<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://creutz.spdns.de/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="http://creutz.spdns.de/feed.php">
        <title>bash.history - edv:forensik</title>
        <description></description>
        <link>http://creutz.spdns.de/</link>
        <image rdf:resource="http://creutz.spdns.de/lib/exe/fetch.php/wiki:dokuwiki.svg" />
       <dc:date>2026-04-29T17:59:13+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:forensik:defender?rev=1758087895&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:forensik:ki?rev=1758224847&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:forensik:nirlauncher?rev=1758224954&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:forensik:praxis?rev=1758221817&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:forensik:sidebar?rev=1758224656&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:forensik:start?rev=1757970585&amp;do=diff"/>
                <rdf:li rdf:resource="http://creutz.spdns.de/doku.php/edv:forensik:theorie?rev=1757966812&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="http://creutz.spdns.de/lib/exe/fetch.php/wiki:dokuwiki.svg">
        <title>bash.history</title>
        <link>http://creutz.spdns.de/</link>
        <url>http://creutz.spdns.de/lib/exe/fetch.php/wiki:dokuwiki.svg</url>
    </image>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:forensik:defender?rev=1758087895&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-09-17T05:44:55+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>defender</title>
        <link>http://creutz.spdns.de/doku.php/edv:forensik:defender?rev=1758087895&amp;do=diff</link>
        <description>Schritt-für-Schritt-Playbook — Forensische Datensammlung aus Microsoft Defender for Endpoint

Kurzversion: Ein „forensisch auswertbarer Bericht“ aus Defender for Endpoint (MDE) ist keine einzelne Knopf-Ausgabe, sondern eine strukturierte Sammlung von Exports, Investigation-Paketen, Logs, Screenshots und einem lückenlosen Untersuchungsprotokoll (</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:forensik:ki?rev=1758224847&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-09-18T19:47:27+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ki</title>
        <link>http://creutz.spdns.de/doku.php/edv:forensik:ki?rev=1758224847&amp;do=diff</link>
        <description>KI-Systeme in der IT-Forensik: Chancen und Risiken

Der Einsatz von Künstlicher Intelligenz (KI) und Large Language Models (LLMs) wie ChatGPT stellt potenziell einen Paradigmenwechsel für die IT-Forensik dar. KI kann die Analyse beschleunigen und Muster erkennen, die für menschliche Analysten nur schwer sichtbar sind. Jedoch erfordert der Einsatz in einem so sensiblen und präzisen Feld wie der Forensik ein extrem hohes Maß an Sorgfalt, Methodik und ein Verständnis für die gravierenden Risiken.…</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:forensik:nirlauncher?rev=1758224954&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-09-18T19:49:14+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>nirlauncher</title>
        <link>http://creutz.spdns.de/doku.php/edv:forensik:nirlauncher?rev=1758224954&amp;do=diff</link>
        <description>Anleitung: Forensische Untersuchung eines Guymager-Images mit NirLauncher

Diese Seite beschreibt Schritt für Schritt, wie ein mit Guymager erstelltes Image 
(.E01 oder .dd) unter Windows mittels NirLauncher-Tools untersucht werden kann.  
Dabei werden forensische Best Practices (Integrität, Dokumentation, Chain-of-Custody) berücksichtigt.</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:forensik:praxis?rev=1758221817&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-09-18T18:56:57+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>praxis</title>
        <link>http://creutz.spdns.de/doku.php/edv:forensik:praxis?rev=1758221817&amp;do=diff</link>
        <description>Forensische Toolsammlung: &lt;https://github.com/mesquidar/ForensicsTools#browser-artifacts&gt;

Imaging mit FTK-Imager unter Windows

Der FTK Imager von AccessData ist ein Standardwerkzeug in der IT-Forensik. Er dient primär dazu, eine bit-genaue, forensisch saubere Kopie (Image) eines Datenträgers zu erstellen. Dieser Prozess ist die Grundlage für fast jede weitere Analyse.</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:forensik:sidebar?rev=1758224656&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-09-18T19:44:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>sidebar</title>
        <link>http://creutz.spdns.de/doku.php/edv:forensik:sidebar?rev=1758224656&amp;do=diff</link>
        <description>Zurück


Theoretischer Teil 


  * BSI-Quellen für die IT-forensische Praxis

 *  Cibercrime 

 *  Rechtliche und ethische Perspektiven in Deutschland 

 *  12 gängige Malware-Typen und Schutzmaßnahmen 

 *  Grundsätze der IT-Forensik 

 *  Digitale Spuren 

 *  Forensische Datenarten 

 *  Anforderungen an die forensische Vorgehensweise 

 *  Forensische Modelle 

 *  Dokumentation in der Forensik 



Praktischer Teil 


  * Imaging mit FTK-Imager unter Windows 

  * Forensisches Imaging mit Gu…</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:forensik:start?rev=1757970585&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-09-15T21:09:45+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>start</title>
        <link>http://creutz.spdns.de/doku.php/edv:forensik:start?rev=1757970585&amp;do=diff</link>
        <description>Forensik ist die wissenschaftliche Methodik zur Aufklärung und Rekonstruktion von kriminellen Handlungen durch die Sicherung und Analyse von Spuren.

In meinem Fachgebiet, der IT-Forensik, wenden wir diese Methodik auf digitale Spuren an.

In wenigen Worten ist es die systematische, gerichtsverwertbare Untersuchung von IT-Sicherheitsvorfällen, um den Tathergang objektiv zu rekonstruieren. Dabei werden digitale Beweismittel so gesichert und analysiert, dass sie nicht verändert werden können. Die …</description>
    </item>
    <item rdf:about="http://creutz.spdns.de/doku.php/edv:forensik:theorie?rev=1757966812&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-09-15T20:06:52+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>theorie</title>
        <link>http://creutz.spdns.de/doku.php/edv:forensik:theorie?rev=1757966812&amp;do=diff</link>
        <description>T-Forensik ist die Anwendung wissenschaftlicher Methoden zur Untersuchung digitaler Spuren, um IT-sicherheitsrelevante Vorfälle, wie z.B. kriminelle Handlungen, objektiv und nachvollziehbar zu rekonstruieren.

Das übergeordnete Ziel ist dabei stets die Gerichtsverwertbarkeit der gewonnenen Erkenntnisse. Alle Prozesse und Methoden sind darauf ausgerichtet, dass die digitalen Beweismittel vor Gericht standhalten und nicht verfälscht oder manipuliert werden können.</description>
    </item>
</rdf:RDF>
