Veranstaltung/IT-Forensik 1: Unterschied zwischen den Versionen
Aus LaborWiki
(→An dieser Stelle sollen Literaturempfehlungen gesammelt werden.: add Forensic Discovery (url ist nicht korrekt aufgrund von captcha Problemen)) |
|||
Zeile 47: | Zeile 47: | ||
* [http://www.guidancesoftware.com/ Guidance Software] - Hersteller des Forensik-Tools EnCase | * [http://www.guidancesoftware.com/ Guidance Software] - Hersteller des Forensik-Tools EnCase | ||
* [http://www.crypto.rub.de/its_seminar_ss07.html IT-Sicherheit Seminar SS 2007] - Unter anderem "Cell Phone Forensics" | * [http://www.crypto.rub.de/its_seminar_ss07.html IT-Sicherheit Seminar SS 2007] - Unter anderem "Cell Phone Forensics" | ||
* [http://www.cypherpunks.to/~peter/usenix01.pdf usenix01.pdf] - Ram auslesen |
Version vom 5. November 2007, 20:17 Uhr
Facts
- Was: Arbeitsgruppe IT-Forensik
- Wann: Zum ersten mal am Montag dem 5.11.2007 um 19:30
- Wo: Im Labor
- Wer: Alle Interessenten (Kommt alle !)
Trailer
Es gibt einige Leute im Labor die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es bisher noch nicht. Das soll sich nun ändern...
Am Montag dem 5.11.2007 gibt es ein erstes Treffen im Labor.
Bei diesem soll unter anderem folgendes besprochen werden:
- Was verstehen wir eigentlich unter IT-Forensik ? (Datenrestauration, Spurenverfolgung ....)
- Zu welchen Themen genau möchten die Interessenten etwas machen ?
- Wie soll die AG arbeiten ? Gibt es schon konkrete Vorschläge für Workshops/Vorträge/Projekte ?
- Planung der zukünftigen Treffen...
Literatur
An dieser Stelle sollen Literaturempfehlungen gesammelt werden.
Allgemeine Literaturangaben:
- Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären - Achtung, Amazon-Link
- http: bookzilla.de/shop/action/productDetails?aUrl=90006951&artiId=3268701 Dan Farmer, Wietse Venema: Forensic Discovery - Achtung, Bookzilla-Link
Diese Literaturangaben beziehen sich auf das Auslesen des Speichers von noch laufenden Systemen über die FireWire-Schnittstelle:
- Michael Becher, Maximillian Dornseif, and Christian N.Klein. FireWire - all your memory are belong to us, 2005. http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf.
- Mariuz Burdach. Finding Digital Evidence In Physical Memory, 2006. http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf.
- David R. Riegdon, Lexi Pimenidis. Targeting Physically Addressable Memory, 2007 http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf.
Projektideen
An dieser Stelle sollen Ideen für Projekte im IT-Forensik-Bereich gesammelt werden
- iPod mit "Forensik-Firmware", eine modifizierte iPodLinux-Firmware, die nach dem einstecken in einen Rechner mit Firewire-Anschluss eine Rootshell präsentiert oder alternativ einen kompletten Speicherdump zur späteren Analyse auf der iPod-Festplatte/-Flashspeicher sichert. Muss auch nicht unbedingt ein iPod sein, für den Anfang genügt vielleicht auch ein Laptop mit entsprechendem Anschluss und Linux.
Links zum Thema
An dieser Stelle sollen Links zum Thema IT-Forensik gesammelt werden
- Homepage CAST e.V.
- Digitale Beweisführung - Forensik und Beweisführung im digitalen Zeitalter
- Computer-Forensik: Kein Fall für Dr. Watson - Bericht über das CAST-Forum 2005, die Linkliste am Ende ist eher interessant
- Website zum Buch “Computer Forensik” aus dem dpunkt.verlag
- Guidance Software - Hersteller des Forensik-Tools EnCase
- IT-Sicherheit Seminar SS 2007 - Unter anderem "Cell Phone Forensics"
- usenix01.pdf - Ram auslesen