Lernziele / Kompetenzen
|
Einführung in grundlegende Verfahren, technische Hintergründe und Details bei der Untersuchung von Spuren krimineller Aktionen im Zusammenhang mit IT-Systemen
Inhalt
- Der Computer als Tatwerkzeug
- Digitale Spurensuche und Beweissicherung: Elektronische Beweismittel, die forensische Methodik, der forensische Prozess und das Austauschprinzip von Locard
- Digitale Datenträger und Dateisysteme, Erstellung und Auswertung forensischer Images
- Vernichtung und Wiederherstellung elektronischer Informationen
- Suchen, Finden und Verstecken: Techniken und Methoden der Anti-Forensik
- Analyse von Unix- und MS-Windows-Systemen
- Forensische Tools und Hardware
- Intrusion Detection und Incident Response
|
Veranstaltungen
|
Computer als Tatwerkzeug
Art |
Seminar |
Nr. |
M+I251 |
SWS |
2.0 |
Lerninhalt |
- Cyberkriminellen auf der Spur, Besonderheiten multimedialer Kriminalität, von Tätern und deren Motivationen (nicht nur) im Unternehmensumfeld
- Ziele der Computer-Forensik, ihre grundlegenden Fragestellungen und Methoden
- Das Locardsche Austauschprinzip und digitale Beweismittel
- Grundlagen maschinennaher Informationsdarstellung, Systeminformationen und Interna unterschiedlicher Betriebssysteme aus forensischer Sicht
- Tatortsicherung: elektronische Beweissicherung und der forensische Prozess, Erstellen bitgetreuer Datenträger-Kopien, Post-mortem-nalyse und Live-Untersuchung
- Rechtliches Umfeld von Cyberkriminalität und forensischen Ermittlungen
|
Literatur |
Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum Vorlesungsstart zur Verfügung gestellt |
Labor Computer Forensik
Art |
Labor |
Nr. |
M+I253 |
SWS |
1.0 |
Lerninhalt |
- Erstellung forensischer Images und deren Post-mortem-Analyse
- Live-Forensik mit Hauptspeicheranalyse an kompromittierten Systemen
- NTFS Alternate Data Streams
|
Computer Forensik
Art |
Vorlesung |
Nr. |
M+I252 |
SWS |
3.0 |
Lerninhalt |
- Bitgetreue Datensicherung in Theorie und Praxis, Forensische Duplikation, Schichten der Datenerfassung, Datenstrukturen, Strings und Character Encodings, Physikalische Adressen
- Hardwarespezifikationen, Host Protected Area, Device Configuration Overlay, Verschlüsselung von Datenträgern, NTFS Alternate Data Streams, File Slack, etc.
- Datenanalyse und -manipulation: Finden + Verstecken + Vernichten von Daten, Forensische Analyse mobiler Datenträger, Analyse von digitalem Bildmaterial
- Forensische Analyse-Werkzeuge in Theorie und Praxis
|
Literatur |
Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum Vorlesungsstart zur Verfügung gestellt. |
|