htw saar Piktogramm
Zurück zur Hauptseite

Version des Moduls auswählen:
XML-Code

flag

IT-Forensik Praktikum

Modulbezeichnung: IT-Forensik Praktikum
Modulbezeichnung (engl.): IT Forensics Practical Course
Studiengang: Praktische Informatik, Bachelor, ASPO 01.10.2017
Code: PIB-ITFP
SWS/Lehrform: 2P (2 Semesterwochenstunden)
ECTS-Punkte: 3
Studiensemester: 4
Pflichtfach: nein
Arbeitssprache:
Deutsch
Prüfungsart:
Projektarbeit

[letzte Änderung 11.02.2015]
Zuordnung zum Curriculum:
KI601 Kommunikationsinformatik, Bachelor, ASPO 01.10.2014, Wahlpflichtfach, technisch
KIB-ITFP Kommunikationsinformatik, Bachelor, ASPO 01.10.2017, 6. Semester, Wahlpflichtfach, technisch
PIBWI66 Praktische Informatik, Bachelor, ASPO 01.10.2011, Wahlpflichtfach, informatikspezifisch
PIB-ITFP Praktische Informatik, Bachelor, ASPO 01.10.2017, 4. Semester, Wahlpflichtfach, informatikspezifisch
Arbeitsaufwand:
Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 30 Veranstaltungsstunden (= 22.5 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 3 Creditpoints 90 Stunden (30 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 67.5 Stunden zur Verfügung.
Empfohlene Voraussetzungen (Module):
Keine.
Als Vorkenntnis empfohlen für Module:
Modulverantwortung:
Prof. Dr. Damian Weber
Dozent: Prof. Dr. Damian Weber

[letzte Änderung 10.11.2016]
Lernziele:
Die Studierenden sind in der Lage, bei einem IT-Sicherheitsvorfall justiziable Beweise zu sichern. Insbesondere können sie manipulative Operationen auf Betriebssystemebene nachvollziehen. Dadurch können sie digitale Spuren einer elektronischen Transaktion bzw. Datenübertragung transparent machen, selbst wenn diese in Vertuschungs- oder Täuschungsabsicht unbrauchbar gemacht werden sollten.

[letzte Änderung 12.01.2018]
Inhalt:
1. Allgemeine Informationen zum Fachgebiet
    Werkzeuge
    Literatur
  
2. Einleitung
    Begriffsdefinition
    Motivation bei Behörden
    Motivation bei Firmen
  
3. Grundlagen der IT-Forensik
    Vorgehensmodell
    Digitale Spuren
    Flüchtige Daten
    Interpretation von Daten
    Interpretation von Zeitstempeln
  
4. Dateisystem-Grundlagen
    Festplatten, Patitionierung, Dateisysteme
    Unix Datei Verwaltung
  
5. Dateisystem-Analyse
    Erstellung eines Dateisystem-Images
    Analyse eines Dateisystem-Images
    Gelöschte Dateien
    File-Carving
  
6. Analyse eines kompromittierten Systems
    Prozess-Handling
    Rootkits

[letzte Änderung 12.01.2018]
Literatur:
Forensic Discovery. (Addison-Wesley Professional Computing) (Gebundene Ausgabe)
von Daniel Farmer (Autor), Wietse Venema (Autor)
http://www.amazon.de/Forensic-Discovery-Addison-Wesley-Professional-Computing/dp/020163497X
  
File System Forensic Analysis. (Taschenbuch) von Brian Carrier (Autor)
http://www.amazon.de/System-Forensic-Analysis-Brian-Carrier/dp/0321268172
 

[letzte Änderung 21.11.2016]
[Mon Aug  2 14:12:37 CEST 2021, CKEY=kip, BKEY=pi2, CID=PIB-ITFP, LANGUAGE=de, DATE=02.08.2021]