Betriebssysteme 2024
Abschnittsübersicht
-
Name Betriebssysteme Nummer 0005 Credits 5 Zeiten Lehrveranstaltungen 80 SWS Prüfungsvorl. keine Prüfung 90 Min schriftlich Gewichtung 1/8 Betriebssysteme liefern generell umfangreiche, forensisch wertvolle Informationen. Dies liegt darin begründet, dass forensische Datenquellen in der Regel grundsätzlich durch Betriebssysteme verwaltet werden. Dies bezieht sich sowohl auf die flüchtigen Daten im Arbeitsspeicher, wie auch auf die nichtflüchtigen Daten auf Massenspeichern. Ausbildungsziele: Im Modul sollen die Studierenden den klassischen Aufbau der von Neumann Architektur mit den wichtigsten Ebenen für die Funktion eines Betriebssystems. Die Teilnehmenden kennen die verschiedenen Klassifikationen von Betriebssystemen und können gängige aktuelle Windows-, Linux und macOS-Systeme installieren, administrieren und verstehen Hintergrundprozesse, welche bedeutsam für die forensische Auswertung sind.
Dozenten
- Prof. Ronny Bodach (bodach@hs-mittweida.de)
- Tim Wetterau, B.Sc. (wetterau@hs-mittweida.de)
Literatur
- Leitfaden IT-Forensik. Bundesamt für Sicherheit in der Informationstechnik, 2011.
- Mark E. Russinovich, David A. Solomon, Alex Ionescu: Windows Internals. Microsoft Press, 2012.
- Jonathan Levin: Mac OS X and iOS Internals: To the Apple's Core. Wrox, 2012.
- Philip Polstra: Linux Forensics. CreateSpace, 2015.
- Michael Hale Ligh, Andrew Case, Jamie Levy, AAron Walters: The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory. Wiley, 2014.
- Brian Carrier: File System Forensic Analysis. Addison-Wesley, 2005.
- Brandt, Marc: Mac OS Hacking: Professionelle Werkzeuge und Methoden zur forensischen Analyse des Apple-Betriebssystems, FRANZIS Verlag GmbH; 1st edition (28 Aug. 2017), ISBN-13: 978-3645605519
- Mandel,P.: Grundkurs Betriebssysteme. Wiesbaden: Vieweg, 4. Aufl. 2014
- Schneider, U. (Hrsg.): Taschenbuch der Informatik. München: Hanser (Leipzig: Fachbuchverlag), 7. Auflage, 2012
- Tanenbaum, A.S.: Moderne Betriebssysteme, 3. Aufl., Pearson Studium, 2009
-
Für die Nutzung der Online Vorlesung können Sie die folgenden Links benutzen, um an den Vorlesungen teilzunehmen.
Sollten Sie technische Probleme haben, dann nutzen Sie bitte den Chrome Browser.
Bei Fragen bitte ich Sie diese per Chat zu stellen. -
-
-
-
Unter diesem Link finden Sie die OVA-Datei, um die virtuelle Maschine auf Ihrem System nach der unter dem Verzeichnis Referenzen auffindbaren Installationsanleitung zu installieren.
Wenn Sie möchten, können Sie die Installation von Linux Mint auch gern anhand einer ISO-Datei nachvollziehen, wie es in der Vorlesung besprochen wurde. Diese können Sie alternativ unter folgendem Link herunterladen: https://mirror.netcologne.de/linuxmint/iso/stable/21.1/linuxmint-21.1-cinnamon-64bit.iso
Das unter diesem Verzeichnis zu finde SDX Card Image ist für die Durchführung des Praktikums im Modul Digitale Forensik notwendig.
-
Hier finden Sie einige nützliche Dinge für die Installation der Linux Mint VM und Referenzen für Regex und Linux Commands
-
Zur Vorbereitung auf die Praktikumsinhalte in diesem Modul, können Sie sich gern anhand der Praktika im Modul Digitale Forensik vorbereiten. Dies ist keine Pflicht und jeder Teilnehmer entscheidet individuell, ob er diese Vorbereitung wahrnimmt oder die Inhalte evtl. noch einmal wiederholt.
-
SHA256 Hashsumme: 43ae77b9c7e4accfaedcfd41bb163070cda953c8c5c40026699fd9a0695ff068
-
-
Werte Teilnehmer und Teilnehmerinnen,
In diesem Abschnitt finden Sie eine Evaluationsumfrage, an der ich Sie bitte teilzunehmen. Die Verbindung von didaktischen Kompetenzen und informationstechnischen Inhalten ist ein wichtiger Schritt, um eine gute Lehre im Studienprogramm zu gewährleisten. Damit auch mein Nachfolger Ihnen eine möglichst gute Lehre bieten kann und die nächsten Semester von Ihrer Erfahrung profitieren, ist die Evaluation des vergangenen Moduls ein essentieller Bestandteil Ihrer Teilnahme. Die Evaluationsumfrage ist vollständig anonym. Vielen Dank für Ihre Zeit!
Mit freundlichen Grüßen
Tim Wetterau.