htw saar QR-encoded URL
Zurück zur Hauptseite Version des Moduls auswählen:
Lernziele hervorheben XML-Code

IT-Forensik

Modulbezeichnung:
Bezeichnung des Moduls innerhalb des Studiengangs. Sie soll eine präzise und verständliche Überschrift des Modulinhalts darstellen.
IT-Forensik
Modulbezeichnung (engl.): IT Forensics
Studiengang:
Studiengang mit Beginn der Gültigkeit der betreffenden ASPO-Anlage/Studienordnung des Studiengangs, in dem dieses Modul zum Studienprogramm gehört (=Start der ersten Erstsemester-Kohorte, die nach dieser Ordnung studiert).
Informatik und Web-Engineering, Bachelor, ASPO 01.10.2018
Code: DFBI-344
SAP-Submodul-Nr.:
Die Prüfungsverwaltung mittels SAP-SLCM vergibt für jede Prüfungsart in einem Modul eine SAP-Submodul-Nr (= P-Nummer). Gleiche Module in unterschiedlichen Studiengängen haben bei gleicher Prüfungsart die gleiche SAP-Submodul-Nr..
P610-0200
SWS/Lehrform:
Die Anzahl der Semesterwochenstunden (SWS) wird als Zusammensetzung von Vorlesungsstunden (V), Übungsstunden (U), Praktikumsstunden (P) oder Projektarbeitsstunden (PA) angegeben. Beispielsweise besteht eine Veranstaltung der Form 2V+2U aus 2 Vorlesungsstunden und 2 Übungsstunden pro Woche.
1V+1P (2 Semesterwochenstunden)
ECTS-Punkte:
Die Anzahl der Punkte nach ECTS (Leistungspunkte, Kreditpunkte), die dem Studierenden bei erfolgreicher Ableistung des Moduls gutgeschrieben werden. Die ECTS-Punkte entscheiden über die Gewichtung des Fachs bei der Berechnung der Durchschnittsnote im Abschlusszeugnis. Jedem ECTS-Punkt entsprechen 30 studentische Arbeitsstunden (Anwesenheit, Vor- und Nachbereitung, Prüfungsvorbereitung, ggfs. Zeit zur Bearbeitung eines Projekts), verteilt über die gesamte Zeit des Semesters (26 Wochen).
2
Studiensemester: 6
Pflichtfach: nein
Arbeitssprache:
Deutsch
Prüfungsart:
erfolgreich bearbeitete Übungen, mündliche Prüfung

[letzte Änderung 28.07.2009]
Verwendbarkeit / Zuordnung zum Curriculum:
Alle Studienprogramme, die das Modul enthalten mit Jahresangabe der entsprechenden Studienordnung / ASPO-Anlage.

DFBI-344 (P610-0200) Informatik und Web-Engineering, Bachelor, ASPO 01.10.2018 , 6. Semester, Wahlpflichtfach, informatikspezifisch
KI690 (P221-0083) Kommunikationsinformatik, Bachelor, ASPO 01.10.2014 , 5. Semester, Wahlpflichtfach, technisch
KIB-ITF Kommunikationsinformatik, Bachelor, ASPO 01.10.2021 , 5. Semester, Wahlpflichtfach, technisch
KIB-ITF Kommunikationsinformatik, Bachelor, ASPO 01.10.2022 , 5. Semester, Wahlpflichtfach, technisch
PIBWI54 (P221-0083) Praktische Informatik, Bachelor, ASPO 01.10.2011 , 5. Semester, Wahlpflichtfach, informatikspezifisch
PIB-ITF Praktische Informatik, Bachelor, ASPO 01.10.2022 , 5. Semester, Wahlpflichtfach, informatikspezifisch
PRI-ITF Produktionsinformatik, Bachelor, SO 01.10.2023 , 5. Semester, Wahlpflichtfach, informatikspezifisch
Arbeitsaufwand:
Der Arbeitsaufwand des Studierenden, der für das erfolgreiche Absolvieren eines Moduls notwendig ist, ergibt sich aus den ECTS-Punkten. Jeder ECTS-Punkt steht in der Regel für 30 Arbeitsstunden. Die Arbeitsstunden umfassen Präsenzzeit (in den Vorlesungswochen), Vor- und Nachbereitung der Vorlesung, ggfs. Abfassung einer Projektarbeit und die Vorbereitung auf die Prüfung.

Die ECTS beziehen sich auf die gesamte formale Semesterdauer (01.04.-30.09. im Sommersemester, 01.10.-31.03. im Wintersemester).
Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 30 Veranstaltungsstunden (= 22.5 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 2 Creditpoints 60 Stunden (30 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 37.5 Stunden zur Verfügung.
Empfohlene Voraussetzungen (Module):
Keine.
Als Vorkenntnis empfohlen für Module:
Modulverantwortung:
Prof. Dr. Damian Weber
Dozent/innen: Prof. Dr. Damian Weber

[letzte Änderung 06.03.2017]
Lernziele:
Die Studierenden können die Systemeigenschaften eines IT-Systems nutzen, um nach einem IT-Sicherheitsvorfall gerichtsverwendbare Beweise zu sichern. Hierzu können sie bewährte Verfahren anwenden, in ihren Vor- und Nachteilen gegenüberstellen, auftretende Probleme isolieren und die Verwendbarkeit von gesicherten Daten untersuchen. Sie sind in der Lage, die gesammelten Daten zu interpretieren und die Ergebnisse gegenüber einer unabhängigen Instanz überzeugend darzustellen.

[letzte Änderung 31.10.2017]
Inhalt:
1. Allgemeine Informationen zum Fachgebiet
    Werkzeuge
    Literatur
 
2. Einleitung
    Begriffsdefinition
    Motivation bei Behörden
    Motivation bei Firmen
 
3. Grundlagen der IT-Forensik
    Vorgehensmodell
    Digitale Spuren
    Flüchtige Daten
    Interpretation von Daten
    Interpretation von Zeitstempeln
 
4. Dateisystem-Grundlagen
    Festplatten, Patitionierung, Dateisysteme
    Unix Datei Verwaltung
 
 
5. Dateisystem-Analyse
    Erstellung eines Dateisystem-Images
    Analyse eines Dateisystem-Images
    Gelöschte Dateien
    File-Carving
 
6. Analyse eines kompromittierten Systems
    Prozess-Handling
    Arbeitsspeicher
    Rootkits


[letzte Änderung 22.11.2016]
Literatur:
Forensic Discovery. (Addison-Wesley Professional Computing) (Gebundene Ausgabe)
von Daniel Farmer (Autor), Wietse Venema (Autor)
http://www.amazon.de/Forensic-Discovery-Addison-Wesley-Professional-Computing/dp/020163497X
 
File System Forensic Analysis. (Taschenbuch) von Brian Carrier (Autor)
http://www.amazon.de/System-Forensic-Analysis-Brian-Carrier/dp/0321268172
 


[letzte Änderung 16.07.2008]
[Mon Dec 23 08:05:02 CET 2024, CKEY=ki, BKEY=dfi2, CID=DFBI-344, LANGUAGE=de, DATE=23.12.2024]