Notes in MCSM-303-IT-Netzwerk-und-Cloud-Forensik

To Subscribe, use this Key


Status Last Update Fields
Published 10/14/2024 Wie ist die Definition des Begriffs Forensik laut Baier?
Published 10/28/2024 Begriff: Spur
Published 11/05/2024 materielle Spur vs. immaterielle Spur
Published 10/28/2024 Was beschreibt das Konzept der Virtualisierung?
Published 10/31/2024 Aus welchen Schichten besteht ein Betriebssystem?
Published 10/31/2024 Nach welchem Schema führen Von-Neumann-Architekturen Befehle aus? 
Published 11/05/2024 Warum wird der Begriff IT-Forensik häufiger verwendet als Computerforensik?
Published 11/05/2024 Was sind die Komponenten eines Prozesses? 
Published 10/31/2024 Welche Architekturvarianten gibt es bei CPUs? 
Published 10/31/2024 Welche Sprungarten gibt es bei Kontrollflussbefehlen?
Published 11/05/2024 Wie ist ein CPU-Befehl aufgebaut? 
Published 11/13/2024 Was sind die Eigenschaften eines Virtual Machine Monitors (VMM) oder eines Hypervisors?
Published 11/13/2024 Abgrenzung der Beriffe Virtualisierung, Emulation und Simulation
Published 11/20/2024 Eigenschaften von Cloud Computing
Published 11/13/2024 Was sind die Deployment Ansätze im Cloud Computing?
Published 11/13/2024 Aus welchen Komponenten besteht die CPU?
Published 11/13/2024 Was sind die wesentlichen Aufgaben eines Betriebssystems?
Published 11/13/2024 Userland vs Kernelland
Published 11/13/2024 Usermode vs Kernelmode
Published 11/13/2024 Userspace vs Kernelspace
Published 11/13/2024 Aus welchen Bestandteilen besteht ein Prozess?
Published 11/13/2024 Welche Aufgabe hat ein Loader?
Published 11/13/2024 Welche vier Bereiche werden beim Starten eines Programms im Userspace belegt?
Published 11/13/2024 Was sind Syscalls?
Published 11/20/2024 Wann kommt es bei der Nutzung von Clouddiensten zu Sicherheitsniveauabweichungen?
Published 11/20/2024 Was sind "Proofs of Retrievability" (PoR)?
Published 11/20/2024 Grundlegende Prinzipien der Cloud-Forensik
Published 11/20/2024 Welche Rolle spielt der Cloudprovider bei einer forensischen Datensammlung?
Published 12/19/2024 Welche Herausforderungen entstehen bei einer forensichen Analyse der Daten?
Published 12/03/2024 Welche Herausforderungen begegnen Cloud-Analysten beim Verfassen eines forensischen Abschlussberichtes? (Public Cloud)
Published 12/19/2024 Definition digitale Forensik
Published 12/03/2024 Warum spielen die Endgeräte eines Täters eine bedeutende Rolle in der digitalen Forensik?
Published 12/03/2024 Herausforderungen bei Snapshots im Bereich PaaS und SaaS
Published 12/03/2024 Was sind die 3 Bestandteile von Obfuscation?
Published 12/03/2024 Was bedeutet IAT?
Published 12/03/2024 Was bedeutet DLL?
Published 12/03/2024 Wofür steht SEH?
Published 12/03/2024 Was macht selbstmodifizierender Code?
Published 12/03/2024 Was sind gängige Methoden, die Kontrollflussobfuscator nutzen, um die logische Struktur eines Codes zu verschleiern?
Published 12/03/2024 Nennen Sie Klassen von Malware
Published 12/03/2024 Wie funktioniert eine Backdoor?
Published 12/03/2024 Was macht ein Credential Stealer?
Published 12/03/2024 Wozu dienen Downloader & Launcher
Published 12/19/2024 Was macht ein Rootkit?
Published 12/03/2024 Was ist die Intension hinter Scareware?
Published 12/03/2024 Was machen Spamversender?
Published 12/03/2024 Worin besteht der Unterschied zwischen Viren und Würmern?
Published 12/03/2024 Definieren Sie Trojaner.
Published 12/03/2024 Wie lassen sich die Klassen von Malware einteilen?
Published 12/03/2024 Was sind Charakteristika eines gepackten Programms?
Published 12/03/2024 Welche Schritte sind zu unternehmen, damit ein Programm in gepackter Form vorliegt?
Published 12/03/2024 Woran lassen sich gepackte Programme erkennen?
Published 12/03/2024 Was geschieht beim automatischen Entpacken?
Published 12/03/2024 Was geschieht beim manuellen Entpacken?
Published 12/03/2024 Was ist ein PE-Header?
Published 12/03/2024 Was geschieht bei einer IAT-Manipulation?
Published 12/03/2024 Was sind Verfahren, um den Programmcode im Speicher zu modifizieren?
Published 12/03/2024 Was passiert bei Stolen Bytes?
Published 12/03/2024 Was versteht man unter seitenweiser Ver- und Entschlüsselung?
Published 12/03/2024 Was ist DLL Load Order Hijacking?
Published 12/03/2024 Was ist durch VM Introspection (VMI) möglich?
Published 12/19/2024 Welche VMI-basierten Untersuchungsmethoden gibt es?
Published 12/03/2024 Nennen Sie Anwendungsbeispiele für VMI (VM Introspection)
Published 12/03/2024 Welche Herausforderung ergibt sich durch die "semantische Lücke"?
Published 12/03/2024 Was versteht man unter der schwachen semantischen Lücke?
Published 12/03/2024 Was versteht man unter der starken semantischen Lücke?
Published 12/03/2024 Auf was basieren digitale Spuren?
Published 12/03/2024 Wann bzw. wo fallen digitale Spuren an?
Published 12/03/2024 Welche Arten flüchtiger Spuren gibt es?
Published 12/03/2024 Was sind vermeidbare Spuren?
Published 12/03/2024 Was sind unvermeidbare Spuren?
Published 12/03/2024 Was sind Praktiken in der digitalen Forensik?
Published 12/03/2024 Was sind Herausforderungen im Umgang mit digitalen Spuren?
Published 12/19/2024 Vorgehensmodell – ISO 27037-2012
Published 12/03/2024 Grenzen Sie die Begriffe Schnittstelle und Protokoll voneinander ab
Published 12/03/2024 Was benötigt die Cloud?
Published 12/03/2024 Charakteristika von SaaS
Published 12/03/2024 Charakteristika von PaaS
Published 12/03/2024 Charakteristika von IaaS
Published 12/03/2024 Was ist Malware?
Published 12/03/2024 Was ist ein Virus?
Published 12/03/2024 Welche Herausforderungen gibt es bei der Cloud-Forensik?
Published 12/03/2024 Was ist Multi-Tenancy in der Cloud?
Published 12/03/2024 Welche Arten von Clouds gibt es?
Published 12/03/2024 Was ist der Unterschied zwischen Volatile und Persistent Data in der Cloud?
Published 12/19/2024 Was sind wichtige Werkzeuge für Cloud-Forensik?
Published 12/03/2024 Was ist eine Service Level Agreement (SLA)?
Published 12/19/2024 Was ist die Rolle von APIs in der Cloud-Forensik?
Published 12/03/2024 Was bedeutet "Datenlokalisation" in der Cloud?
Published 12/03/2024 Welche Arten von Logs sind in der Cloud wichtig für die Forensik?
Status Last Update Fields