Veranstaltung/IT-Forensik 1: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
(Die Seite wurde neu angelegt: ==Facts== * Was: Arbeitsgruppe IT-Forensik * Wann: Zum ersten mal am Montag dem 5.11.2007 um 19:30 * Wo: Im Labor * Wer: Alle Interessenten (Kommt alle !) ==Trail...)
 
Keine Bearbeitungszusammenfassung
 
(18 dazwischenliegende Versionen von 10 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
==Facts==
{{Veranstaltung
|title=IT-Forensik 1
|actor=
|email=
|url=
|begin=2007/11/05 19:30:00
|place=LABOR e.V., Rottstr. 31, 44793 Bochum
|contact=
|audience=
|tags=
|type=group
|abstract=
|image=
|partof=
}}
==Trailer==


* Was: Arbeitsgruppe IT-Forensik
Es gibt einige Leute im Labor die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es bisher noch nicht. Das soll sich nun ändern...
* Wann: Zum ersten mal am Montag dem 5.11.2007 um 19:30
* Wo: Im [[Labor]]
* Wer: Alle Interessenten (Kommt alle !)


==Trailer==
==Theorie==
Interessante Themen für Vorträge beisplw.:
* Forensik Theorie, Datenrestauration, Spurenverfolgung
* RAM per DMA
* RAM roh auslesen
* TEMPEST


Es gibt einige Leute in unseren Kreisen die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es im Labor bisher noch nicht. Das soll sich nun ändern...
==Praxis==
Workshops/Projekte:
* Crypto FS
* http://www.damnvulnerablelinux.com
* http://www.honeynet.org/scans


Am Montag dem 5.11.2007 gibt es ein erstes Treffen im [[Labor]].
==Literatur==


Bei diesem soll unter anderem folgendes besprochen werden:
===An dieser Stelle sollen Literaturempfehlungen gesammelt werden.===


- Was verstehen wir eigentlich unter IT-Forensik ? (Datenrestauration, Spurenverfolgung ....)
Allgemeine Literaturangaben:
- Zu welchen Themen genau möchten die Interessenten etwas machen ?
* [http://www.amazon.de/gp/product/3898643794 Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären] - Achtung, Amazon-Link
- Wie soll die AG arbeiten ? Gibt es schon konkrete Vorschläge für Workshops/Vorträge/Projekte ?
* http: bookzilla.de/shop/action/productDetails?aUrl=90006951&artiId=3268701 Dan Farmer, Wietse Venema: Forensic Discovery - Achtung, Bookzilla-Link
- Planung der zukünftigen Treffen...


==Literatur==
Diese Literaturangaben beziehen sich auf das Auslesen des Speichers von ''noch laufenden'' Systemen über die FireWire-Schnittstelle:
* Michael Becher, Maximillian Dornseif, and Christian N.Klein. FireWire - all your memory are belong to us, 2005. [http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf].
 
* Mariuz Burdach. Finding Digital Evidence In Physical Memory, 2006. [http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf].
 
* David R. Piegdon, Lexi Pimenidis. Targeting Physically Addressable Memory, 2007 [http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf].


===An dieser Stelle sollen Literaturempfehlungen gesammelt werden.===
==Projektideen==
===An dieser Stelle sollen Ideen für Projekte im IT-Forensik-Bereich gesammelt werden===
* iPod mit "Forensik-Firmware", eine modifizierte iPodLinux-Firmware, die nach dem einstecken in einen Rechner mit Firewire-Anschluss eine Rootshell präsentiert oder alternativ einen kompletten Speicherdump zur späteren Analyse auf der iPod-Festplatte/-Flashspeicher sichert. Muss auch nicht unbedingt ein iPod sein, für den Anfang genügt vielleicht auch ein Laptop mit entsprechendem Anschluss und Linux.


==Links zum Thema==
==Links zum Thema==
===An dieser Stelle sollen Links zum Thema IT-Sicherheit gesammelt werden===
===An dieser Stelle sollen Links zum Thema IT-Forensik gesammelt werden===
 
* [http://www.cast-forum.de/home Homepage CAST e.V.]
* [http://henrikbecker.blogspot.com/ Digitale Beweisführung] - Forensik und Beweisführung im digitalen Zeitalter
* [http://www.heise.de/security/news/meldung/print/62984 Computer-Forensik: Kein Fall für Dr. Watson] - Bericht über das CAST-Forum 2005, die Linkliste am Ende ist eher interessant
* [http://computer-forensik.org/ Website zum Buch “Computer Forensik” aus dem dpunkt.verlag]
* [http://www.guidancesoftware.com/ Guidance Software] - Hersteller des Forensik-Tools EnCase
* [http://www.crypto.rub.de/its_seminar_ss07.html IT-Sicherheit Seminar SS 2007] - Unter anderem "Cell Phone Forensics"
* [http://www.cypherpunks.to/~peter/usenix01.pdf usenix01.pdf] - Ram auslesen

Aktuelle Version vom 24. Dezember 2014, 01:56 Uhr

IT-Forensik 1
Akteur
Akteur Email
Akteur URL
Beginn 2007/11/05 19:30:00
Ende
Ort LABOR e.V., Rottstr. 31, 44793 Bochum
Verantwortlich
Publikum
Schlagworte
Art group
Rahmenveranstaltung
Export iCalendar-Datei
Kurzbeschreibung:


Trailer[Bearbeiten | Quelltext bearbeiten]

Es gibt einige Leute im Labor die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es bisher noch nicht. Das soll sich nun ändern...

Theorie[Bearbeiten | Quelltext bearbeiten]

Interessante Themen für Vorträge beisplw.:

  • Forensik Theorie, Datenrestauration, Spurenverfolgung
  • RAM per DMA
  • RAM roh auslesen
  • TEMPEST

Praxis[Bearbeiten | Quelltext bearbeiten]

Workshops/Projekte:

Literatur[Bearbeiten | Quelltext bearbeiten]

An dieser Stelle sollen Literaturempfehlungen gesammelt werden.[Bearbeiten | Quelltext bearbeiten]

Allgemeine Literaturangaben:

Diese Literaturangaben beziehen sich auf das Auslesen des Speichers von noch laufenden Systemen über die FireWire-Schnittstelle:

Projektideen[Bearbeiten | Quelltext bearbeiten]

An dieser Stelle sollen Ideen für Projekte im IT-Forensik-Bereich gesammelt werden[Bearbeiten | Quelltext bearbeiten]

  • iPod mit "Forensik-Firmware", eine modifizierte iPodLinux-Firmware, die nach dem einstecken in einen Rechner mit Firewire-Anschluss eine Rootshell präsentiert oder alternativ einen kompletten Speicherdump zur späteren Analyse auf der iPod-Festplatte/-Flashspeicher sichert. Muss auch nicht unbedingt ein iPod sein, für den Anfang genügt vielleicht auch ein Laptop mit entsprechendem Anschluss und Linux.

Links zum Thema[Bearbeiten | Quelltext bearbeiten]

An dieser Stelle sollen Links zum Thema IT-Forensik gesammelt werden[Bearbeiten | Quelltext bearbeiten]