Veranstaltung/IT-Forensik 1: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
Keine Bearbeitungszusammenfassung
 
(14 dazwischenliegende Versionen von 9 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
==Facts==
{{Veranstaltung
 
|title=IT-Forensik 1
* Was: Arbeitsgruppe IT-Forensik
|actor=
* Wann: Zum ersten mal am Montag dem 5.11.2007 um 19:30
|email=
* Wo: Im [[Labor]]
|url=
* Wer: Alle Interessenten (Kommt alle !)
|begin=2007/11/05 19:30:00
 
|place=LABOR e.V., Rottstr. 31, 44793 Bochum
|contact=
|audience=
|tags=
|type=group
|abstract=
|image=
|partof=
}}
==Trailer==
==Trailer==


Es gibt einige Leute in unseren Kreisen die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es im Labor bisher noch nicht. Das soll sich nun ändern...
Es gibt einige Leute im Labor die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es bisher noch nicht. Das soll sich nun ändern...
 
Am Montag dem 5.11.2007 gibt es ein erstes Treffen im [[Labor]].


Bei diesem soll unter anderem folgendes besprochen werden:
==Theorie==
Interessante Themen für Vorträge beisplw.:
* Forensik Theorie, Datenrestauration, Spurenverfolgung
* RAM per DMA
* RAM roh auslesen
* TEMPEST


- Was verstehen wir eigentlich unter IT-Forensik ? (Datenrestauration, Spurenverfolgung ....)
==Praxis==
- Zu welchen Themen genau möchten die Interessenten etwas machen ?
Workshops/Projekte:
- Wie soll die AG arbeiten ? Gibt es schon konkrete Vorschläge für Workshops/Vorträge/Projekte ?
* Crypto FS
- Planung der zukünftigen Treffen...
* http://www.damnvulnerablelinux.com
* http://www.honeynet.org/scans


==Literatur==
==Literatur==
Zeile 23: Zeile 35:
===An dieser Stelle sollen Literaturempfehlungen gesammelt werden.===
===An dieser Stelle sollen Literaturempfehlungen gesammelt werden.===


Ok, dann fang' ich mal an. Diese Literaturangaben beziehen sich auf das Auslesen des Speichers von ''noch laufenden'' Systemen über die FireWire-Schnittstelle:
Allgemeine Literaturangaben:
* [http://www.amazon.de/gp/product/3898643794 Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären] - Achtung, Amazon-Link
* http: bookzilla.de/shop/action/productDetails?aUrl=90006951&artiId=3268701 Dan Farmer, Wietse Venema: Forensic Discovery - Achtung, Bookzilla-Link
 
Diese Literaturangaben beziehen sich auf das Auslesen des Speichers von ''noch laufenden'' Systemen über die FireWire-Schnittstelle:
* Michael Becher, Maximillian Dornseif, and Christian N.Klein. FireWire - all your memory are belong to us, 2005. [http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf].
* Michael Becher, Maximillian Dornseif, and Christian N.Klein. FireWire - all your memory are belong to us, 2005. [http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf].


* Mariuz Burdach. Finding Digital Evidence In Physical Memory, 2006. [http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf].
* Mariuz Burdach. Finding Digital Evidence In Physical Memory, 2006. [http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf].


* David R. Riegdon, Lexi Pimenidis. Targeting Physically Addressable Memory, 2007 [http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf].
* David R. Piegdon, Lexi Pimenidis. Targeting Physically Addressable Memory, 2007 [http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf].


==Projektideen==
==Projektideen==
Zeile 42: Zeile 58:
* [http://computer-forensik.org/ Website zum Buch “Computer Forensik” aus dem dpunkt.verlag]
* [http://computer-forensik.org/ Website zum Buch “Computer Forensik” aus dem dpunkt.verlag]
* [http://www.guidancesoftware.com/ Guidance Software] - Hersteller des Forensik-Tools EnCase
* [http://www.guidancesoftware.com/ Guidance Software] - Hersteller des Forensik-Tools EnCase
* [http://www.crypto.rub.de/its_seminar_ss07.html IT-Sicherheit Seminar SS 2007] - Unter anderem "Cell Phone Forensics"
* [http://www.cypherpunks.to/~peter/usenix01.pdf usenix01.pdf] - Ram auslesen

Aktuelle Version vom 24. Dezember 2014, 02:56 Uhr

IT-Forensik 1
Akteur
Akteur Email
Akteur URL
Beginn 2007/11/05 19:30:00
Ende
Ort LABOR e.V., Rottstr. 31, 44793 Bochum
Verantwortlich
Publikum
Schlagworte
Art group
Rahmenveranstaltung
Export iCalendar-Datei
Kurzbeschreibung:


Trailer[Bearbeiten | Quelltext bearbeiten]

Es gibt einige Leute im Labor die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es bisher noch nicht. Das soll sich nun ändern...

Theorie[Bearbeiten | Quelltext bearbeiten]

Interessante Themen für Vorträge beisplw.:

  • Forensik Theorie, Datenrestauration, Spurenverfolgung
  • RAM per DMA
  • RAM roh auslesen
  • TEMPEST

Praxis[Bearbeiten | Quelltext bearbeiten]

Workshops/Projekte:

Literatur[Bearbeiten | Quelltext bearbeiten]

An dieser Stelle sollen Literaturempfehlungen gesammelt werden.[Bearbeiten | Quelltext bearbeiten]

Allgemeine Literaturangaben:

Diese Literaturangaben beziehen sich auf das Auslesen des Speichers von noch laufenden Systemen über die FireWire-Schnittstelle:

Projektideen[Bearbeiten | Quelltext bearbeiten]

An dieser Stelle sollen Ideen für Projekte im IT-Forensik-Bereich gesammelt werden[Bearbeiten | Quelltext bearbeiten]

  • iPod mit "Forensik-Firmware", eine modifizierte iPodLinux-Firmware, die nach dem einstecken in einen Rechner mit Firewire-Anschluss eine Rootshell präsentiert oder alternativ einen kompletten Speicherdump zur späteren Analyse auf der iPod-Festplatte/-Flashspeicher sichert. Muss auch nicht unbedingt ein iPod sein, für den Anfang genügt vielleicht auch ein Laptop mit entsprechendem Anschluss und Linux.

Links zum Thema[Bearbeiten | Quelltext bearbeiten]

An dieser Stelle sollen Links zum Thema IT-Forensik gesammelt werden[Bearbeiten | Quelltext bearbeiten]