Veranstaltung/IT-Forensik 1: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
(→‎An dieser Stelle sollen Literaturempfehlungen gesammelt werden.: add Forensic Discovery (url ist nicht korrekt aufgrund von captcha Problemen))
Keine Bearbeitungszusammenfassung
 
(9 dazwischenliegende Versionen von 6 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
==Facts==
{{Veranstaltung
 
|title=IT-Forensik 1
* Was: Arbeitsgruppe IT-Forensik
|actor=
* Wann: Zum ersten mal am Montag dem 5.11.2007 um 19:30
|email=
* Wo: Im [[Labor]]
|url=
* Wer: Alle Interessenten (Kommt alle !)
|begin=2007/11/05 19:30:00
 
|place=LABOR e.V., Rottstr. 31, 44793 Bochum
|contact=
|audience=
|tags=
|type=group
|abstract=
|image=
|partof=
}}
==Trailer==
==Trailer==


Es gibt einige Leute im Labor die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es bisher noch nicht. Das soll sich nun ändern...
Es gibt einige Leute im Labor die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es bisher noch nicht. Das soll sich nun ändern...


Am Montag dem 5.11.2007 gibt es ein erstes Treffen im [[Labor]].
==Theorie==
 
Interessante Themen für Vorträge beisplw.:
Bei diesem soll unter anderem folgendes besprochen werden:
* Forensik Theorie, Datenrestauration, Spurenverfolgung
* RAM per DMA
* RAM roh auslesen
* TEMPEST


* Was verstehen wir eigentlich unter IT-Forensik ? (Datenrestauration, Spurenverfolgung ....)
==Praxis==
* Zu welchen Themen genau möchten die Interessenten etwas machen ?
Workshops/Projekte:
* Wie soll die AG arbeiten ? Gibt es schon konkrete Vorschläge für Workshops/Vorträge/Projekte ?
* Crypto FS
* Planung der zukünftigen Treffen...
* http://www.damnvulnerablelinux.com
* http://www.honeynet.org/scans


==Literatur==
==Literatur==
Zeile 32: Zeile 44:
* Mariuz Burdach. Finding Digital Evidence In Physical Memory, 2006. [http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf].
* Mariuz Burdach. Finding Digital Evidence In Physical Memory, 2006. [http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf].


* David R. Riegdon, Lexi Pimenidis. Targeting Physically Addressable Memory, 2007 [http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf].
* David R. Piegdon, Lexi Pimenidis. Targeting Physically Addressable Memory, 2007 [http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf].


==Projektideen==
==Projektideen==
Zeile 47: Zeile 59:
* [http://www.guidancesoftware.com/ Guidance Software] - Hersteller des Forensik-Tools EnCase
* [http://www.guidancesoftware.com/ Guidance Software] - Hersteller des Forensik-Tools EnCase
* [http://www.crypto.rub.de/its_seminar_ss07.html IT-Sicherheit Seminar SS 2007] - Unter anderem "Cell Phone Forensics"
* [http://www.crypto.rub.de/its_seminar_ss07.html IT-Sicherheit Seminar SS 2007] - Unter anderem "Cell Phone Forensics"
* [http://www.cypherpunks.to/~peter/usenix01.pdf usenix01.pdf] - Ram auslesen

Aktuelle Version vom 24. Dezember 2014, 01:56 Uhr

IT-Forensik 1
Akteur
Akteur Email
Akteur URL
Beginn 2007/11/05 19:30:00
Ende
Ort LABOR e.V., Rottstr. 31, 44793 Bochum
Verantwortlich
Publikum
Schlagworte
Art group
Rahmenveranstaltung
Export iCalendar-Datei
Kurzbeschreibung:


Trailer[Bearbeiten | Quelltext bearbeiten]

Es gibt einige Leute im Labor die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es bisher noch nicht. Das soll sich nun ändern...

Theorie[Bearbeiten | Quelltext bearbeiten]

Interessante Themen für Vorträge beisplw.:

  • Forensik Theorie, Datenrestauration, Spurenverfolgung
  • RAM per DMA
  • RAM roh auslesen
  • TEMPEST

Praxis[Bearbeiten | Quelltext bearbeiten]

Workshops/Projekte:

Literatur[Bearbeiten | Quelltext bearbeiten]

An dieser Stelle sollen Literaturempfehlungen gesammelt werden.[Bearbeiten | Quelltext bearbeiten]

Allgemeine Literaturangaben:

Diese Literaturangaben beziehen sich auf das Auslesen des Speichers von noch laufenden Systemen über die FireWire-Schnittstelle:

Projektideen[Bearbeiten | Quelltext bearbeiten]

An dieser Stelle sollen Ideen für Projekte im IT-Forensik-Bereich gesammelt werden[Bearbeiten | Quelltext bearbeiten]

  • iPod mit "Forensik-Firmware", eine modifizierte iPodLinux-Firmware, die nach dem einstecken in einen Rechner mit Firewire-Anschluss eine Rootshell präsentiert oder alternativ einen kompletten Speicherdump zur späteren Analyse auf der iPod-Festplatte/-Flashspeicher sichert. Muss auch nicht unbedingt ein iPod sein, für den Anfang genügt vielleicht auch ein Laptop mit entsprechendem Anschluss und Linux.

Links zum Thema[Bearbeiten | Quelltext bearbeiten]

An dieser Stelle sollen Links zum Thema IT-Forensik gesammelt werden[Bearbeiten | Quelltext bearbeiten]