Computer Forensics foredrag - Prosa
Computer Forensics foredrag - Prosa Computer Forensics foredrag - Prosa
Hackers Challenge Hacker’s Challenge : Test Your Incident Response Skills Using 20 Scenarios af Mike Schiffman McGraw-Hill Osborne Media, 2001 ISBN: 0072193840 Hacker’s Challenge II : Test Your Network Security and Forensics Skills af Mike Schiffman McGraw-Hill Osborne Media, 2003 ISBN: 0072226307 Bøgerne indeholder scenarier i første halvdel, og løsninger i anden halvdel - med fokus på relevante logfiler og sårbarheder c○ copyright 2005 Security6.net, Henrik Lund Kramshøj 60
Hackerværktøjer • nmap - http://www.insecure.org portscanner • Nessus - http://www.nessus.org automatiseret testværktøj • l0phtcrack - http://www.atstake.com/research/lc/ - The Password Auditing and Recovery Application, kig også på Cain og Abel fra http://oxid.it hvis det skal være gratis • Ethereal - http://www.ethereal.com avanceret netværkssniffer • OpenBSD - http://www.openbsd.org operativsystem med fokus på sikkerhed • http://www.isecom.org/ - Open Source Security Testing Methodology Manual - gennemgang af elementer der bør indgå i en struktureret te st • Putty - http://www.chiark.greenend.org.uk/˜sgtatham/putty/download.html terminal emulator med indbygget SSH http://www.remote-exploit.org - Auditor security collection - en boot CD med hackerværktøjer c○ copyright 2005 Security6.net, Henrik Lund Kramshøj 61
- Page 9 and 10: Fordele ved computer forensics Hvad
- Page 11 and 12: Brug af F.I.R.E forensics cd-rom F.
- Page 13 and 14: Data som bevismateriale Data er fly
- Page 15 and 16: FRED First Responders Evidence Disk
- Page 17 and 18: Registreringsdatabasen Windows syst
- Page 19 and 20: Andre typer computer forensics Netv
- Page 21 and 22: TCT The Coroner’s Toolkit (TCT) i
- Page 23 and 24: Forbindelser til autopsy Når I sta
- Page 25 and 26: Analyse første skridt - create dat
- Page 27 and 28: Hvorfor er tiden så vigtig tid por
- Page 29 and 30: Encase Kommercielt værktøj Bruges
- Page 31 and 32: Incident response plan Et værn mod
- Page 33 and 34: Ligegyldighed - er hurtigst kræver
- Page 35 and 36: Hændelse - metodik Ved at have en
- Page 37 and 38: Er systemet slukket eller tændt? T
- Page 39 and 40: Recovering from root compromise Hå
- Page 41 and 42: ”I only replaced index.html” De
- Page 43 and 44: Hvorfor er data blevet slettet Er d
- Page 45 and 46: Steganografi Emnet hedder generelt
- Page 47 and 48: Darik’s Boot and Nuke • Autocla
- Page 49 and 50: netcat og cryptcat netcat (nc) er e
- Page 51 and 52: Case: Hvad kan man komme ud for And
- Page 53 and 54: Hvad skal man bruge til et incident
- Page 55 and 56: Confidentiality Integrity Availabil
- Page 57 and 58: Reklamer: kursusafholdelse Security
- Page 59: File System Forensic Analysis • F
- Page 63 and 64: Referencer Internet • http://www.
- Page 65: GIAC GSEC krav Security Essentials
Hackers Challenge<br />
Hacker’s Challenge : Test Your Incident Response Skills Using 20<br />
Scenarios af Mike Schiffman McGraw-Hill Osborne Media, 2001<br />
ISBN: 0072193840<br />
Hacker’s Challenge II : Test Your Network Security and <strong>Forensics</strong><br />
Skills af Mike Schiffman McGraw-Hill Osborne Media, 2003 ISBN:<br />
0072226307<br />
Bøgerne indeholder scenarier i første halvdel, og løsninger i anden<br />
halvdel - med fokus på relevante logfiler og sårbarheder<br />
c○ copyright 2005 Security6.net, Henrik Lund Kramshøj 60