Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim
|
|
- Eleonora Berger
- vor 7 Jahren
- Abrufe
Transkript
1 Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 7: (Kommerzielle) Werkzeuge im Überblick Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Name und Datumwww.uni-mannheim.de Seite 1
2 Ankündigungen Vortrag von Bodo Meseke am Prüfungstermine Montag , Uhr Montag , Uhr Montag , Uhr Bitte in Liste im Sekretariat PI1 eintragen (liegt ab nächster Woche aus) Aufstockungsmöglichkeit 6 SWS (8 ECTS) für Diplomer Bitte bei mir melden Auch bei Software Reverse Engineering möglich Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 2
3 Motivation Ermittler werden mit einer stetig steigenden Zahl von Fällen konfrontiert Mit dd und dem Hex-Editor kann man das nicht alles schaffen Selbst die low-level Tools im sleuthkit helfen nur bedingt Forensik-Werkzeuge bieten heute einen hohen Grad an Automatisierung von Standardtätigkeiten Überblick über Tools wichtig, um das jeweils richtige auszuwählen Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 3
4 Quellen Geschonneck, Kapitel 6 Dornseif, Schulungsunterlagen Bundespolizei 2006 Casey, Kapitel 10 und 11 diverse online-quellen Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 4
5 Übersicht Allgemeine Überlegungen Kommerzielle Werkzeuge EnCase FTK WinHex Freie Werkzeuge dd TCT, Sleuthkit, Autopsy Boot-CDs File Carver Sonstiges Zusammenfassung Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 5
6 Werkzeuge Wichtig: Beweise müssen unverändert sein Zweifelsfrei nachweisbar Es dürfen zu keiner Zeit Zweifel darüber aufkommen, dass die Forensik-Werkzeuge zuverlässig arbeiten Wichtig beim Operieren in ungeschützten Bereichen (z.b. am Tatort): Eigene Werkzeuge absichern (z.b. mit Boot-CDs, statisch übersetzte Binaries) Eigene Arbeitsumgebung absichern (forensische Workstation, verschlüsselte Netzverbindungen) Vernachlässigung der eigenen Sicherheitsmaßnahmen kann unangenehm enden Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 6
7 Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 7
8 Generelle Vorsichtsregeln Jedes Werkzeug kann selbst Fehler enthalten! Kritische Sicht auf die eigenen Werkzeuge ist wichtig Tool-Testing muss weiter forciert werden Forschungsaufgabe: Generelle Methoden für die Verwendung von Diversität in der forensischen Informatik entwickeln Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 8
9 Übersicht Allgemeine Überlegungen Kommerzielle Werkzeuge EnCase FTK WinHex Freie Werkzeuge dd TCT, Sleuthkit, Autopsy Boot-CDs File Carver Sonstiges Zusammenfassung Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 9
10 /slides/nesbitt_uofwpresentation.ppt Kommerzielle Werkzeuge Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 10
11 Kommerzielle Werkzeuge Der normale Ermittler macht keine aufwändigen händischen Analysen mehr Beschlagnahmte Festplatte an forensische Workstation anschliessen Knopf drücken Warten Gesammelte Daten nach Verwertbarem durchstöbern Hohe Automatisierbarkeit durch Skripting-Funktionen Hohe Kosten (auch für Schulungen) de facto Standards sind EnCase und Forensic Toolkit (FTK) Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 11
12 EnCase Umfassender Dienstleister im Bereich digitale Ermittlung Gegründet 1997, HQ in Pasadena, mehr als 100 der Fortune 500 nutzen Software von Guidance Software Produkt EnCase Forensic kann Forensische Images erstellen Viele Dateisysteme analysieren (Windows, Unix, MAC, Solaris, HP UX,...) Unterstützt die Suche in allen Bereichen der Festplatte Bilder, , Instant-Message Analyse, Office-Dateien,... Case-Management EnScript Mehrsprachige Version Lizenz relativ teuer, Kopierschutz durch HW-Dongle Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 12
13 EnCase Überblick Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 13
14 Forensic Toolkit (FTK) Ursprünglich Password Recovery, heute Electronic Evidence Recovery and Analysis Gegründet 1987, HQ in Lindon, Utah, ca. 60 Beschäftigte Produkt FTK: Imaging und Analyse, ähnlich EnCase Erstellt aufwändige Suchindizes, beschleunigt Schlagwortsuche in großen Datenmengen Läuft wie EnCase nur unter Windows Teure Lizenz, Kopierschutz durch HW-Dongle Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 14
15 WinHex Hersteller X-Ways Software AG in Bünde, Hauptbüro in Köln Einziger deutscher Hersteller von kommerzieller Forensiksoftware WinHex sehr mächtiger Hex-Editor X-Ways-Forensics ist die forensische Variante von WinHex Versteht nahezu jedes Dateisystem Imaging und Stichwortsuche Datenkonvertierung... Kostenlose Testversion zum Download WinHex Lizenz ca. 50 EUR, X-Ways-Forensics ca. 500 EUR jeweils inkl. Updates für 1 Jahr, Kopierschutz durch HW-Dongle Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 15
16 eenshot-d.html Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 16
17 Übersicht Allgemeine Überlegungen Kommerzielle Werkzeuge EnCase FTK WinHex Freie Werkzeuge dd TCT, Sleuthkit, Autopsy Boot-CDs File Carver Sonstiges Zusammenfassung Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 17
18 dd Siehe Erläuterungen in den Übungsmaterialien Auch Erweiterungen beachten Viele erweiterte Versionen des Tools vorhanden dd_rescue dcfldd sdd Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 18
19 The Coroners`s Toolkit (TCT) Autoren: Dan Farmer und Wietse Venema Erstmals veröffentlicht 2000 Erste freie Forensiksoftware Unterstützt die Analyse von Unix-Dateisystemen Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 19
20 TCT Übersicht mactimes: Zeitstempel von Dateien zeigen und sortieren ils: Anzeigen aller nicht-allokierten Indexknoten icat: Anzeigen des Inhalts von Dateien nach Indexknotennummer unrm: Kopiert unbelegte Datenblöcke lazarus: Strukturen in gelöschten Dateien finden file: Dateityp anzeigen pcat: Prozessspeicher kopieren grave-robber: Viele Daten automatisiert sammeln Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 20
21 Sleuthkit Sammlung von quelloffenen Kommandozeilentools von Brian Carrier Zur Geschichte: Ursprünglich eine Erweiterung des TCT Erlaubt auch Analyse von FAT und NTFS Für Experten mit Hintergrundwissen über Dateisysteme Für Unix/Linux bzw. cygwin Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 21
22 Sleuthkit Übersicht mmls: Ausgabe der Partitionstabelle eines Laufwerks fsstat: Dateisystemlayout anzeigen ffind: findet (auch gelöschte) Dateinamen, die auf eine Metadatenstruktur (z.b. Inode) zeigen fls: listet alle Dateinamen im Verzeichnis (auch gelöschte) icat: wie bei TCT ifind: findet Metadaten mit gewünschten Eigenschaften ils: listet Metadatenstrukturen und ihre Inhalte istat: Übersicht über Metadateneintrag dcat: Extrahiert Inhalt eines Datenblocks dls: Informationen über Datenblöcke, kann auch alle unbelegten Datenblöcke extrahieren dstat: Übersicht über Datenblock Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 22
23 Autopsy HTML-basiertes grafisches Frontend zum Sleuthkit Open Source, geschrieben in Perl und C, auch von Brian Carrier Features: Case Management Suchen nach Schlüsselwörtern auf der ganzen Platte Prüfsummen-Datenbank Dateitypanalyse (Befehl file) Timeline-Analyse (Befehl mactimes) Unterstützung für das Anfertigen von Berichten (z.b. History- Datei, Notizmöglichkeit) Modernere Alternative Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 23
24 Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 24
25 Boot CDs Incident Response & Forensics Live CD (Helix) Knoppix-basiert, Hybrid-CD Enthält alle gängigen Forensik-Tools Mittlerweile kommerziell: $ 239 Backtrack LiveCD auf Basis von Ubuntu Frei verfügbar: Vollständige Übersicht: Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 25
26 Data Carver etc. Analysieren unbelegte Datenblöcke nach typischen Mustern Dateiheader, -footer, interne Datenstrukturen Foremost Ursprünglich von der US Air Force entwickelt, jetzt frei Kann dd/encase/xyz-images durchsuchen oder direkt die Platte Gute und aktuelle Übersicht über weitere Tools auf Alexander Geschonnecks Webseite zum Buch Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 26
27 Übersicht Allgemeine Überlegungen Kommerzielle Werkzeuge EnCase FTK WinHex Freie Werkzeuge dd TCT, Sleuthkit, Autopsy Boot-CDs File Carver Sonstiges Zusammenfassung Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 27
28 Es gibt viele Werkzeuge Nachteil: Standards vs. Vielfalt Man muss ggf. jedes Werkzeug einzeln vor Gericht legitimieren Austausch/Vergleichbarkeit von Daten zwischen Werkzeugen wird erschwert Vorteil: Jeder Benutzer kann die Werkzeuge benutzen, die ihm am besten passen Analysen unterschiedlicher Werkzeuge vergleichen und dadurch validieren Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 28
29 Programmierbarkeit Viele Werkzeuge decken mit ihren Funktionen Standardfälle ab Suche nach Bildern, Suche nach Schlüsselwörtern in Texten, etc. Dies gilt vor allem für kommerzielle Tools One click report, angenehm für den Kunden Hoher Automatisierungsgrad bei steigenden Fallzahlen notwendig Fälle außerhalb des Standards bekommen nicht die notwendige Aufmerksamkeit Neue/ungewöhnliche Dateisysteme, proprietäre Applikationen, etc. Tools müssen für diese Fälle erweiterbar/programmierbar sein Erfordert Programmierkenntnisse bei den Benutzern Beispiel: Unix-Tools, bzw. EnScript Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 29
30 Forschungsaufgaben (Weiter-)Entwicklung von Tools wird eine Hauptaufgabe von forensischen Informatikern bleiben Kenntnisse über existierende Tools austauschen Dafür ideal geeignet: offene Forschung Bedarf an neuen Tools vor allem im Bereich Netzwerkanalyse, Live-Analyse Vorsicht bei Live-Analyse: Alles auf dem System ändert das System ps überschreibt Teile des Speichers Die Shell überschreibt die Shell History Zugriffszeiten ändern sich Elektronische Sprengfallen Am Ende muss man immer wissen, was unter der Haube abläuft Vorlesung Computerforensik, Frühjahrssemester 2010, Universität Mannheim, Seite 30
31 Communications of the ACM, 48(8), 2006 Ausblick Rechtliche Rahmenbedingungen Fragen? Name und Datumwww.uni-mannheim.de Seite 31
Digitale Forensik Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 11+12: Datenträgersicherung (inklusive Übung) Dipl-Inform Markus Engelberth Dipl-Inform Christian Gorecki Universität Mannheim Lehrstuhl
MehrÜbersicht. Festplattenanalyse. Dateisystemanalyse. Tools. Festplatten und Partitionen NTFS
Übersicht Festplattenanalyse Festplatten und Partitionen Dateisystemanalyse NTFS Tools Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 42 NTFS New Technologies File System Standarddateisystem
MehrDigitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Datenträgersicherung (inklusive Übung) Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl
MehrForensik in der akademischen Forschung und Ausbildung
Forensik in der akademischen Forschung und Ausbildung CAST-Workshop "Forensik und Internet-Kriminalität" Darmstadt, 13. Dezember 2007 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische
MehrComputerforensik Vorlesung im Frühjahrssemester 2007
Computerforensik Vorlesung im Frühjahrssemester 2007 Universität Mannheim Teil 1: Motivation und Überblick Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 http://pi1.informatik.uni-mannheim.de
MehrDigitale Forensik. Teil 1: Organisatorisches. Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 1: Organisatorisches Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Dr. Kay Schumann Universität Bonn
MehrÜbersicht. Kriminaltechnik und forensische Wissenschaften
Übersicht Kriminaltechnik und forensische Wissenschaften Historisches, Beispiele Entstehung von Spuren Divisibility and Transfer Rekonstruktion eines Tathergangs Von Identification zu Reconstruction Spuren
MehrVorlesung Computerforensik. Kapitel 0: Formalia und Inhalt
Harald Baier, Sebastian Gärtner Formalia u. Inhalt / SS 2018 1/28 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier, Sebastian Gärtner Hochschule Darmstadt, CRISP SS 2018 Harald Baier,
MehrVorlesung Computerforensik. Kapitel 0: Formalia und Inhalt
Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS
MehrDie Bilder sind weg! Erste Erlebnisse mit Data-Re
Erste Erlebnisse mit Data-Recovery Chemnitzer Linux User Group 11. Mai 2006 Erste Erlebnisse mit Data-Re Wie kam es dazu? Fälle: 1 Fotoapparat, 750 MByte Bilder, wegen Umzug lange nicht gesichert Karte
MehrComputerforensik. Wintersemester 2010/2011
Computerforensik Wintersemester 2010/2011 Harald Baier Kapitel 4: Dateisystemanalyse Inhalt Allgemeines zu Dateisystemen Das Referenzmodell von Carrier Datenkategorien Analyse dieser Datenkategorien Harald
MehrDer Wettlauf zwischen Angreifern und Verteidigern in der digitalen Forensik
Der Wettlauf zwischen Angreifern und Verteidigern in der digitalen Forensik Ringvorlesung Langfristige IT-Sicherheit TU Darmstadt, 2. Mai 2007 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für
MehrSelektion vor der Sicherung
Selektion vor der Sicherung Methoden zur effizienten forensischen Sicherung digitaler Speichermedien Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Anwendertag IT-Forensik,
MehrPost Mortem Analysen. OpenSource Software
Post Mortem Analysen mit OpenSource Software Matthias_Hofherr@genua.de Zielstellung Überblick über OpenSource Hilfsmittel für forensische Analysen Basis: The Sleuth Kit und Autopsy Nur Beweis-Analyse,
MehrAlexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.
Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch
MehrDigitale Forensik. Spurensuche mittels Sleuthkit und Autopsy. Michael Hirschbichler
Digitale Forensik Spurensuche mittels Sleuthkit und Autopsy Einleitung Firewalls und Intrusion Detection Systeme (IDS) entdecken Angriffe Immer wieder Lücken Administrator muß Spuren suchen und sichern
MehrDigitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 2: Forensik und digitale Spuren Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische
MehrSYNerity Analyse von Unix-Rechnern
Analyse von Unix-Rechnern 1 Unix, aha!... Welches genau? Linux BSD Solaris HP-UX True64 AIX Unix-Analyse Online 2 Willkommen in Babylon Jeder Unix-Dialekt hat andere Befehle bzw. eigene Switches Dokumentation
MehrAnkündigungen
Ankündigungen 22.4.2010 Morgen: Vortrag von Thomas Obkircher, PWC, Frankfurt Übung 2 nächste Woche: Findet am Donnerstag im Vorlesungsslot statt (also 29.4.2010, 15:30-17:00) im PI Pool Dafür findet die
MehrDigitale Forensik Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 13+14: Dateisystemanalyse und (kommerzielle) Tools Dipl-Inform Markus Engelberth Dipl-Inform Christian Gorecki Universität Mannheim Lehrstuhl
MehrDigitale Forensik. Teile 7 und 8: Dateisystemanalyse und (kommerzielle) Tools. Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teile 7 und 8: Dateisystemanalyse und (kommerzielle) Tools Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1
MehrArbeitskreis / Forum Security 45. DFN-Betriebstagung, Stefan Kelm stefan.kelm@secorvo.de
Arbeitskreis / Forum Security 45. DFN-Betriebstagung, 17.10.2006 Stefan Kelm stefan.kelm@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe Tel. +49 721 255171-0 Fax +49
MehrForensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim
Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 2: Digitale Spuren Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 https://pi1.informatik.uni-mannheim.de
MehrAlexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag
Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem
Mehr2 Ablauf von Angriffen 29
xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie
MehrCOMPUTER- FORENSIK HACKS
COMPUTER- FORENSIK HACKS } ;+ lr M- Lorenz Kuhlee Victor Völzow all r>.iik'! J i.'..- O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Tokyo ; Inhalt Vorwort und Danksagungen Einleitung IX XIII Kapitel
MehrBACKUP Datensicherung unter Linux
BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die
MehrÜbersicht. Boot Prozess, Arten von Festplatten, Standards
Festplattentechnologie Übersicht Boot Prozess, Arten von Festplatten, Standards Sicherung (Preservation) von Festplattendaten Allgemeine Methodik und Verlässlichkeit der Tools Lesen des Originals Schreiben
MehrDigitale Forensik. Veranstaltung. Sicherheit Rechnernetzen
Digitale Forensik Veranstaltung Sicherheit Rechnernetzen Übersicht Was ist Forensik? Vorgehensweise Werkzeuge Kurzeinführung in Autopsy Nach erfolgreichem Einbruch Überwachungsmethoden analysieren Verwischen
MehrDigitale Forensik mit Open Source Tools. für Anfänger!!!!!
Digitale Forensik mit Open Source Tools für Anfänger!!!!! Agenda Grundlagen der Forensik Datensicherung erstellen Untersuchung von Datensicherungen Virtualisierung von Datensicherungen Kryptographie und
MehrLinux in der Computer-Forensik
Linux in der Computer-Forensik Alexander Geschonneck, CFE HiSolutions AG Folien und Tools Folien und das vorgestellte Toolset finden sich unter http://computer-forensik.org Kontakt alexander AT geschonneck
MehrBericht erstellt von: Version: 1.0 Letzte Änderung:
Bericht erstellt von: Version: 1.0 Letzte Änderung: 16.04.2010 Prolog... 1 Durchführung... 2 Zusammenfassung... 4 Anhang... 5 Prolog Beweismittel: Festplattenimage in einem ZIP-Archiv auf einer CD-Rom
MehrGJU IT-forensics course
GJU IT-forensics course Harald Baier Analyse von FAT-Dateisystemen Inhalt Layout eines FAT-Dateisystems Metadaten eines FAT-Dateisystems Verzeichnisse im FAT-Dateisystem Harald Baier IT-forensics course
MehrLink:
Link: https://www.tecchannel.de/a/parted-magic-kostenlos-laufwerke-partitionieren-und-kopieren,1996928 Tools für die Festplatte Parted Magic - Kostenlos Laufwerke partitionieren und kopieren Datum: Autor(en):
MehrSysteme 1. Kapitel 3 Dateisysteme WS 2009/10 1
Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen
MehrEinführung in Betriebssysteme UNIX AM BEISPIEL LINUX
Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX 23 UNIX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von
MehrLinux in a Nutshell. Exkurs
Linux in a Nutshell Exkurs Überblick Umgang mit einem Linux System BackTrack Learning by DOING Booten von BackTrack Kurzer Überblick Was ist da? Die Dateistruktur oder Alles ist eine Datei! Die Konsole
MehrSLT Schwabacher Linuxtage 2009 Herzlich willkommen. Peter Botschafter / sudo
SLT Schwabacher Linuxtage 2009 Herzlich willkommen Entstehung / Geschichte Was ist Linux Linux ist nicht Windows Warum Linux Distributionen Welche Distributionen Unterschiede Live oder Installation Grafik
MehrForensik-Tools. Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung UNIVERSITÄT
Andreas Dewald, Laboratory for Dependable Distributed Systems, University of Mannheim Forensik-Tools Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung Vorlesung Forensische Informatik
MehrTop 3 Herausforderungen bei der forensischen Analyse von macos
21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple
MehrWas machen wir heute? Betriebssysteme Tutorium 11. Mounten: Vorher. Frage 11.1.a
Was machen wir heute? Betriebssysteme Tutorium 11 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
MehrOpenSource Forensik-Werkzeuge
OpenSource Forensik-Werkzeuge Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.: +49 6151 9712640 Fax.: +49 6151 9712641 Email: Mathias.Gaertner@it-svbuero.de
MehrForensische Informatik
Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1
MehrSystemvirtualisierungen in der IT-Forensik
Systemvirtualisierungen in der IT-Forensik Maurizio Tuccillo IWI Institut für Wirtschaftsinformatik Seite 1 Agenda IT-Forensik-Team der HSW Offline-Datenanalyse mittels Forensik-Software Motivation für
MehrOXYGEN FORENSICS OXYGEN FORENSIC KIT
OXYGEN FORENSICS OXYGEN FORENSIC KIT Oxygen Forensic Kit - eine vollständige Out-of-the-Box-Lösung Oxygen Forensic Kit ist eine Komplettlösung. Mit dem Tool können Sie sofort Daten aus mobilen Geräten
MehrFreie Software: Was bringt s mir? Peter Bubestinger, David Ayers. 17. Mai 2008
1 / 26 17. Mai 2008 2 / 26 Worum geht s in diesem Vortrag? Freie Software (...und dem Chef) 3 / 26 Freie Software...im Unterschied zu: Freeware (Skype, Acrobat Reader,...) Proprietäre Software Open Source?
MehrVortrag WAP. Computer-Forensik. Forensische Analyse im Detail. 20. Jänner Angewandte Informatik. Computer- Forensik
Vortrag WAP Forensische Analyse im Detail Angewandte Informatik 20. Jänner 2017 Themenübersicht 0.0 Themenübersicht 0.1 Problematik Einleitung Forensische Analyse für UNIX Windows Schluss Problematik 0.0
MehrÜbungsblatt 1. (Stapel- bzw. Batchbetrieb)
Übungsblatt 1 Die Übungsblätter enthalten theoretische und praktische Übungen. Für die Bearbeitung der praktischen Übungen benötigen Sie eine UNIX-Shell. Weit verbreite ist die Bash [1]. Das Apple Mac
MehrEXPERTS IN DATA STORAGE
EXPERTS IN DATA STORAGE Schnelle Systemwiederherstellung mit Cristie Was ist TBMR? TBMR bietet eine nahtlose TSM-Integration und ermöglicht die Wiederherstellung von Servern auf gleiche und geänderter
MehrInhaltsverzeichnis. Installation: Internet Daten: 3 Informationen von Web-Seite. 4 Registrierung. 4 Registrierungsschlüssel 5 Registrierungsschlüssel
Inhaltsverzeichnis Installation: 3 Informationen von Web-Seite 4 Registrierung 4 Registrierungsschlüssel 5 Registrierungsschlüssel 5 Standard-Einstellungen: 8 Import Postleitzahlen und Orte: Internet Daten:
MehrFreeware und sichere Quellen
Deutscher Senioren-Computer-Club e.v. Freeware und sichere Quellen Ein Versuch der Annäherung von Axel Birsul (DSCC) (publiziert unter CC-BY-SA) Freeware - Inhalt des Vortrags Begriffsbestimmung Lizenzbestimmungen
MehrFachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit
Fachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit Holger Morgenstern: Open Source Computer Forensic Tools Who is this guy? Ein Neuer aus dem Süden Region
MehrArchivierung mit PDF und XPS. Formate, Standards und Prozessabläufe
Archivierung mit PDF und XPS Formate, Standards und Prozessabläufe Dr. Hans Bärfuss PDF Tools AG Winterthur, 8. Mai 2007 Copyright 2007 PDF Tools AG 1 Inhalt Formate Anforderungen an ein Archivformat Ordnung
MehrMultibooting mit Windows 2000 und Windows XP
Multibooting mit Windows 2000 und Windows XP Einführung Ein Computer kann so konfiguriert werden, dass Sie bei jedem Neustart des Computers zwischen zwei oder mehr Betriebssystemen wählen können. Sie können
Mehr<Insert Picture Here> MySQL Workbench für Einsteiger
MySQL Workbench für Einsteiger Ralf Gebhardt Principal Sales Consultant MySQL Agenda MySQL Workbench 5.2 Design, Entwicklung, Administration MySQL Workbench Varianten Erweiterbarkeit
MehrDas Open Source CMS. Gregor Walter. gw@madgeniuses.net info@i-working.de
Das Open Source CMS Gregor Walter gw@madgeniuses.net info@i-working.de Übersicht Einführung und Geschichte von TYPO3 TYPO3 Features Für Webdesigner Für Redakteure TYPO3 Live - am Beispiel fiwm.de Seite
MehrWINDOWS 10. Modul 4 System Know-How
WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 9 Daten teilen...
MehrIT-Forensische Analysen von Festplatten und Handys
Roundtable für Rechtsanwälte IT-Forensische Analysen von Festplatten und Handys Maurizio Tuccillo Hochschule Luzern Wirtschaft Information Security and IT-Forensics Seite 1 Computer forensics Computer
MehrRevisionskontrollsystem GIT
Revisionskontrollsystem GIT Diplom Informatiker Gregor Rebel 1/ 19 Revisionskontrollsystem GIT v1.2 Versionskontrollsysteme Erfassung von Änderungen an Dateien Protokollierung von Änderungen Wiederherstellung
MehrEasyWebNG - Screenshots
EasyWebNG - Screenshots EasyWebNG ist und bleibt 100% kostenlos. Weitere Informationen finden Sie unter http://www.nbs-rottweil.de/easywebng Bereich Alle InstallationEasyWeb. Startseite Startseite nach
MehrComputer-Forensik mit Open-Source-Tools. Digitale Autopsie. Computer-Forensik mit Open-Source-Tools. Artikel aus c't 7/2004, S.200. Holger Morgenstern
Computer-Forensik mit Open-Source-Tools [05.04.2004 15:35] Artikel aus c't 7/2004, S.200 Holger Morgenstern Digitale Autopsie Computer-Forensik mit Open-Source-Tools Nach einem Sicherheitsvorfall gilt
MehrERWEITERUNG CONTAO INDEXIERUNG - SUCHE AUF OFFICE- UND PDF-DATEIEN
ERWEITERUNG CONTAO INDEXIERUNG - SUCHE AUF OFFICE- UND PDF-DATEIEN Zu meiner Person 59 Jahre alt seit 40 Jahren Erfahrung in der IT-Branche Schwerpunkt Hosting, Betrieb und Entwicklung Contao-Erfahrung
MehrRuby Die bebilderte Anleitung
Ruby Die bebilderte Anleitung In den Übungen zur Vorlesungen werden wir die Programmiersprache Ruby benutzen, um Konzepte zu vertiefen und zu üben und allgemein etwas praktische Erfahrung im Programmieren
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrEinheit 1. Einführung in R. IFAS JKU Linz c 2018 Programmieren mit Statistischer Software 1 0 / 11
Einheit 1 Einführung in R IFAS JKU Linz c 2018 Programmieren mit Statistischer Software 1 0 / 11 Einführung R ist ein Software-Paket für Statistisches Rechnen und Graphik. Es ist die Open Source Implementierung
MehrWINDOWS 10. Modul 4 System Know-How
WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 8 Daten teilen...
MehrWINDOWS BETRIEBSSYSTEM
WINDOWS BETRIEBSSYSTEM Modul 2 Windows mit den richtigen Tools effizient nutzen Software Downloads... 2 Lizenzen... 2 Sichere Quellen... 2 Systemtools... 3 Center für erleichterte Bedienung... 3 Computerverwaltung...
MehrEinführung in Dateisysteme
Einführung in Dateisysteme Proseminar Speicher- und Dateisysteme Malte Hamann Sommersemester 2012 15.06.2012 Einführung Dateisysteme - Malte Hamann 1/29 Gliederung 1. Einführung 2. Grundlegendes Konzept
MehrIT-Incident Management & IT-Forensics
Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft
MehrZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg
Übersicht Stand: 14.04.2010 1 Vorbereitungen... 2 1.1 Virtuelle Sicherungsfestplatte anlegen... 2 1.2 Disaster and Recovery CD einlegen... 4 1.3 Virtuelle Festplatte partitionieren und formatieren... 5
MehrUntersuchungen am Dateisystem HFS Plus
Technische Berichte in Digitaler Forensik Herausgegeben vom Lehrstuhl für Informatik 1 der Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) in Kooperation mit dem Masterstudiengang Digitale Forensik
MehrVersion Handbuch RAMSyncDrive V 1.0
Handbuch RAMSyncDrive V 1.0 Seite 1/12 Z-Systems 2014 Willkommen Vielen Dank für den Download der Software und wir wünschen viel Spaß mit dieser. Hinweise zu diesem Handbuch Hier eine kleine Übersicht
MehrEinführung in Subversion
Einführung in Subversion Benjamin Seppke AB KOGS Dept. Informatik Universität Hamburg Was ist Subversion? Ein Server-basiertes Versions-Verwaltungs- System Ermöglicht mehreren Benutzern die gemeinsame
MehrZusatzkurs im SS 2012
Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling
MehrOpen Source Software für den Unterricht
Open Source Software für den Unterricht 1 Zeitplan der Fortbildung 09.15 Uhr: Open Source Grundlagenwissen 09.45 Uhr: Voraussetzungen schaffen 10.00 Uhr: geeignete Open Source Software finden 10.45 Uhr:
MehrUnix/Linux Grundlagen für Einsteiger
Unix/Linux Grundlagen für Einsteiger Seminarunterlage Version: 6.08 Version 6.08 vom 25. Juli 2016 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrWas machen wir heute? Betriebssysteme Tutorium 10. Frage 10.1.a. Frage 10.1.a
Was machen wir heute? Betriebssysteme Tutorium 10 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
MehrBanana Pro von Festplatte starten
Banana Pro von Festplatte starten Warum? Geschwindigkeit Der Banana Pro ist mit einer Festplatte viel schneller. Man kann ja auch auf die gleiche Festplatte seine Daten lagern. Außerdem sind Festplatten
MehrLinux gefahrlos testen
Seite 1 von Cage Linux gefahrlos testen In diesem Artikel wird beschrieben, wie man Linux in einer virtuellen Maschine unter Windows installiert. 1 Grundlegende Informationen Um diesen Artikel zu verstehen,
MehrEinfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen.
Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen. Backup erstellen: Maximal etwa 1 Stunde. Neuinstallation: Viele, viele Stunden und viel Frust. Autor: Max Knobel Ausgabe
MehrEinführung in Subversion
MIN-Fakultät Fachbereich Informatik Arbeitsbereich SAV/BV (KOGS) Einführung in Subversion Bildverabeitungs-Praktikum Sommersemester 2016 Leonie Dreschler-Fischer, David Mosteller und Benjamin Seppke Was
MehrInhalt. 1. Was ist LibrePCB? 2. Motivation. 3. Ziele. 4. Aktueller Stand. 5. Live Demo. LibrePCB Free & Open-Source PCB Designer
1 LibrePCB Inhalt 1. Was ist LibrePCB? 2. Motivation 3. Ziele 4. Aktueller Stand 5. Live Demo 2 Was ist LibrePCB? EDA Software (Electronic Design Automation) Initiant: Urban Bruhin Start: Februar 2013
Mehr08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner.
23 UNIX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von
Mehrelux Live-Stick Erstellen und Anpassen
elux Live-Stick Erstellen und Anpassen Kurzanleitung Stand 2016-08-19 1. elux Live-Stick 2 1.1. Systemvoraussetzungen 2 1.2. elux Live-Stick erstellen 3 1. Funktionen des elux Live-Stick 5 1.1. elux evaluieren
MehrX-Ways Forensics. Kurzanleitungen
X-Ways Forensics Kurzanleitungen X-Ways Software Technology AG X-Ways Software Technology AG Carl-Diem-Str. 32 Agrippastr. 37-39 32257 Bünde 50676 Köln Web: http://www.x-ways.net E-Mail: mail@x-ways.com
MehrQUICKSLIDE FÜR POWERPOINT FAKTEN FÜR DIE IT
QUICKSLIDE FÜR POWERPOINT FAKTEN FÜR DIE IT QuickSlide ist die PPT-Erweiterung mit über 100 Zusatzfunktionen. ein neuer Reiter in Ihrer PowerPoint-Menüleiste. personalisiert mit Ihren Inhalten. zertifiziert
MehrFile Carving Grundlagen und neue Techniken.
File Carving Grundlagen und neue Techniken. Deutsche Telekom AG andreas.schuster@telekom.de File Carving Grundlagen und neue Techniken. Agenda. 1. Einleitung 2. Probleme 2.1 Eingebettete Dateien 2.2 Fragmentierung
MehrComputerforensik. Wintersemester 2010/2011
Computerforensik Wintersemester 2010/2011 Harald Baier Kapitel 5: Analyse von FAT-Dateisystemen Inhalt Layout eines FAT-Dateisystems Anwendungs-Beispiel: Digitalkamera Metadaten eines FAT-Dateisystems
MehrLeitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD
Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte
MehrUNIX/Linux Lösung. Mär 14, 17 20:40 Seite 1/6. Prozeßsynchronisation (was ist das?, wo kommt es vor?, Beispiel?):
Mär 14, 17 20:40 Seite 1/6 Aufgabe 1: Erklären Sie folgende Begriffe (25 Punkte): Prozeßsynchronisation (was ist das?, wo kommt es vor?, Beispiel?): Abstimmen von mehreren Prozessen, warten auf Ergebnisse,
MehrVorlesung Computerforensik. Kapitel 6: Prozessmodelle
Harald Baier Prozessmodelle / SS 2015 1/18 Vorlesung Computerforensik Kapitel 6: Prozessmodelle Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Prozessmodelle / SS 2015 2/18 Einführung Vorgehensmodelle
Mehr1 Computer und mobile Endgeräte 1.3 Software und Lizenzierung Computer-Grundlagen mit Windows 10
1 Computer und mobile Endgeräte 1.3 Software und Lizenzierung Computer-Grundlagen mit Windows 10 1.3.5 Lizenzmodelle kennen und unterscheiden wie: proprietäre Software, Open Source, Shareware, Freeware.
MehrInstallation & Usage. Version 1.0. estickflashtool
Installation & Usage Version 1.0 estickflashtool Allgemeines Der estick ist ein USB basiertes Entwicklungs-Board für Atmel AT90USB162 Mikro-controller. Einfache, anschauliche Anwendungen und Beispiele
MehrBevor Sie ein Software-Tool einsetzen können, müssen Sie es auf Ihrem PC installieren
Installation und erster Start In diesem Kapitel Wie Sie an eine kostenlose EPLAN-Version kommen EPLAN installieren und warum Sie auf die Firmenkennung achten sollten Warum Sie eine SQL-Datenbank benutzen
Mehr