| 
 | 
| Modulbezeichnung (engl.): 
IT Forensics | 
 | 
| Code:  PIBWI54 | 
 | 
| 
1V+1P (2 Semesterwochenstunden) | 
| 
2 | 
| Studiensemester: 5 | 
| Pflichtfach: nein | 
Arbeitssprache:  
Deutsch | 
Prüfungsart:  
erfolgreich bearbeitete Übungen, mündliche Prüfung
  
[letzte Änderung 28.07.2009] 
 | 
 
DFBI-344 (P610-0200) Informatik und Web-Engineering, Bachelor, ASPO 01.10.2018
, 6. Semester, Wahlpflichtfach, informatikspezifisch 
KI690 (P221-0083) Kommunikationsinformatik, Bachelor, ASPO 01.10.2014
, 5. Semester, Wahlpflichtfach, technisch 
KIB-ITF Kommunikationsinformatik, Bachelor, ASPO 01.10.2021
, 5. Semester, Wahlpflichtfach, technisch 
KIB-ITF Kommunikationsinformatik, Bachelor, ASPO 01.10.2022
, 5. Semester, Wahlpflichtfach, technisch 
PIBWI54 (P221-0083) Praktische Informatik, Bachelor, ASPO 01.10.2011
, 5. Semester, Wahlpflichtfach, informatikspezifisch 
PIB-ITF Praktische Informatik, Bachelor, ASPO 01.10.2022
, 5. Semester, Wahlpflichtfach, informatikspezifisch 
PRI-ITF Produktionsinformatik, Bachelor, SO 01.10.2023
, 5. Semester, Wahlpflichtfach, informatikspezifisch 
 | 
| 
Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 30 Veranstaltungsstunden (= 22.5 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 2 Creditpoints 60 Stunden (30 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 37.5 Stunden zur Verfügung.
 | 
Empfohlene Voraussetzungen (Module):  
Keine. 
 | 
Als Vorkenntnis empfohlen für Module:  
 | 
Modulverantwortung:  
Prof. Dr. Damian Weber | 
Dozent/innen:   Thorsten Wacker, M.Sc.
 
  
[letzte Änderung 16.07.2008] 
 | 
Lernziele:  
Die Studierenden können die Systemeigenschaften eines IT-Systems nutzen, um nach einem IT-Sicherheitsvorfall gerichtsverwendbare Beweise zu sichern. Hierzu können sie bewährte Verfahren anwenden, in ihren Vor- und Nachteilen gegenüberstellen, auftretende Probleme isolieren und die Verwendbarkeit von gesicherten Daten untersuchen. Sie sind in der Lage, die gesammelten Daten zu interpretieren und die Ergebnisse gegenüber einer unabhängigen Instanz überzeugend darzustellen.
  
[letzte Änderung 31.10.2017] 
 | 
Inhalt:  
1. Allgemeine Informationen zum Fachgebiet     Werkzeuge     Literatur   2. Einleitung     Begriffsdefinition     Motivation bei Behörden     Motivation bei Firmen   3. Grundlagen der IT-Forensik     Vorgehensmodell     Digitale Spuren     Flüchtige Daten     Interpretation von Daten     Interpretation von Zeitstempeln   4. Dateisystem-Grundlagen     Festplatten, Patitionierung, Dateisysteme     Unix Datei Verwaltung     5. Dateisystem-Analyse     Erstellung eines Dateisystem-Images     Analyse eines Dateisystem-Images     Gelöschte Dateien     File-Carving   6. Analyse eines kompromittierten Systems     Prozess-Handling     Arbeitsspeicher     Rootkits
 
  
[letzte Änderung 22.11.2016] 
 | 
Literatur:  
Forensic Discovery. (Addison-Wesley Professional Computing) (Gebundene Ausgabe) von Daniel Farmer (Autor), Wietse Venema (Autor) http://www.amazon.de/Forensic-Discovery-Addison-Wesley-Professional-Computing/dp/020163497X   File System Forensic Analysis. (Taschenbuch) von Brian Carrier (Autor) http://www.amazon.de/System-Forensic-Analysis-Brian-Carrier/dp/0321268172  
 
  
[letzte Änderung 16.07.2008] 
 | 
Modul angeboten in Semester:  
WS 2018/19, 
WS 2017/18, 
WS 2016/17, 
WS 2015/16, 
WS 2014/15, 
...
 |