IT-Forensik 1
Aus LaborWiki
IT-Forensik 1 | |
---|---|
Akteur | |
Akteur Email | |
Akteur URL | |
Beginn | 2007/11/05 19:30:00 |
Ende | |
Ort | LABOR e.V., Rottstr. 31, 44793 Bochum |
Verantwortlich | |
Publikum | |
Schlagworte | |
Art | group |
Rahmenveranstaltung | |
Export | iCalendar-Datei |
Kurzbeschreibung:
Trailer[Bearbeiten | Quelltext bearbeiten]
Es gibt einige Leute im Labor die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es bisher noch nicht. Das soll sich nun ändern...
Theorie[Bearbeiten | Quelltext bearbeiten]
Interessante Themen für Vorträge beisplw.:
- Forensik Theorie, Datenrestauration, Spurenverfolgung
- RAM per DMA
- RAM roh auslesen
- TEMPEST
Praxis[Bearbeiten | Quelltext bearbeiten]
Workshops/Projekte:
Literatur[Bearbeiten | Quelltext bearbeiten]
An dieser Stelle sollen Literaturempfehlungen gesammelt werden.[Bearbeiten | Quelltext bearbeiten]
Allgemeine Literaturangaben:
- Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären - Achtung, Amazon-Link
- http: bookzilla.de/shop/action/productDetails?aUrl=90006951&artiId=3268701 Dan Farmer, Wietse Venema: Forensic Discovery - Achtung, Bookzilla-Link
Diese Literaturangaben beziehen sich auf das Auslesen des Speichers von noch laufenden Systemen über die FireWire-Schnittstelle:
- Michael Becher, Maximillian Dornseif, and Christian N.Klein. FireWire - all your memory are belong to us, 2005. http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf.
- Mariuz Burdach. Finding Digital Evidence In Physical Memory, 2006. http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf.
- David R. Piegdon, Lexi Pimenidis. Targeting Physically Addressable Memory, 2007 http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf.
Projektideen[Bearbeiten | Quelltext bearbeiten]
An dieser Stelle sollen Ideen für Projekte im IT-Forensik-Bereich gesammelt werden[Bearbeiten | Quelltext bearbeiten]
- iPod mit "Forensik-Firmware", eine modifizierte iPodLinux-Firmware, die nach dem einstecken in einen Rechner mit Firewire-Anschluss eine Rootshell präsentiert oder alternativ einen kompletten Speicherdump zur späteren Analyse auf der iPod-Festplatte/-Flashspeicher sichert. Muss auch nicht unbedingt ein iPod sein, für den Anfang genügt vielleicht auch ein Laptop mit entsprechendem Anschluss und Linux.
Links zum Thema[Bearbeiten | Quelltext bearbeiten]
An dieser Stelle sollen Links zum Thema IT-Forensik gesammelt werden[Bearbeiten | Quelltext bearbeiten]
- Homepage CAST e.V.
- Digitale Beweisführung - Forensik und Beweisführung im digitalen Zeitalter
- Computer-Forensik: Kein Fall für Dr. Watson - Bericht über das CAST-Forum 2005, die Linkliste am Ende ist eher interessant
- Website zum Buch “Computer Forensik” aus dem dpunkt.verlag
- Guidance Software - Hersteller des Forensik-Tools EnCase
- IT-Sicherheit Seminar SS 2007 - Unter anderem "Cell Phone Forensics"
- usenix01.pdf - Ram auslesen