AC
AnkiCollab
AnkiCollab
Sign in
Explore Decks
Helpful
Join Discord
Download Add-on
Documentation
Support Us
Notes in
MCSM-303-IT-Netzwerk-und-Cloud-Forensik
To Subscribe, use this Key
lithium-louisiana-jig-jupiter-juliet-purple
Status
Last Update
Fields
Published
10/14/2024
Wie ist die Definition des Begriffs Forensik laut Baier?
Published
10/28/2024
Begriff: Spur
Published
11/05/2024
materielle Spur vs. immaterielle Spur
Published
10/28/2024
Was beschreibt das Konzept der Virtualisierung?
Published
10/31/2024
Aus welchen Schichten besteht ein Betriebssystem?
Published
10/31/2024
Nach welchem Schema führen Von-Neumann-Architekturen Befehle aus?
Published
11/05/2024
Warum wird der Begriff IT-Forensik häufiger verwendet als Computerforensik?
Published
11/05/2024
Was sind die Komponenten eines Prozesses?
Published
10/31/2024
Welche Architekturvarianten gibt es bei CPUs?
Published
10/31/2024
Welche Sprungarten gibt es bei Kontrollflussbefehlen?
Published
11/05/2024
Wie ist ein CPU-Befehl aufgebaut?
Published
11/13/2024
Was sind die Eigenschaften eines Virtual Machine Monitors (VMM) oder eines Hypervisors?
Published
11/13/2024
Abgrenzung der Beriffe Virtualisierung, Emulation und Simulation
Published
11/20/2024
Eigenschaften von Cloud Computing
Published
11/13/2024
Was sind die Deployment Ansätze im Cloud Computing?
Published
11/13/2024
Aus welchen Komponenten besteht die CPU?
Published
11/13/2024
Was sind die wesentlichen Aufgaben eines Betriebssystems?
Published
11/13/2024
Userland vs Kernelland
Published
11/13/2024
Usermode vs Kernelmode
Published
11/13/2024
Userspace vs Kernelspace
Published
11/13/2024
Aus welchen Bestandteilen besteht ein Prozess?
Published
11/13/2024
Welche Aufgabe hat ein Loader?
Published
11/13/2024
Welche vier Bereiche werden beim Starten eines Programms im Userspace belegt?
Published
11/13/2024
Was sind Syscalls?
Published
11/20/2024
Wann kommt es bei der Nutzung von Clouddiensten zu Sicherheitsniveauabweichungen?
Published
11/20/2024
Was sind "Proofs of Retrievability" (PoR)?
Published
11/20/2024
Grundlegende Prinzipien der Cloud-Forensik
Published
11/20/2024
Welche Rolle spielt der Cloudprovider bei einer forensischen Datensammlung?
Published
12/19/2024
Welche Herausforderungen entstehen bei einer forensichen Analyse der Daten?
Published
12/03/2024
Welche Herausforderungen begegnen Cloud-Analysten beim Verfassen eines forensischen Abschlussberichtes? (Public Cloud)
Published
12/19/2024
Definition digitale Forensik
Published
12/03/2024
Warum spielen die Endgeräte eines Täters eine bedeutende Rolle in der digitalen Forensik?
Published
12/03/2024
Herausforderungen bei Snapshots im Bereich PaaS und SaaS
Published
12/03/2024
Was sind die 3 Bestandteile von Obfuscation?
Published
12/03/2024
Was bedeutet IAT?
Published
12/03/2024
Was bedeutet DLL?
Published
12/03/2024
Wofür steht SEH?
Published
12/03/2024
Was macht selbstmodifizierender Code?
Published
12/03/2024
Was sind gängige Methoden, die Kontrollflussobfuscator nutzen, um die logische Struktur eines Codes zu verschleiern?
Published
12/03/2024
Nennen Sie Klassen von Malware
Published
12/03/2024
Wie funktioniert eine Backdoor?
Published
12/03/2024
Was macht ein Credential Stealer?
Published
12/03/2024
Wozu dienen Downloader & Launcher
Published
12/19/2024
Was macht ein Rootkit?
Published
12/03/2024
Was ist die Intension hinter Scareware?
Published
12/03/2024
Was machen Spamversender?
Published
12/03/2024
Worin besteht der Unterschied zwischen Viren und Würmern?
Published
12/03/2024
Definieren Sie Trojaner.
Published
12/03/2024
Wie lassen sich die Klassen von Malware einteilen?
Published
12/03/2024
Was sind Charakteristika eines gepackten Programms?
Published
12/03/2024
Welche Schritte sind zu unternehmen, damit ein Programm in gepackter Form vorliegt?
Published
12/03/2024
Woran lassen sich gepackte Programme erkennen?
Published
12/03/2024
Was geschieht beim automatischen Entpacken?
Published
12/03/2024
Was geschieht beim manuellen Entpacken?
Published
12/03/2024
Was ist ein PE-Header?
Published
12/03/2024
Was geschieht bei einer IAT-Manipulation?
Published
12/03/2024
Was sind Verfahren, um den Programmcode im Speicher zu modifizieren?
Published
12/03/2024
Was passiert bei Stolen Bytes?
Published
12/03/2024
Was versteht man unter seitenweiser Ver- und Entschlüsselung?
Published
12/03/2024
Was ist DLL Load Order Hijacking?
Published
12/03/2024
Was ist durch VM Introspection (VMI) möglich?
Published
12/19/2024
Welche VMI-basierten Untersuchungsmethoden gibt es?
Published
12/03/2024
Nennen Sie Anwendungsbeispiele für VMI (VM Introspection)
Published
12/03/2024
Welche Herausforderung ergibt sich durch die "semantische Lücke"?
Published
12/03/2024
Was versteht man unter der schwachen semantischen Lücke?
Published
12/03/2024
Was versteht man unter der starken semantischen Lücke?
Published
12/03/2024
Auf was basieren digitale Spuren?
Published
12/03/2024
Wann bzw. wo fallen digitale Spuren an?
Published
12/03/2024
Welche Arten flüchtiger Spuren gibt es?
Published
12/03/2024
Was sind vermeidbare Spuren?
Published
12/03/2024
Was sind unvermeidbare Spuren?
Published
12/03/2024
Was sind Praktiken in der digitalen Forensik?
Published
12/03/2024
Was sind Herausforderungen im Umgang mit digitalen Spuren?
Published
12/19/2024
Vorgehensmodell – ISO 27037-2012
Published
12/03/2024
Grenzen Sie die Begriffe Schnittstelle und Protokoll voneinander ab
Published
12/03/2024
Was benötigt die Cloud?
Published
12/03/2024
Charakteristika von SaaS
Published
12/03/2024
Charakteristika von PaaS
Published
12/03/2024
Charakteristika von IaaS
Published
12/03/2024
Was ist Malware?
Published
12/03/2024
Was ist ein Virus?
Published
12/03/2024
Welche Herausforderungen gibt es bei der Cloud-Forensik?
Published
12/03/2024
Was ist Multi-Tenancy in der Cloud?
Published
12/03/2024
Welche Arten von Clouds gibt es?
Published
12/03/2024
Was ist der Unterschied zwischen Volatile und Persistent Data in der Cloud?
Published
12/19/2024
Was sind wichtige Werkzeuge für Cloud-Forensik?
Published
12/03/2024
Was ist eine Service Level Agreement (SLA)?
Published
12/19/2024
Was ist die Rolle von APIs in der Cloud-Forensik?
Published
12/03/2024
Was bedeutet "Datenlokalisation" in der Cloud?
Published
12/03/2024
Welche Arten von Logs sind in der Cloud wichtig für die Forensik?
Status
Last Update
Fields