Unternehmens- und IT-Sicherheit

Modulhandbuch

 Zurück 

Computer-Forensik

Empfohlene Vorkenntnisse

Kenntnisse der IT-Sicherheit und Betriebssysteme

Lehrform Vorlesung/Seminar/Labor
Lernziele / Kompetenzen

Einführung in grundlegende Verfahren, technische Hintergründe und Details bei der Untersuchung von
Spuren krimineller Aktionen im Zusammenhang mit IT-Systemen

 

Lernziele:

  • Den Computer als Tatwerkzeug verstehen.
  • Digitale Spurensuche und Beweissicherung: Elektronische Beweismittel finden, die forensische Methodik erlernen, den forensische Prozess und das Austauschprinzip von Locard kennenlernen und beherrschen
  • Digitale Datenträger und Dateisysteme kennen, Erstellung und Auswertung forensischer Images praktizieren
  • Vernichtung und Wiederherstellung elektronischer Informationen verstehen
  • Suchen, Finden und Verstecken: Techniken und Methoden der Anti-Forensik kennen und anwenden
  • Analyse von Unix- und MS-Windows-Systemen beherrschen
  • Forensische Tools und Hardware kennenlernen
  • Intrusion Detection und Incident Response verstehen und anwenden
Dauer 1
SWS 8.0
Aufwand
Lehrveranstaltung 120
Selbststudium / Gruppenarbeit: 180
Workload 300
ECTS 10.0
Voraussetzungen für die Vergabe von LP

Zwischenzeugnis

Leistungspunkte Noten

K60 + RE + LA

Modulverantwortlicher

Prof. Dr. rer.nat. Daniel Hammer

Empf. Semester 6
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS, BA MI

Veranstaltungen

Computer als Tatwerkzeug

Art Seminar
Nr. M+I251
SWS 2.0
Lerninhalt
  • Cyberkriminellen auf der Spur, Besonderheiten multimedialer Kriminalität, von Tätern und   deren Motivationen (nicht nur) im Unternehmensumfeld
  • Ziele der Computer-Forensik, ihre grundlegenden Fragestellungen und Methoden
  • Das Locardsche Austauschprinzip und digitale Beweismittel
  • Grundlagen maschinennaher Informationsdarstellung, Systeminformationen und Interna unterschiedlicher Betriebssysteme aus forensischer Sicht
  • Tatortsicherung: elektronische Beweissicherung und der forensische Prozess, Erstellen  bitgetreuer Datenträger-Kopien, Post-mortem-nalyse und Live-Untersuchung
  • Rechtliches Umfeld von Cyberkriminalität und forensischen Ermittlungen
Literatur

Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum
Vorlesungsstart zur Verfügung gestellt

Labor Computer Forensik

Art Labor
Nr. M+I253
SWS 1.0
Lerninhalt
  • Erstellung forensischer Images und deren Post-mortem-Analyse
  • Live-Forensik mit Hauptspeicheranalyse an kompromittierten Systemen
  • NTFS Alternate Data Streams

Computer Forensik

Art Vorlesung
Nr. M+I252
SWS 3.0
Lerninhalt
  • Bitgetreue Datensicherung in Theorie und Praxis, Forensische Duplikation, Schichten der Datenerfassung, Datenstrukturen, Strings und Character Encodings, Physikalische Adressen
  • Hardwarespezifikationen, Host Protected Area, Device Configuration Overlay, Verschlüsselung von Datenträgern, NTFS Alternate Data Streams, File Slack, etc.
  • Datenanalyse und -manipulation: Finden + Verstecken + Vernichten von Daten, Forensische Analyse mobiler Datenträger, Analyse von digitalem Bildmaterial
  • Forensische Analyse-Werkzeuge in Theorie und Praxis
Literatur

Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum
Vorlesungsstart zur Verfügung gestellt.

 Zurück