Computer Forensics foredrag - Prosa
Computer Forensics foredrag - Prosa Computer Forensics foredrag - Prosa
Formålet med foredraget Give en introduktion til emnet Computer Forensics værktøjer samt metoder Sætte deltagerne istand til at kunne gennemføre enkle undersøgelser af egne systemer c○ copyright 2005 Security6.net, Henrik Lund Kramshøj 2
Computer Forensics foredrag Emner der introduceres i foredraget • Incident response • Incident handling • Computer forensics • Bevissikring • Forensics software • Data som bevismateriale • Brug af FRED • Brug af MD5 kryptografisk hash funktion • Logfiler og computer forensics c○ copyright 2005 Security6.net, Henrik Lund Kramshøj 3
- Page 1: Velkommen til Computer Forensics fo
- Page 5 and 6: Hvis I har travlt og går før tid
- Page 7 and 8: Incident response Hvad er en hænde
- Page 9 and 10: Fordele ved computer forensics Hvad
- Page 11 and 12: Brug af F.I.R.E forensics cd-rom F.
- Page 13 and 14: Data som bevismateriale Data er fly
- Page 15 and 16: FRED First Responders Evidence Disk
- Page 17 and 18: Registreringsdatabasen Windows syst
- Page 19 and 20: Andre typer computer forensics Netv
- Page 21 and 22: TCT The Coroner’s Toolkit (TCT) i
- Page 23 and 24: Forbindelser til autopsy Når I sta
- Page 25 and 26: Analyse første skridt - create dat
- Page 27 and 28: Hvorfor er tiden så vigtig tid por
- Page 29 and 30: Encase Kommercielt værktøj Bruges
- Page 31 and 32: Incident response plan Et værn mod
- Page 33 and 34: Ligegyldighed - er hurtigst kræver
- Page 35 and 36: Hændelse - metodik Ved at have en
- Page 37 and 38: Er systemet slukket eller tændt? T
- Page 39 and 40: Recovering from root compromise Hå
- Page 41 and 42: ”I only replaced index.html” De
- Page 43 and 44: Hvorfor er data blevet slettet Er d
- Page 45 and 46: Steganografi Emnet hedder generelt
- Page 47 and 48: Darik’s Boot and Nuke • Autocla
- Page 49 and 50: netcat og cryptcat netcat (nc) er e
- Page 51 and 52: Case: Hvad kan man komme ud for And
<strong>Computer</strong> <strong>Forensics</strong> <strong>foredrag</strong><br />
Emner der introduceres i <strong>foredrag</strong>et<br />
• Incident response<br />
• Incident handling<br />
• <strong>Computer</strong> forensics<br />
• Bevissikring<br />
• <strong>Forensics</strong> software<br />
• Data som bevismateriale<br />
• Brug af FRED<br />
• Brug af MD5 kryptografisk hash funktion<br />
• Logfiler og computer forensics<br />
c○ copyright 2005 Security6.net, Henrik Lund Kramshøj 3