Modulbeschreibung Digital Forensics and Incident Response
Studiensemester | |
Dozent | Prof. Dr. Christian Dietrich |
Lehrform / Semesterwochenstunden | 2 SWS Vorlesung, 2 SWS Praktikum |
Leistungspunkte | 6 |
Turnus | Sommersemester, jährlich |
Voraussetzungen | Programmierkenntnisse, Software Reverse Engineering |
Inhalt | Methodische Fundierung der digitalen Forensik und forensischen Informatik • Dokumentation von forensischen Untersuchungen • Analyse forensischer Berichte • digitalforensische Spuren in WindowsInstallationen • Endpunktbasierte Erkennung und Reaktion (EDR) • Einbruchserkennung • Hypervisor • Smartphone-Forensik |
Angestrebte Lernergebnisse | Die Studierenden können die Terminologie forensischer Arbeit verstehen und anwenden. Sie sind in der Lage, die Qualität und Manipulierbarkeit digitalforensischer Spuren insb. auf Festspeicherdatenträgern einzuschätzen und kennen Anwendungen, mit Hilfe derer Spuren untersucht werden können. In einer Gruppe Studierender kommunizieren Studierende unter Verwendung von Fachtermini. Sie zeigen, dass sie digitalforensische Spuren aus Installationen des Betriebssystems Windows sachkundig erheben, analysieren, auswerten und dokumentieren können, um künftig bei der Aufklärung von Vorfällen mitwirken zu können. Moderne Entwicklungen zur Beobachtung von Systemen unter Verwendung von Virtualisierung können sie wiedergeben und erarbeiten Limitierungen bestehender Lösungen. Darüber hinaus verstehen sie architekturelle Gegebenheiten von Android-basierten Smartphones im Hinblick auf die digitalforensische Bedeutung. |
Studien- / Prüfungsleistungen | Studienleistungen laut Prüfungsordnung als Voraussetzung zur Prüfungsteilnahme: Keine Prüfungsleistungen: schriftliche Ausarbeitung |
Literatur | – Andreas Dewald, Felix C. Freiling: Forensische Informatik. Books on demand, 2. Auflage 2015 – Alexander Geschonneck: Computer Forensik, dpunkt Verlag, 2. Auflage, 2006 – Diverse aktuelle Konferenz-Publikationen |