Notes in MCSM-303-IT-Netzwerk-und-Cloud-Forensik

To Subscribe, use this Key


Status Last Update Fields
Published 01/24/2025 Wie ist die Definition des Begriffs Forensik laut Baier?
Published 01/24/2025 Begriff: Spur
Published 01/24/2025 materielle Spur vs. immaterielle Spur
Published 01/24/2025 Was beschreibt das Konzept der Virtualisierung?
Published 01/24/2025 Aus welchen Schichten besteht ein Betriebssystem?
Published 01/24/2025 Nach welchem Schema führen Von-Neumann-Architekturen Befehle aus? 
Published 01/24/2025 Warum wird der Begriff IT-Forensik häufiger verwendet als Computerforensik?
Published 01/24/2025 Was sind die Komponenten eines Prozesses? 
Published 01/24/2025 Welche Architekturvarianten gibt es bei CPUs? 
Published 01/24/2025 Welche Sprungarten gibt es bei Kontrollflussbefehlen?
Published 01/24/2025 Wie ist ein CPU-Befehl aufgebaut? 
Published 01/24/2025 Was sind die Eigenschaften eines Virtual Machine Monitors (VMM) oder eines Hypervisors?
Published 01/24/2025 Abgrenzung der Beriffe Virtualisierung, Emulation und Simulation
Published 01/24/2025 Eigenschaften von Cloud Computing
Published 01/24/2025 Was sind die Deployment Ansätze im Cloud Computing?
Published 01/24/2025 Aus welchen Komponenten besteht die CPU?
Published 01/24/2025 Was sind die wesentlichen Aufgaben eines Betriebssystems?
Published 01/24/2025 Userland vs Kernelland
Published 01/24/2025 Usermode vs Kernelmode
Published 01/24/2025 Userspace vs Kernelspace
Published 01/24/2025 Aus welchen Bestandteilen besteht ein Prozess?
Published 01/24/2025 Welche Aufgabe hat ein Loader?
Published 01/24/2025 Welche vier Bereiche werden beim Starten eines Programms im Userspace belegt?
Published 01/24/2025 Was sind Syscalls?
Published 01/24/2025 Wann kommt es bei der Nutzung von Clouddiensten zu Sicherheitsniveauabweichungen?
Published 01/24/2025 Was sind "Proofs of Retrievability" (PoR)?
Published 01/24/2025 Grundlegende Prinzipien der Cloud-Forensik
Published 01/24/2025 Welche Rolle spielt der Cloudprovider bei einer forensischen Datensammlung?
Published 01/24/2025 Welche Herausforderungen entstehen bei einer forensichen Analyse der Daten?
Published 01/24/2025 Welche Herausforderungen ergeben sich bei der forensischen analyse von öffentlichen Cloudumgebungen?
Published 01/24/2025 Definition digitale Forensik
Published 01/24/2025 Warum spielen die Endgeräte eines Täters eine bedeutende Rolle in der digitalen Forensik?
Published 01/24/2025 Herausforderungen bei Snapshots im Bereich PaaS und SaaS
Published 01/24/2025 Was sind die 3 Schwerpunkte von Obfuscation?
Published 01/24/2025 Was bedeutet IAT?
Published 01/24/2025 Was bedeutet DLL?
Published 01/24/2025 Wofür steht SEH?
Published 01/24/2025 Was macht selbstmodifizierender Code?
Published 01/24/2025 Was sind gängige Methoden, die Kontrollflussobfuscator nutzen, um die logische Struktur eines Codes zu verschleiern?
Published 01/24/2025 Nennen Sie Klassen von Malware
Published 01/24/2025 Wie funktioniert eine Backdoor?
Published 01/24/2025 Was macht ein Credential Stealer?
Published 01/24/2025 Wozu dienen Downloader & Launcher
Published 01/24/2025 Was macht ein Rootkit?
Published 01/24/2025 Was ist die Intension hinter Scareware?
Published 01/24/2025 Was macht die Malware Klasse Spamversender?
Published 01/24/2025 Worin besteht der Unterschied zwischen Viren und Würmern?
Published 01/24/2025 Definieren Sie Trojaner.
Published 01/24/2025 Wie lassen sich die Klassen von Malware einteilen?
Published 01/24/2025 Was sind Charakteristika eines gepackten Programms?
Published 01/24/2025 Welche Schritte sind zu unternehmen, damit ein Programm in gepackter Form vorliegt?
Published 01/24/2025 Woran lassen sich gepackte Programme erkennen?
Published 01/24/2025 Was geschieht beim automatischen Entpacken?
Published 01/24/2025 Was geschieht beim manuellen Entpacken?
Published 01/24/2025 Was ist ein PE-Header?
Published 01/24/2025 Was geschieht bei einer IAT-Manipulation?
Published 01/24/2025 Was sind Verfahren, um den Programmcode im Speicher zu modifizieren?
Published 01/24/2025 Was passiert bei Stolen Bytes?
Published 01/24/2025 Was versteht man unter seitenweiser Ver- und Entschlüsselung?
Published 01/24/2025 Was ist DLL Load Order Hijacking?
Published 01/24/2025 Was ist durch VM Introspection (VMI) möglich?
Published 01/24/2025 Welche VMI-basierten Untersuchungsmethoden gibt es?
Published 01/24/2025 Nennen Sie Anwendungsbeispiele für VMI (VM Introspection)
Published 01/24/2025 Welche Herausforderung ergibt sich durch die "semantische Lücke"?
Published 01/24/2025 Was versteht man unter der schwachen semantischen Lücke?
Published 01/24/2025 Was versteht man unter der starken semantischen Lücke?
Published 01/24/2025 Auf was basieren digitale Spuren?
Published 01/24/2025 Wann bzw. wo fallen digitale Spuren an?
Published 01/24/2025 Welche Arten von Spuren bezogen auf die Flüchtigkeit gibt es?
Published 01/24/2025 Was sind vermeidbare Spuren?
Published 01/24/2025 Was sind unvermeidbare Spuren?
Published 01/24/2025 Was sind Praktiken in der digitalen Forensik?
Published 01/24/2025 Was sind Herausforderungen im Umgang mit digitalen Spuren?
Published 01/24/2025 Vorgehensmodell – ISO 27037-2012
Published 01/24/2025 Grenzen Sie die Begriffe Schnittstelle und Protokoll voneinander ab
Published 01/24/2025 Was benötigt die Cloud?
Published 01/24/2025 Charakteristika von SaaS
Published 01/24/2025 Charakteristika von PaaS
Published 01/24/2025 Charakteristika von IaaS
Published 01/24/2025 Was ist Malware?
Published 01/24/2025 Was ist ein Virus?
Published 01/24/2025 Welche Herausforderungen gibt es bei der Cloud-Forensik?
Published 01/24/2025 Was ist Multi-Tenancy in der Cloud?
Published 01/24/2025 Welche Arten von Clouds gibt es?
Published 01/24/2025 Was ist der Unterschied zwischen Volatile und Persistent Data in der Cloud?
Published 01/24/2025 Was sind wichtige Werkzeuge für Cloud-Forensik?
Published 01/24/2025 Was ist eine Service Level Agreement (SLA)?
Published 01/24/2025 Was ist die Rolle von APIs in der Cloud-Forensik?
Published 01/24/2025 Was bedeutet "Datenlokalisation" in der Cloud?
Published 01/24/2025 Welche Arten von Logs sind in der Cloud wichtig für die Forensik?
Status Last Update Fields