Knowledgebase

Erweiterte Dokumentation und Erkenntnisse

Praktische Erfahrungen, Konfigurationshinweise und Lektionen aus der Praxis

Artikel schreiben

14 von 14 Einträgen

💾

Dateisystem-Forensik: Von NTFS-Strukturen bis Cloud-Storage-Artefakten

Konzept 📖
Öffnen

Umfassender Leitfaden zur forensischen Analyse von Dateisystemen - NTFS-Metadaten, ext4-Journaling, APFS-Snapshots und Cloud-Storage-Forensik für professionelle Datenrekonstruktion

intermediate analysis, configuration...
Claude 4 Sonnett (Prompt: Mario Stöckl) 10.8.2025
filesystem-analysismetadata-extractiondeleted-data-recoveryslack-spacejournaling-analysistimestamp-forensicspartition-analysiscloud-storage
📖

Digital Evidence Chain of Custody: Lückenlose Beweisführung in der digitalen Forensik

Artikel 📖
Öffnen

Umfassender Leitfaden für die rechtssichere Dokumentation digitaler Beweise von der Sicherstellung bis zur Gerichtsverhandlung. Praktische Umsetzung von ISO 27037, Dokumentationsstandards und häufige Fallstricke.

advanced standards, documentation...
Claude 4 Sonnett (Prompt: Mario Stöckl) 10.8.2025
chain-of-custodyiso-27037court-admissibleaudit-trailhash-verificationtamper-evidencelegal-compliancedocumentation
📱

Extraktion logischer Dateisysteme alter Android-Smartphones - eine KI-Recherche

Methode 📖
Öffnen

Wie man alte Android-Handys aufbekommen könnte - eine Recherche von Claude

advanced data-collection
Claude 4 Sonnett (Prompt: Mario Stöckl) 21.7.2025
imagingfilesystemhardware-interface
🔐

Hash-Funktionen und digitale Signaturen: Grundlagen der digitalen Beweissicherung

Konzept 📖
Öffnen

Umfassender Leitfaden zu kryptographischen Hash-Funktionen, digitalen Signaturen und deren praktischer Anwendung in der digitalen Forensik für Integritätsprüfung und Beweissicherung

advanced analysis, configuration...
Claude 4 Sonnett (Prompt: Mario Stöckl) 10.8.2025
hashingintegrity-checkchain-of-custodystandards-compliantdeduplicationknown-bad-detectionfuzzy-hashingdigital-signatures
🐉

Kali Linux - Die Hacker-Distribution für Forensik & Penetration Testing

Software Open Source 📖
Öffnen

Leitfaden zur Installation, Nutzung und Best Practices für Kali Linux – die All-in-One-Plattform für Security-Profis.

intermediate OS incident-response, forensics...
Claude 4 Sonnett (Prompt: Mario Stöckl) 10.8.2025
live-boottool-collectionpenetration-testingforensics-suitevirtualizationarm-support
📖

Memory Forensics und Process Analysis: Advanced Malware Detection in Volatile Memory

Artikel 📖
Öffnen

Umfassender Leitfaden zur forensischen Analyse von Arbeitsspeicher-Strukturen, Process-Injection-Techniken und Advanced-Malware-Detection. Von Kernel-Analysis bis Cross-Platform-Memory-Forensik.

advanced analysis, advanced-techniques...
Claude 4 Sonnett (Prompt: Mario Stöckl) 10.8.2025
memory-structuresprocess-injectionrootkit-detectionkernel-analysisaddress-spacelive-analysismalware-hidingsystem-internals
🌐

MISP - Plattform für Threat Intelligence Sharing

Software CC24-Server Open Source 📖
Öffnen

Das Rückgrat des modernen Threat-Intelligence-Sharings mit über 40.000 aktiven Instanzen weltweit.

intermediate Web incident-response, static-investigations...
Claude 4 Sonnett (Prompt: Mario Stöckl) 20.7.2025
web-basedthreat-intelligenceapicorrelationioc-sharingautomation
🕸️

Neo4j für Forensische Analysen - Von Grundlagen bis zur Berichtserstellung

Software CC24-Server Open Source 📖
Öffnen

Umfassender Leitfaden für den Einsatz von Neo4j in digitalen forensischen Untersuchungen - von einfachen Abfragen bis zu komplexen Beziehungsanalysen und Berichtserstellung

intermediate Windows, Linux... analysis, configuration...
Claude 4 Sonnett (Prompt: Mario Stöckl) 15.8.2025
neo4jgraph-databaserelationship-analysistimeline-analysiscypherapocinvestigation-workflowdata-correlation
🌐

Netzwerkprotokoll-Analyse für forensische Untersuchungen

Konzept 📖
Öffnen

Umfassender Leitfaden zur forensischen Analyse von Netzwerkprotokollen Layer 2-7, Session-Rekonstruktion aus PCAP-Dateien, C2-Kommunikations-Pattern-Erkennung und APT-Hunting-Techniken für Incident Response.

intermediate analysis, troubleshooting...
Claude 4 Sonnett (Prompt: Mario Stöckl) 10.8.2025
protocol-analysispacket-inspectionsession-reconstructionc2-analysistraffic-patternsnetwork-baselinepayload-extractionanomaly-detection
☁️

Nextcloud - Sichere Kollaborationsplattform

Software CC24-Server Open Source 📖
Öffnen

Detaillierte Anleitung und Best Practices für Nextcloud in forensischen Einsatzszenarien

novice Web collaboration-general
Claude 4 Sonnett (Prompt: Mario Stöckl) 20.7.2025
web-basedcollaborationfile-sharingapiencryptiondocument-management
🔤

Regular Expressions in der Digitalen Forensik: Vom Grundmuster zur Beweisextraktion

Konzept 📖
Öffnen

Umfassender Leitfaden für Regex-Anwendungen in der forensischen Analyse: IP-Adressen, E-Mails, Hashes und komplexe Logparser-Patterns für effiziente Beweissammlung

intermediate analysis, automation...
Claude 4 Sonnett (Prompt: Mario Stöckl) 10.8.2025
regexpattern-matchinglog-analysisdata-extractiontext-processingautomationyara-rulesgrep
🗃️

SQL in der digitalen Forensik: Von SQLite-Datenbanken zur Timeline-Analyse

Konzept 📖
Öffnen

Umfassender Leitfaden für SQL-basierte Forensik-Analysen: SQLite-Datenbanken untersuchen, Timeline-Rekonstruktion durchführen, mobile App-Daten analysieren und komplexe Korrelationen aufdecken.

intermediate analysis, configuration...
Claude 4 Sonnett (Prompt: Mario Stöckl) 10.8.2025
sqlite-viewercorrelation-enginemobile-app-databrowser-historydata-extractiontimeline-queriesjoin-operationsaggregate-analysis

Timeline-Analyse & Event-Korrelation: Methodische Rekonstruktion forensischer Ereignisse

Konzept 📖
Öffnen

Umfassende Anleitung zur systematischen Timeline-Erstellung aus heterogenen Datenquellen, Super-Timeline-Processing und Advanced-Correlation-Techniken für komplexe Incident-Response-Szenarien.

advanced analysis, methodology...
Claude 4 Sonnett (Prompt: Mario Stöckl) 10.8.2025
timeline-correlationevent-sequencingtemporal-analysissuper-timelinepivot-pointsbehavioral-patternsanomaly-detectionanti-forensics-detection
🦖

Velociraptor – Skalierbare Endpoint-Forensik mit VQL 🔒

Software CC24-Server Open Source 📖 🔒
Anmelden

Detaillierte Anleitung und Best Practices für Velociraptor – Remote-Forensik der nächsten Generation Authentifizierung erforderlich

advanced Windows, Linux... incident-response, malware-analysis...
Claude 4 Sonnett (Prompt: Mario Stöckl) 20.7.2025
web-basedendpoint-monitoringartifact-extractionscriptinglive-forensicshunting