htw saar Piktogramm QR-encoded URL
Zurück zur Hauptseite Version des Moduls auswählen:
Lernziele hervorheben XML-Code

IT-Forensik Praktikum

Modulbezeichnung:
Bezeichnung des Moduls innerhalb des Studiengangs. Sie soll eine präzise und verständliche Überschrift des Modulinhalts darstellen.
IT-Forensik Praktikum
Modulbezeichnung (engl.): IT Forensics Practical Course
Studiengang:
Studiengang mit Beginn der Gültigkeit der betreffenden ASPO-Anlage/Studienordnung des Studiengangs, in dem dieses Modul zum Studienprogramm gehört (=Start der ersten Erstsemester-Kohorte, die nach dieser Ordnung studiert).
Praktische Informatik, Bachelor, ASPO 01.10.2011
Code: PIBWI66
SAP-Submodul-Nr.:
Die Prüfungsverwaltung mittels SAP-SLCM vergibt für jede Prüfungsart in einem Modul eine SAP-Submodul-Nr (= P-Nummer). Gleiche Module in unterschiedlichen Studiengängen haben bei gleicher Prüfungsart die gleiche SAP-Submodul-Nr..
P221-0084
SWS/Lehrform:
Die Anzahl der Semesterwochenstunden (SWS) wird als Zusammensetzung von Vorlesungsstunden (V), Übungsstunden (U), Praktikumsstunden (P) oder Projektarbeitsstunden (PA) angegeben. Beispielsweise besteht eine Veranstaltung der Form 2V+2U aus 2 Vorlesungsstunden und 2 Übungsstunden pro Woche.
2P (2 Semesterwochenstunden)
ECTS-Punkte:
Die Anzahl der Punkte nach ECTS (Leistungspunkte, Kreditpunkte), die dem Studierenden bei erfolgreicher Ableistung des Moduls gutgeschrieben werden. Die ECTS-Punkte entscheiden über die Gewichtung des Fachs bei der Berechnung der Durchschnittsnote im Abschlusszeugnis. Jedem ECTS-Punkt entsprechen 30 studentische Arbeitsstunden (Anwesenheit, Vor- und Nachbereitung, Prüfungsvorbereitung, ggfs. Zeit zur Bearbeitung eines Projekts), verteilt über die gesamte Zeit des Semesters (26 Wochen).
3
Studiensemester: laut Wahlpflichtliste
Pflichtfach: nein
Arbeitssprache:
Deutsch
Prüfungsart:
Projektarbeit

[letzte Änderung 11.02.2015]
Verwendbarkeit / Zuordnung zum Curriculum:
Alle Studienprogramme, die das Modul enthalten mit Jahresangabe der entsprechenden Studienordnung / ASPO-Anlage.

KI601 (P221-0084) Kommunikationsinformatik, Bachelor, ASPO 01.10.2014 , Wahlpflichtfach, technisch
KIB-ITFP Kommunikationsinformatik, Bachelor, ASPO 01.10.2021 , 6. Semester, Wahlpflichtfach, technisch
KIB-ITFP Kommunikationsinformatik, Bachelor, ASPO 01.10.2022 , 6. Semester, Wahlpflichtfach, technisch
PIBWI66 (P221-0084) Praktische Informatik, Bachelor, ASPO 01.10.2011 , Wahlpflichtfach, informatikspezifisch
PIB-ITFP Praktische Informatik, Bachelor, ASPO 01.10.2022 , 4. Semester, Wahlpflichtfach, informatikspezifisch
Arbeitsaufwand:
Der Arbeitsaufwand des Studierenden, der für das erfolgreiche Absolvieren eines Moduls notwendig ist, ergibt sich aus den ECTS-Punkten. Jeder ECTS-Punkt steht in der Regel für 30 Arbeitsstunden. Die Arbeitsstunden umfassen Präsenzzeit (in den Vorlesungswochen), Vor- und Nachbereitung der Vorlesung, ggfs. Abfassung einer Projektarbeit und die Vorbereitung auf die Prüfung.

Die ECTS beziehen sich auf die gesamte formale Semesterdauer (01.04.-30.09. im Sommersemester, 01.10.-31.03. im Wintersemester).
Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 30 Veranstaltungsstunden (= 22.5 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 3 Creditpoints 90 Stunden (30 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 67.5 Stunden zur Verfügung.
Empfohlene Voraussetzungen (Module):
Keine.
Als Vorkenntnis empfohlen für Module:
Modulverantwortung:
Prof. Dr. Damian Weber
Dozent/innen: Prof. Dr. Damian Weber

[letzte Änderung 11.02.2015]
Lernziele:
Die Studierenden sind in der Lage, bei einem IT-Sicherheitsvorfall justiziable Beweise zu sichern. Insbesondere können sie manipulative Operationen auf Betriebssystemebene nachvollziehen. Dadurch können sie digitale Spuren einer elektronischen Transaktion bzw. Datenübertragung transparent machen, selbst wenn diese in Vertuschungs- oder Täuschungsabsicht unbrauchbar gemacht werden sollten.

[letzte Änderung 12.01.2018]
Inhalt:
1. Allgemeine Informationen zum Fachgebiet
    Werkzeuge
    Literatur
  
2. Einleitung
    Begriffsdefinition
    Motivation bei Behörden
    Motivation bei Firmen
  
3. Grundlagen der IT-Forensik
    Vorgehensmodell
    Digitale Spuren
    Flüchtige Daten
    Interpretation von Daten
    Interpretation von Zeitstempeln
  
4. Dateisystem-Grundlagen
    Festplatten, Patitionierung, Dateisysteme
    Unix Datei Verwaltung
  
5. Dateisystem-Analyse
    Erstellung eines Dateisystem-Images
    Analyse eines Dateisystem-Images
    Gelöschte Dateien
    File-Carving
  
6. Analyse eines kompromittierten Systems
    Prozess-Handling
    Rootkits

[letzte Änderung 12.01.2018]
Literatur:
Forensic Discovery. (Addison-Wesley Professional Computing) (Gebundene Ausgabe)
von Daniel Farmer (Autor), Wietse Venema (Autor)
http://www.amazon.de/Forensic-Discovery-Addison-Wesley-Professional-Computing/dp/020163497X
  
File System Forensic Analysis. (Taschenbuch) von Brian Carrier (Autor)
http://www.amazon.de/System-Forensic-Analysis-Brian-Carrier/dp/0321268172
 

[letzte Änderung 21.11.2016]
Modul angeboten in Semester:
SS 2016, SS 2015
[Thu Nov 21 15:14:03 CET 2024, CKEY=kip, BKEY=pi, CID=PIBWI66, LANGUAGE=de, DATE=21.11.2024]