Computer Forensics foredrag - Prosa
Computer Forensics foredrag - Prosa Computer Forensics foredrag - Prosa
Project Honeynet Forensic Challenge Image filerne fra challenge er tilgængelig på nettet, og på serveren De kommer fra et hacket system - en honeypot hackeren var inde på systemet i ca. 30 minutter /dev/hda8 / /dev/hda1 /boot /dev/hda6 /home /dev/hda5 /usr /dev/hda7 /var /dev/hda9 swap c○ copyright 2005 Security6.net, Henrik Lund Kramshøj 52
Hvad skal man bruge til et incident Disk Huskeseddel over brugbare effekter til opgaver • Notesbog! yderst vigtig - hav samling på dine notater • USB diske/nøgleringe - 32MB/64MB/... hvad du har - er hurtigere end disketter • Disketter - tomme og formaterede - til FRED og maskiner uden USB • CD-R og eventuelt CD-RW medier • Forensics CD eller andre tools • Laptop til at arbejde på - rapportskrivning, browser til autopsy, e-mail osv. • Eventuelt eksterne harddiske eller laptops til opsamling af images c○ copyright 2005 Security6.net, Henrik Lund Kramshøj 53
- Page 1 and 2: Velkommen til Computer Forensics fo
- Page 3 and 4: Computer Forensics foredrag Emner d
- Page 5 and 6: Hvis I har travlt og går før tid
- Page 7 and 8: Incident response Hvad er en hænde
- Page 9 and 10: Fordele ved computer forensics Hvad
- Page 11 and 12: Brug af F.I.R.E forensics cd-rom F.
- Page 13 and 14: Data som bevismateriale Data er fly
- Page 15 and 16: FRED First Responders Evidence Disk
- Page 17 and 18: Registreringsdatabasen Windows syst
- Page 19 and 20: Andre typer computer forensics Netv
- Page 21 and 22: TCT The Coroner’s Toolkit (TCT) i
- Page 23 and 24: Forbindelser til autopsy Når I sta
- Page 25 and 26: Analyse første skridt - create dat
- Page 27 and 28: Hvorfor er tiden så vigtig tid por
- Page 29 and 30: Encase Kommercielt værktøj Bruges
- Page 31 and 32: Incident response plan Et værn mod
- Page 33 and 34: Ligegyldighed - er hurtigst kræver
- Page 35 and 36: Hændelse - metodik Ved at have en
- Page 37 and 38: Er systemet slukket eller tændt? T
- Page 39 and 40: Recovering from root compromise Hå
- Page 41 and 42: ”I only replaced index.html” De
- Page 43 and 44: Hvorfor er data blevet slettet Er d
- Page 45 and 46: Steganografi Emnet hedder generelt
- Page 47 and 48: Darik’s Boot and Nuke • Autocla
- Page 49 and 50: netcat og cryptcat netcat (nc) er e
- Page 51: Case: Hvad kan man komme ud for And
- Page 55 and 56: Confidentiality Integrity Availabil
- Page 57 and 58: Reklamer: kursusafholdelse Security
- Page 59 and 60: File System Forensic Analysis • F
- Page 61 and 62: Hackerværktøjer • nmap - http:/
- Page 63 and 64: Referencer Internet • http://www.
- Page 65: GIAC GSEC krav Security Essentials
Project Honeynet Forensic Challenge<br />
Image filerne fra challenge er tilgængelig på nettet, og på serveren<br />
De kommer fra et hacket system - en honeypot<br />
hackeren var inde på systemet i ca. 30 minutter<br />
/dev/hda8 /<br />
/dev/hda1 /boot<br />
/dev/hda6 /home<br />
/dev/hda5 /usr<br />
/dev/hda7 /var<br />
/dev/hda9 swap<br />
c○ copyright 2005 Security6.net, Henrik Lund Kramshøj 52