Modulbezeichnung: IT-Forensik Praktikum |
Modulbezeichnung (engl.): IT Forensics Practical Course |
Studiengang: Praktische Informatik, Bachelor, ASPO 01.10.2017 |
Code: PIB-ITFP |
SWS/Lehrform: 2P (2 Semesterwochenstunden) |
ECTS-Punkte: 3 |
Studiensemester: 4 |
Pflichtfach: nein |
Arbeitssprache: Deutsch |
Prüfungsart: Projektarbeit [letzte Änderung 11.02.2015] |
Verwendbarkeit / Zuordnung zum Curriculum: KI601 (P221-0084) Kommunikationsinformatik, Bachelor, ASPO 01.10.2014, Wahlpflichtfach, technisch KIB-ITFP Kommunikationsinformatik, Bachelor, ASPO 01.10.2017, 6. Semester, Wahlpflichtfach, technisch PIBWI66 (P221-0084) Praktische Informatik, Bachelor, ASPO 01.10.2011, Wahlpflichtfach, informatikspezifisch PIB-ITFP Praktische Informatik, Bachelor, ASPO 01.10.2017, 4. Semester, Wahlpflichtfach, informatikspezifisch |
Arbeitsaufwand: Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 30 Veranstaltungsstunden (= 22.5 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 3 Creditpoints 90 Stunden (30 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 67.5 Stunden zur Verfügung. |
Empfohlene Voraussetzungen (Module): Keine. |
Als Vorkenntnis empfohlen für Module: |
Modulverantwortung: Prof. Dr. Damian Weber |
Dozent: Prof. Dr. Damian Weber [letzte Änderung 10.11.2016] |
Lernziele: Die Studierenden sind in der Lage, bei einem IT-Sicherheitsvorfall justiziable Beweise zu sichern. Insbesondere können sie manipulative Operationen auf Betriebssystemebene nachvollziehen. Dadurch können sie digitale Spuren einer elektronischen Transaktion bzw. Datenübertragung transparent machen, selbst wenn diese in Vertuschungs- oder Täuschungsabsicht unbrauchbar gemacht werden sollten. [letzte Änderung 12.01.2018] |
Inhalt: 1. Allgemeine Informationen zum Fachgebiet Werkzeuge Literatur 2. Einleitung Begriffsdefinition Motivation bei Behörden Motivation bei Firmen 3. Grundlagen der IT-Forensik Vorgehensmodell Digitale Spuren Flüchtige Daten Interpretation von Daten Interpretation von Zeitstempeln 4. Dateisystem-Grundlagen Festplatten, Patitionierung, Dateisysteme Unix Datei Verwaltung 5. Dateisystem-Analyse Erstellung eines Dateisystem-Images Analyse eines Dateisystem-Images Gelöschte Dateien File-Carving 6. Analyse eines kompromittierten Systems Prozess-Handling Rootkits [letzte Änderung 12.01.2018] |
Literatur: Forensic Discovery. (Addison-Wesley Professional Computing) (Gebundene Ausgabe) von Daniel Farmer (Autor), Wietse Venema (Autor) http://www.amazon.de/Forensic-Discovery-Addison-Wesley-Professional-Computing/dp/020163497X File System Forensic Analysis. (Taschenbuch) von Brian Carrier (Autor) http://www.amazon.de/System-Forensic-Analysis-Brian-Carrier/dp/0321268172 [letzte Änderung 21.11.2016] |
[Sun Jul 3 13:36:52 CEST 2022, CKEY=kip, BKEY=pi2, CID=PIB-ITFP, LANGUAGE=de, DATE=03.07.2022]