|
Modulbezeichnung (engl.):
IT Forensics Practical Course |
|
Code: KIB-ITFP |
2P (2 Semesterwochenstunden) |
3 |
Studiensemester: 6 |
Pflichtfach: nein |
Arbeitssprache:
Deutsch |
Prüfungsart:
Projektarbeit
[letzte Änderung 11.02.2015]
|
KI601 (P221-0084) Kommunikationsinformatik, Bachelor, ASPO 01.10.2014
, Wahlpflichtfach, technisch
KIB-ITFP Kommunikationsinformatik, Bachelor, ASPO 01.10.2021
, 6. Semester, Wahlpflichtfach, technisch
KIB-ITFP Kommunikationsinformatik, Bachelor, ASPO 01.10.2022
, 6. Semester, Wahlpflichtfach, technisch
PIBWI66 (P221-0084) Praktische Informatik, Bachelor, ASPO 01.10.2011
, Wahlpflichtfach, informatikspezifisch
PIB-ITFP Praktische Informatik, Bachelor, ASPO 01.10.2022
, 4. Semester, Wahlpflichtfach, informatikspezifisch
|
Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 30 Veranstaltungsstunden (= 22.5 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 3 Creditpoints 90 Stunden (30 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 67.5 Stunden zur Verfügung.
|
Empfohlene Voraussetzungen (Module):
Keine.
|
Als Vorkenntnis empfohlen für Module:
|
Modulverantwortung:
Prof. Dr. Damian Weber |
Dozent/innen: Prof. Dr. Damian Weber
[letzte Änderung 01.10.2022]
|
Lernziele:
Die Studierenden sind in der Lage, bei einem IT-Sicherheitsvorfall justiziable Beweise zu sichern. Insbesondere können sie manipulative Operationen auf Betriebssystemebene nachvollziehen. Dadurch können sie digitale Spuren einer elektronischen Transaktion bzw. Datenübertragung transparent machen, selbst wenn diese in Vertuschungs- oder Täuschungsabsicht unbrauchbar gemacht werden sollten. [OE+0+0+1+0+0+0=1]
[letzte Änderung 12.01.2018]
|
Inhalt:
1. Allgemeine Informationen zum Fachgebiet Werkzeuge Literatur 2. Einleitung Begriffsdefinition Motivation bei Behörden Motivation bei Firmen 3. Grundlagen der IT-Forensik Vorgehensmodell Digitale Spuren Flüchtige Daten Interpretation von Daten Interpretation von Zeitstempeln 4. Dateisystem-Grundlagen Festplatten, Patitionierung, Dateisysteme Unix Datei Verwaltung 5. Dateisystem-Analyse Erstellung eines Dateisystem-Images Analyse eines Dateisystem-Images Gelöschte Dateien File-Carving 6. Analyse eines kompromittierten Systems Prozess-Handling Rootkits
[letzte Änderung 12.01.2018]
|
Literatur:
Forensic Discovery. (Addison-Wesley Professional Computing) (Gebundene Ausgabe) von Daniel Farmer (Autor), Wietse Venema (Autor) http://www.amazon.de/Forensic-Discovery-Addison-Wesley-Professional-Computing/dp/020163497X File System Forensic Analysis. (Taschenbuch) von Brian Carrier (Autor) http://www.amazon.de/System-Forensic-Analysis-Brian-Carrier/dp/0321268172
[letzte Änderung 21.11.2016]
|