Lernziele / Kompetenzen
|
Lernziele
- Darstellung gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
- Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
- Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
- Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
- Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
- Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
|
Veranstaltungen
|
Computer als Tatwerkzeug
Art |
Seminar |
Nr. |
M+I251 |
SWS |
2.0 |
Lerninhalt |
- Cyberkriminellen auf der Spur, Besonderheiten multimedialer Kriminalität, von Tätern und deren Motivationen (nicht nur) im Unternehmensumfeld
- Ziele der Computer-Forensik, ihre grundlegenden Fragestellungen und Methoden
- Das Locardsche Austauschprinzip und digitale Beweismittel
- Grundlagen maschinennaher Informationsdarstellung, Systeminformationen und Interna unterschiedlicher Betriebssysteme aus forensischer Sicht
- Tatortsicherung: elektronische Beweissicherung und der forensische Prozess, Erstellen bitgetreuer Datenträger-Kopien, Post-mortem-nalyse und Live-Untersuchung
- Rechtliches Umfeld von Cyberkriminalität und forensischen Ermittlungen
|
Literatur |
Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum Vorlesungsstart zur Verfügung gestellt |
Labor Computer Forensik
Art |
Labor |
Nr. |
M+I253 |
SWS |
1.0 |
Lerninhalt |
- Erstellung forensischer Images und deren Post-mortem-Analyse
- Live-Forensik mit Hauptspeicheranalyse an kompromittierten Systemen
- NTFS Alternate Data Streams
|
Computer Forensik
Art |
Vorlesung |
Nr. |
M+I252 |
SWS |
3.0 |
Lerninhalt |
- Bitgetreue Datensicherung in Theorie und Praxis, Forensische Duplikation, Schichten der Datenerfassung, Datenstrukturen, Strings und Character Encodings, Physikalische Adressen
- Hardwarespezifikationen, Host Protected Area, Device Configuration Overlay, Verschlüsselung von Datenträgern, NTFS Alternate Data Streams, File Slack, etc.
- Datenanalyse und -manipulation: Finden + Verstecken + Vernichten von Daten, Forensische Analyse mobiler Datenträger, Analyse von digitalem Bildmaterial
- Forensische Analyse-Werkzeuge in Theorie und Praxis
|
Literatur |
Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum Vorlesungsstart zur Verfügung gestellt. |
|