Lernziele / Kompetenzen
|
Einführung in grundlegende Verfahren, technische Hintergründe und Details bei der Untersuchung von Spuren krimineller Aktionen im Zusammenhang mit IT-Systemen
Lernziele:
- Den Computer als Tatwerkzeug verstehen.
- Digitale Spurensuche und Beweissicherung: Elektronische Beweismittel finden, die forensische Methodik erlernen, den forensische Prozess und das Austauschprinzip von Locard kennenlernen und beherrschen
- Digitale Datenträger und Dateisysteme kennen, Erstellung und Auswertung forensischer Images praktizieren
- Vernichtung und Wiederherstellung elektronischer Informationen verstehen
- Suchen, Finden und Verstecken: Techniken und Methoden der Anti-Forensik kennen und anwenden
- Analyse von Unix- und MS-Windows-Systemen beherrschen
- Forensische Tools und Hardware kennenlernen
- Intrusion Detection und Incident Response verstehen und anwenden
|
Veranstaltungen
|
Computer als Tatwerkzeug
Art |
Seminar |
Nr. |
M+I251 |
SWS |
2.0 |
Lerninhalt |
- Cyberkriminellen auf der Spur, Besonderheiten multimedialer Kriminalität, von Tätern und deren Motivationen (nicht nur) im Unternehmensumfeld
- Ziele der Computer-Forensik, ihre grundlegenden Fragestellungen und Methoden
- Das Locardsche Austauschprinzip und digitale Beweismittel
- Grundlagen maschinennaher Informationsdarstellung, Systeminformationen und Interna unterschiedlicher Betriebssysteme aus forensischer Sicht
- Tatortsicherung: elektronische Beweissicherung und der forensische Prozess, Erstellen bitgetreuer Datenträger-Kopien, Post-mortem-nalyse und Live-Untersuchung
- Rechtliches Umfeld von Cyberkriminalität und forensischen Ermittlungen
|
Literatur |
Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum Vorlesungsstart zur Verfügung gestellt |
Labor Computer Forensik
Art |
Labor |
Nr. |
M+I253 |
SWS |
1.0 |
Lerninhalt |
- Erstellung forensischer Images und deren Post-mortem-Analyse
- Live-Forensik mit Hauptspeicheranalyse an kompromittierten Systemen
- NTFS Alternate Data Streams
|
Computer Forensik
Art |
Vorlesung |
Nr. |
M+I252 |
SWS |
3.0 |
Lerninhalt |
- Bitgetreue Datensicherung in Theorie und Praxis, Forensische Duplikation, Schichten der Datenerfassung, Datenstrukturen, Strings und Character Encodings, Physikalische Adressen
- Hardwarespezifikationen, Host Protected Area, Device Configuration Overlay, Verschlüsselung von Datenträgern, NTFS Alternate Data Streams, File Slack, etc.
- Datenanalyse und -manipulation: Finden + Verstecken + Vernichten von Daten, Forensische Analyse mobiler Datenträger, Analyse von digitalem Bildmaterial
- Forensische Analyse-Werkzeuge in Theorie und Praxis
|
Literatur |
Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum Vorlesungsstart zur Verfügung gestellt. |
|