Veranstaltung/IT-Forensik 1: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
Keine Bearbeitungszusammenfassung
 
(12 dazwischenliegende Versionen von 8 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
==Facts==
{{Veranstaltung
 
|title=IT-Forensik 1
* Was: Arbeitsgruppe IT-Forensik
|actor=
* Wann: Zum ersten mal am Montag dem 5.11.2007 um 19:30
|email=
* Wo: Im [[Labor]]
|url=
* Wer: Alle Interessenten (Kommt alle !)
|begin=2007/11/05 19:30:00
 
|place=LABOR e.V., Rottstr. 31, 44793 Bochum
|contact=
|audience=
|tags=
|type=group
|abstract=
|image=
|partof=
}}
==Trailer==
==Trailer==


Es gibt einige Leute in unseren Kreisen die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es im Labor bisher noch nicht. Das soll sich nun ändern...
Es gibt einige Leute im Labor die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es bisher noch nicht. Das soll sich nun ändern...
 
Am Montag dem 5.11.2007 gibt es ein erstes Treffen im [[Labor]].


Bei diesem soll unter anderem folgendes besprochen werden:
==Theorie==
Interessante Themen für Vorträge beisplw.:
* Forensik Theorie, Datenrestauration, Spurenverfolgung
* RAM per DMA
* RAM roh auslesen
* TEMPEST


- Was verstehen wir eigentlich unter IT-Forensik ? (Datenrestauration, Spurenverfolgung ....)
==Praxis==
- Zu welchen Themen genau möchten die Interessenten etwas machen ?
Workshops/Projekte:
- Wie soll die AG arbeiten ? Gibt es schon konkrete Vorschläge für Workshops/Vorträge/Projekte ?
* Crypto FS
- Planung der zukünftigen Treffen...
* http://www.damnvulnerablelinux.com
* http://www.honeynet.org/scans


==Literatur==
==Literatur==
Zeile 25: Zeile 37:
Allgemeine Literaturangaben:
Allgemeine Literaturangaben:
* [http://www.amazon.de/gp/product/3898643794 Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären] - Achtung, Amazon-Link
* [http://www.amazon.de/gp/product/3898643794 Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären] - Achtung, Amazon-Link
* http: bookzilla.de/shop/action/productDetails?aUrl=90006951&artiId=3268701 Dan Farmer, Wietse Venema: Forensic Discovery - Achtung, Bookzilla-Link


Diese Literaturangaben beziehen sich auf das Auslesen des Speichers von ''noch laufenden'' Systemen über die FireWire-Schnittstelle:
Diese Literaturangaben beziehen sich auf das Auslesen des Speichers von ''noch laufenden'' Systemen über die FireWire-Schnittstelle:
Zeile 31: Zeile 44:
* Mariuz Burdach. Finding Digital Evidence In Physical Memory, 2006. [http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf].
* Mariuz Burdach. Finding Digital Evidence In Physical Memory, 2006. [http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf].


* David R. Riegdon, Lexi Pimenidis. Targeting Physically Addressable Memory, 2007 [http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf].
* David R. Piegdon, Lexi Pimenidis. Targeting Physically Addressable Memory, 2007 [http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf].


==Projektideen==
==Projektideen==
Zeile 46: Zeile 59:
* [http://www.guidancesoftware.com/ Guidance Software] - Hersteller des Forensik-Tools EnCase
* [http://www.guidancesoftware.com/ Guidance Software] - Hersteller des Forensik-Tools EnCase
* [http://www.crypto.rub.de/its_seminar_ss07.html IT-Sicherheit Seminar SS 2007] - Unter anderem "Cell Phone Forensics"
* [http://www.crypto.rub.de/its_seminar_ss07.html IT-Sicherheit Seminar SS 2007] - Unter anderem "Cell Phone Forensics"
* [http://www.cypherpunks.to/~peter/usenix01.pdf usenix01.pdf] - Ram auslesen

Aktuelle Version vom 24. Dezember 2014, 01:56 Uhr

IT-Forensik 1
Akteur
Akteur Email
Akteur URL
Beginn 2007/11/05 19:30:00
Ende
Ort LABOR e.V., Rottstr. 31, 44793 Bochum
Verantwortlich
Publikum
Schlagworte
Art group
Rahmenveranstaltung
Export iCalendar-Datei
Kurzbeschreibung:


Trailer[Bearbeiten | Quelltext bearbeiten]

Es gibt einige Leute im Labor die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es bisher noch nicht. Das soll sich nun ändern...

Theorie[Bearbeiten | Quelltext bearbeiten]

Interessante Themen für Vorträge beisplw.:

  • Forensik Theorie, Datenrestauration, Spurenverfolgung
  • RAM per DMA
  • RAM roh auslesen
  • TEMPEST

Praxis[Bearbeiten | Quelltext bearbeiten]

Workshops/Projekte:

Literatur[Bearbeiten | Quelltext bearbeiten]

An dieser Stelle sollen Literaturempfehlungen gesammelt werden.[Bearbeiten | Quelltext bearbeiten]

Allgemeine Literaturangaben:

Diese Literaturangaben beziehen sich auf das Auslesen des Speichers von noch laufenden Systemen über die FireWire-Schnittstelle:

Projektideen[Bearbeiten | Quelltext bearbeiten]

An dieser Stelle sollen Ideen für Projekte im IT-Forensik-Bereich gesammelt werden[Bearbeiten | Quelltext bearbeiten]

  • iPod mit "Forensik-Firmware", eine modifizierte iPodLinux-Firmware, die nach dem einstecken in einen Rechner mit Firewire-Anschluss eine Rootshell präsentiert oder alternativ einen kompletten Speicherdump zur späteren Analyse auf der iPod-Festplatte/-Flashspeicher sichert. Muss auch nicht unbedingt ein iPod sein, für den Anfang genügt vielleicht auch ein Laptop mit entsprechendem Anschluss und Linux.

Links zum Thema[Bearbeiten | Quelltext bearbeiten]

An dieser Stelle sollen Links zum Thema IT-Forensik gesammelt werden[Bearbeiten | Quelltext bearbeiten]