Fachgebiet Werkzeuge Literatur 2. Einleitung Begriffsdefinition Motivation bei Behörden Motivation bei Firmen 3. Grundlagen der IT-Forensik Vorgehensmodell Digitale Spuren Flüchtige Daten Interpretation von Daten Interpretation von Zeitstempeln 4. Dateisystem-Grundlagen Festplatten, Patitionierung, Dateisysteme Unix Datei Verwaltung 5. Dateisystem-Analyse Erstellung eines Dateisystem-Images Analyse eines Dateisystem-Images Gelöschte Dateien File-Carving 6. Analyse eines kompromittierten Systems Prozess-Handling Arbeitsspeicher Rootkits
[letzte Änderung 22.11.2016]
|
Literatur:
Forensic Discovery. (Addison-Wesley Professional Computing) (Gebundene Ausgabe) von Daniel Farmer (Autor), Wietse Venema (Autor) http://www.amazon.de/Forensic-Discovery-Addison-Wesley-Professional-Computing/dp/020163497X File System Forensic Analysis. (Taschenbuch) von Brian Carrier (Autor) http://www.amazon.de/System-Forensic-Analysis-Brian-Carrier/dp/0321268172
[letzte Änderung 16.07.2008]
|