• Skip navigation
  • Skip to navigation
  • Skip to the bottom
Simulate organization breadcrumb open Simulate organization breadcrumb close
Friedrich-Alexander-Universität IT Security Infrastructures Lab
  • FAUTo the central FAU website
  1. Friedrich-Alexander-Universität
  2. Technische Fakultät
  3. Department Informatik
Suche öffnen
  • Campo
  • StudOn
  • FAUdir
  • Jobs
  • Map
  • Help
  1. Friedrich-Alexander-Universität
  2. Technische Fakultät
  3. Department Informatik
Friedrich-Alexander-Universität IT Security Infrastructures Lab
Navigation Navigation close
  • Research
    • Forensic Computing Group
    • Human Factors in Security and Privacy Group
    • Multimedia Security
    • Security Education Development Group
    • System Security Group
    • Information Security Group
    • Archive
    • Funded Projects
    • Publications
    Portal Research
  • Lab
    • Staff & Research Groups
    • Alumni
    • Partners
    • FAU i1 Webshop
    Portal Lab
  • Teaching
    • Courses
    • General Information regarding Teaching/Courses
    • Notes on Examinations
    • eTeaching
    • Theses
    • Writing a Thesis at Informatik 1
    Portal Teaching
  • How to reach us
  1. Home
  2. Research
  3. Publications
  4. Technische Berichte in Digitaler Forensik

Technische Berichte in Digitaler Forensik

In page navigation: Research
  • Forensic Computing Group
  • Human Factors in Security and Privacy Group
  • Information Security Group
  • Multimedia Security
  • Security Education Development Group
  • System Security Group
  • Archive
  • Funded Projects
  • Publications
    • Technische Berichte in Digitaler Forensik

Technische Berichte in Digitaler Forensik

Herausgegeben vom Lehrstuhl für Informatik 1 der Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) in Kooperation mit dem Masterstudiengang Digitale Forensik (Hochschule Albstadt-Sigmaringen, FAU, Universität des Saarlandes)

Verfügbare Berichte

  • Simon Jansen: Analyse der Spurenmenge der Anwendung OpenVPN Client Version 2.3.9 in Microsoft Windows. Technischer Bericht Nr. 1 vom 15.2.2016.
  • Ralf Steinbrink: Analyse persistenter Spuren von Telegram Desktop 0.9.13.0 – 0.9.18.0 für Windows. Technischer Bericht Nr. 2 vom 16.2.2016.
  • Marius Reckers: Anwendungsanalyse des Download-Managers JDownloader Version 2.0 Beta (Rev. 32397) – Microsoft Windows. Technischer Bericht Nr. 3 vom 26.2.2016.
  • Michael Kirchner: Forensische Untersuchung der Web-RTC Applikation „Circuit“ in der Version 1.1.4107unter Microsoft Windows mit Google Chrome. Technischer Bericht Nr. 4 vom 29.2.2016.
  • Christian Strebe: Google Drive Android App Version 5.0.36 (com.google.android.apps.docs). Technischer Bericht Nr. 5 vom 2.3.2016.
  • Christian Oertle: Anwendungsanalyse des Messengers Telegram Desktop (Version 0.9.15 ) unter Windows 10. Technischer Bericht Nr. 6 vom 14.3.2016.
  • Lars Mechler: Untersuchungen am Dateisystem HFS Plus. Technischer Bericht Nr. 7 vom 22.3.2016. Korrekturen vom 14.3.2017, Images 1, 2, 3.1, 3.2, 3.3, 4 (zipped), 5, 6.1, 6.2.
  • Michael Terörde: Buffer Overflow Angriffe auf ARM-Plattformen. Technischer Bericht Nr. 8 vom 31.3.2016.
  • Karl Weber: Über den Einfluss von SSD-Technologie auf die Datenträger-Forensik. Technischer Bericht Nr. 9 vom 31.3.2016.
  • Frank Block: Analyse der Spurenmenge der Anwendung VirtualBox Version 5.0.10 r104061 unter Windows 7. Technischer Bericht Nr. 10 vom 31.3.2016.
  • Daniel Bläser: Forensische Untersuchung der Anwendung „ownCloud Client 2.2.4 (6408)“ unter Microsoft Windows. Technischer Bericht Nr. 11 vom 13.2.2017.
  • Christian Hainzinger: Anwendungsanalyse des Passwortmanagers KeePass Version 2.34 (Portable) Microsoft Windows 7 32-Bit. Technischer Bericht Nr. 12 vom 15.2.2017.
  • Markus Hinkelmann: Forensische Untersuchung der Anwendung „Drive File Stream“ unter Microsoft Windows. Technischer Bericht Nr. 13 vom 25.02.2018 .
  • Sabrina Krüger-Voigt: Untersuchung der Android-App MoovOn. Technischer Bericht Nr. 14 vom 14.03.2018.
  • Michael Terörde: Forensische Analyse persistenter Spuren des Bildbearbeitungsprogramms PhotoScape. Technischer Bericht Nr. 15 vom 09.05.2018.
  • Michael Terörde: Quantenprogrammiersprache Q#: Forensische Spuren im Dateisystem. Technischer Bericht Nr. 16 vom 19.11.2018.
  • Michael Terörde: Registry-Spuren verursacht durch die Quantenprogrammiersprache Q#. Technischer Bericht Nr. 17 vom 3.3.2019.
  • Jonathan Schmidt: Does the dark side still have (ever)cookies? Technischer Bericht Nr. 18 vom 6.3.2020.
  • Florian Hantke: PayPal’s Bug Bounty Program and a Security Issue in it’s Express Checkout API. Technischer Bericht Nr. 19 vom 1.7.2020.

Hinweise

  • Wenn ein Dokument als technischer Bericht in der Reihe erscheinen soll, bitte das Titelblatt entsprechend der Vorlage gestalten (Berichtsnummer freilassen) und Dokument im pdf-Format senden an df-whitepapers AT cs. fau. de mit Angaben zum Titel, den Autoren und einer Kurzfassung (Abstract).
  • Sie erhalten darauf eine eindeutige Nummer zugewiesen, die Sie auf dem Titel eintragen. Das daraufhin entstandene pdf-Dokument wieder an df-whitepapers AT cs. fau. de senden; anschließend wird es auf der Webseite online gestellt.

Weitere Hinweise zum Hintergrund und zur Gestaltung finden sich auf dem Informationsblatt. Für Rückfragen senden Sie bitte eine E-Mail an df-whitepapers AT cs. fau. de. Die Technischen Berichte in Digitaler Forensik sind nicht zu verwechseln mit den Technischen Berichten des Department Informatik der FAU.

Lehrstuhl für Informatik 1
Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU)

Martensstrasse 3
91058 Erlangen
  • Impressum
  • Datenschutz
  • Barrierefreiheit
  • Facebook
  • RSS Feed
  • Twitter
  • Xing
Up