Computer Forensics foredrag - Prosa
Computer Forensics foredrag - Prosa Computer Forensics foredrag - Prosa
Potentielle problemer Uerfarne folk vil kigge rundt i systemerne - og dermed ændre på data Uerfarne folk vil prøve at rydde op Gode råd: • Vær der så hurtigt som muligt - tiden er vigtig • Du skal være fascist! • Du skal udstede klare retningslinier som skal følges • Forvent at andre vil ødelægge mulighederne for at forfølge og undersøge sagerne c○ copyright 2005 Security6.net, Henrik Lund Kramshøj 50
Case: Hvad kan man komme ud for Andre tænder for det kompromitterede system Case: En webserver har været hacket med unicode. Vi kommer til stedet snakker med IT-chefen Det kompromitterede system er slukket og låst inde i kælderen 11:37 Vi får at vide at systemet har 1) været bootet 2) har været forbundet til det interne netværk Hvad nu hvis der havde været en virus eller orm på systemet? c○ copyright 2005 Security6.net, Henrik Lund Kramshøj 51
- Page 1 and 2: Velkommen til Computer Forensics fo
- Page 3 and 4: Computer Forensics foredrag Emner d
- Page 5 and 6: Hvis I har travlt og går før tid
- Page 7 and 8: Incident response Hvad er en hænde
- Page 9 and 10: Fordele ved computer forensics Hvad
- Page 11 and 12: Brug af F.I.R.E forensics cd-rom F.
- Page 13 and 14: Data som bevismateriale Data er fly
- Page 15 and 16: FRED First Responders Evidence Disk
- Page 17 and 18: Registreringsdatabasen Windows syst
- Page 19 and 20: Andre typer computer forensics Netv
- Page 21 and 22: TCT The Coroner’s Toolkit (TCT) i
- Page 23 and 24: Forbindelser til autopsy Når I sta
- Page 25 and 26: Analyse første skridt - create dat
- Page 27 and 28: Hvorfor er tiden så vigtig tid por
- Page 29 and 30: Encase Kommercielt værktøj Bruges
- Page 31 and 32: Incident response plan Et værn mod
- Page 33 and 34: Ligegyldighed - er hurtigst kræver
- Page 35 and 36: Hændelse - metodik Ved at have en
- Page 37 and 38: Er systemet slukket eller tændt? T
- Page 39 and 40: Recovering from root compromise Hå
- Page 41 and 42: ”I only replaced index.html” De
- Page 43 and 44: Hvorfor er data blevet slettet Er d
- Page 45 and 46: Steganografi Emnet hedder generelt
- Page 47 and 48: Darik’s Boot and Nuke • Autocla
- Page 49: netcat og cryptcat netcat (nc) er e
- Page 53 and 54: Hvad skal man bruge til et incident
- Page 55 and 56: Confidentiality Integrity Availabil
- Page 57 and 58: Reklamer: kursusafholdelse Security
- Page 59 and 60: File System Forensic Analysis • F
- Page 61 and 62: Hackerværktøjer • nmap - http:/
- Page 63 and 64: Referencer Internet • http://www.
- Page 65: GIAC GSEC krav Security Essentials
Case: Hvad kan man komme ud for<br />
Andre tænder for det kompromitterede system<br />
Case:<br />
En webserver har været hacket med unicode.<br />
Vi kommer til stedet snakker med IT-chefen<br />
Det kompromitterede system er slukket og låst inde i kælderen<br />
11:37 Vi får at vide at systemet har<br />
1) været bootet<br />
2) har været forbundet til det interne netværk<br />
Hvad nu hvis der havde været en virus eller orm på systemet?<br />
c○ copyright 2005 Security6.net, Henrik Lund Kramshøj 51