file:///d:/tmp/digfor_midterm.html
|
|
- Renate Fuchs
- vor 7 Jahren
- Abrufe
Transkript
1 1 von :48 1. UseCases Im Rechtsvollzug: -Entscheidungshilfe für Richter -vom Gesetz vorgeschriebene Gutachten Beispiele -Brandstiftung an der WU -Stalking -Schutz geistigen Eigentums -Gefälschte Kündigung Im Betrieblichen Umfeld: -Lessons Learned, Wissensaufbau: Feststellung eines Tathergangs für zukünftige Prävention -Argumentationshilfe: ob Sachverhalt Tatsache ist oder so eintreten könnte -Klärung der Schuldfrage -Due Dilligence: Sorgfaltspflicht, Sicherheit meiner Systeme -Sicherung meines geistigen Eigentums Beispiele -Diebstahl geistigen Eigentums -Information Leakage -Funktionsprüfung oder Bewertung eines Systems -Unsachgemäße Verwendung von Arbeitsmitteln Aufwand nach Gartner: 2. Steganographie Steganographie: Verstecken von Daten in anderen Daten. In Medien mit hohem Rauschanteil: Bilder, Videos, Tondateien Watermarking, DRM Laserdrucker: Machine Identification Code, extrem kleine gelbe Punkte, identifizieren Drucker und Hersteller. Bilder Manipulation der Daten: -LeastSignificantBit ändern -Manipulation im Frequenzraum (DCT) -Tauschen von Pixeln Stegalyse Gegenmaßnahme zu Steganographie. -Quelle der Datei suchen -statistische Analyse -Frequenzanalyse Zerstören der Information durch: -Transformationen wie Rotation, Strecken, Stauchen Robustheit: Resistenz einer steganographischen Nachricht gegenüber -Manipulation -Fehlern Interessant z.b. für Wasserzeichen. Tools für Stegalyse stegdetect: erkennt gewisse Manipulationen, Wahrscheinlichkeit für Manipulation.
2 vernote Export von :48 stegbreak: führt Dictionary Attack auf Bilder aus. Tools für Steganographie steghide -Tauscht Pixel intelligent, um Nachricht unterzubringen -daher resistent gegen Frequenzanalyse -Versteckt Text in jpg, wav, bmp -speichert Text verschlüsselt c.a. 10% der Größe Nutzbar. jpegx, stegomagic, mp3stego, Steganos, JSteg, JPHide, Outguess, steghide Steganographic File System -plausible deniability -verwendet zufallsgefüllte Dateien, in denen die Daten versteckt werden Probleme: -Birthday Paradoxon: Dateien überschreiben sich gegenseitig -effizienz? -transparent für user? UI? Truecrypt Hidden Container, OTR, Rubberhose. Covert Channels Covert Channel: Versteckte Kommunikation -verhindert, dass Kommunikation entdeckt wird -eventuell auch, dass überhaupt kommuniziert wird Nushu: -erzeugt keinen eigenen Traffic, modifiziert vorhandenen -ISN (by design 32 bit random), SEQ & ACK Winnowing: -Nachricht wird in Pakete zerlegt, jedes bekommt Seriennummer und MAC -Es werden zusätzliche Pakete erstellt mit zufälligen MACs -nur mit geheimem Schlüssel kann man korrekte Pakete erkennen Nachteile -Angreifer kennt alle Nachrichten -Overhead kann signifikant sein 3. Anonymity Anonymität: bedeutet nicht identifizierbar, unbekannt Data Retention: Vorratsdatenspeicherung -Anzahl und Dauer von Telefonverbindungen -IP-Adressen mit Namen -IMSI & IMEI für Mobiltelefone Anonymity Set -Anonymität braucht eine Bezugsgruppe -Je größer, umso besser Formen der Anonymität: -Sender Anonymity -Receiver Anonymity -Anonymous Cash -Unlinkability: für bestimmte Nachrichten -Unobservability: für Kommunikation überhaupt Pseudonymität: griechisch für "fälschlich so genannt" Fingierte Namen = Pseudonyme zb -Spitznamen, Künstlernamen -Matrikelnummer - -Nickname -Kontonummer Anonymität im Internet: Probleme -hochdynamische Protokolle (HTTP), Interaktivität -Maschinelle Adressierungen -Designproblem: Auf welchem Layer ansetzen? Mix Kaskaden -Fixe Kette von Mixen -unterschiedliche Betreiber und Jurisdiktionen Onion Routing: -Nachricht wird mehrmals von Client verschlüsselt -Von Server zu Server geschickt -Jeder Server entschlüsselt seine Schicht -Erster Server sieht Quelle der Nachricht -Letzter Server sieht Inhalt und Ziel der Nachricht Dining Cryptographers
3 3 von :48 3 Kryptographen essen nach der Arbeit in einem Lokal, wollen zahlen. Es ist angeblich schon bezahlt. Wer hat bezahlt? Wollen herausfinden, wer gezahlt hat, aber Privatsphäre wahren. Dining Cryptographers Protokoll: Lösung -Jeder wirft mit Nachbarn eine Münze -berechnet XOR der beiden bits -Wenn er bezahlt hat negiert er das Ergebnis -Jeder berechnet XOR aller Ergebnisse Wenn -1: einer der Kryptographen hat gezahlt -0: jemand anderes hat gezahlt Onion Routing vs. Dining Cryptographers Protokoll -Multicast notwendig -Rundenbasiert -2 Kommunikationen notwendig -Bösartiger Sender kann Protokoll stören High Latency Anonymity Services -keine zeitlichen Constraints -ersten Systeme -geeignet für , usenet Low Latency Anonymity Services -Ziel ist möglichst geringe Verzögerung -ermöglichen Interaktivität Probleme -Zeitfaktor nicht benutzbar, um Anonymität zu erhöhen -viele verschiedene Protokolle und Arten von Nutzern -Echtzeitanwendungen noch nicht möglich Firewall von China: Projekt "Goldener Schild" -Zensur und Überwachung Funktionsweise -IP Blockade -DNS Blockade -DNS Redirection -Service Filtering TomSkype -überwacht Nutzer und schickt Messages mit bestimmten Schlagwörtern an zentralen Server weiter. GreenDam: -Filtersoftware für Windows -URL Filter, Text Filter, Bild Filter Angriffe auf Anonymität -Technisch: DDOS, bruteforcing etc. -Kryptographie -Analytisch: --Intersection Attack: globaler, passiver Angreifer --Partition Attack: User glauben lassen, alle bis auf die eigenen TOR-Server sind down -Sozial Traffic Analysis: TOR-The Onion Router -größtes Anonymitätsnetzwerk mit hunderttausenden Usern. -basiert auf Onion Routing 3 zufällige TOR-Server pro Kommunikation: -erster sieht echte IP -letzter sieht möglicherweise Inhalt Tor Directory Server -9 weltweit -trusted Tor Relay Server -von freiwilligen betrieben Tor Bridges -Für IP-basierte Blockaden -Bridge am Anfang jedes Tor-Pfades Bitttorrent & Tor: -schlechte Idee: zuviel Traffic für Tor -kann zu deanonymisierung führen Hidden Services -erlauben Serverdienste, ohne IP bekannt zu geben -rendevouz point = 2 mal Tor JAP-JonDonym Java Anon Proxy -verwendet fixe Mixkaskaden aus 3 Servern 4. NTFS -kein offener Standard -alles in Dateien gespeichert, auch Metainformationen -kein vorgegebenes Layout auf der Festplatte -Grundlage: MFT (Master File Table): Jedes Dir und jede Datei hat mindestens einen Eintrag in MFT MFT Entries
4 4 von :48 -ersten 16 sind reserviert für Filesystem Metadaten -64bit File Reference Address -normalerweise 1k groß ersten 16, die wichtigen -0:$MFT selbst, u.a. Zeitpunkt der Erstellung -1:$MFTMirr: Backup der ersten Einträge -2:$LogFile: Journal Log -6:$Bitmap: Allocation Status von jedem Cluster -8:$BadClus: markiert schadhafte Cluster Jeder MFT Eintrag hat beliebig viele Attribute Wichtige Attribute hat jede Datei -$STANDARD_INFORMATION: Besitzer, Zugriffsrechte, 4 Timestamps (Creation Time, Modified Time, MFT Modified Time, Accessed Time) -$FILE_NAME: Dateiname, ParentDirectory und auch 4 Timestamps redundant $DATA: speichert Daten, mehrere möglich $INDEX_ROOT NTFS Alternate Data Streams: mehrere $DATA Attribute möglich, brauchen aber eindeutige Namen AllocationStrategy: Best fit - kleinster Bereich, in den Datei passt Thumbs.db Vorschaufunktion von Windows Explorer -Kurzansicht Verzeichnisse -Bilder, Videos Es gibt Thumbcache! 5. Slackspace Speicherplatz zwischen Ende der Datei und Ende des allozierten Speicherbereichs. Festplatten müssen mindestens 1 Sektor schreiben (512 byte bzw byte) kann Teile anderer (alter) Dateien beinhalten MBR Slack -Nach MBR 62 Sektoren frei -praktisch unrelevant Volume Slack -Dateisystem ist kleiner als die Festplatte Partition Slack (=Dateisystem Slack) -Letzte(n) Cluster, die nicht Teil des Dateisystems sind -relativ geringe Größe NTFS Hidden Data -Allocation Bit in $BITMAP auf 1 setzen: aber wird als Fehler erkannt von chkdisk Formen von versteckten Dateien in NTFS: -Gefälschte Bad Cluster: $BadClus setzen, cluster ist aber nicht defekt -File Slack: lezter Sektor von Datei wird mit 0en aufgefüllt, Rest von Cluster aber ignoriert -MFT Slack: zb FragFS: versteckt Daten in den MFT Entries bzw MFT Slack -Zusätzliche Cluster: zusätzliche Cluster im MFT zur Datei schreiben -$DATA Attribute Metasploit Tools: -Timestomp: Manipuliert oder löscht MACE Zeitstempel -Slacker: Versteckt Dateien im NTFS Slackspace -SAM Juicer: Dumpt SAM ohne Festplattenzugriff -Transmogrify: Verändert Dateiheader gegen EnCase, zb doc -> jpg FAT Slack: -ähnlich wie NTFS Durch Fragmentation der Dateien: -plausible deniability! -Naiv: Defragmentierter Cluster = Änderung im Nachrichtenbit -Advanced: Offset zwischen Cluster ist Nachricht
5 5 von :48 6. Applied IT Forensics Due Dilligence: Sorgfaltspflicht: Sind meine Systeme sicher? Oft gesetzlich gefordert oder von Kunden gewünscht. ISMS, Information Security Management System: gewährleistet Nachvollziehbarkeit. Durch Corporate Governance Vorgaben entstehen neue Verantwortungen. Unternehmen erkennen den Wertverlust durch IT-Zwischenfälle. -Verantwortung in IT-Security -Incident Response: Reaktion auf Security Zwischenfälle. Forensische Untersuchung, mehrere Phasen: -Vorermittlung: Klärung des Sachverhalts -Zugrifferlangung, Datenanalyse -Aufbereitung: Darstellung der Schlussfolgerungen -Begleitende Dokumentation: Chain of Custody Chain of Custody: Überwachungskette, damit die Authentizität der Beweislage sichergestellt ist. Forensische Vorgehensweise laut NIST Special Publication und Empfehlungen der Information Security Community (SANS-Vorgehensmodell)
6 6 von :48 Verschiedene Analysemethoden: hängt stark von der Fragestellung ab Zeitlinienanalyse (Timeline Analysis): Ziel ist das Rekonstruieren zeitlicher Abläufe. z.b. aufgrund von Dateisystemeigenschaften. MAC-Times von Dateien Modified Time, Access Time, Change/Create Time Nachvollziehen z.b. von Infizierungszeitpunkt mit Virus.
7 vernote Export von :48 Analyse des Netzwerkverkehrs: Oft erster Hinweis auf ungewollte Aktivität. Versteckte Prozesse auf infizierten Systemen können so gefunden werden (verursachen dennoch sichtbaren Network-Traffic). Herkunft des Verkehrs kann gefunden werden. Stichwortsuche: Auffinden bestimmter Schlagwörter. Dirty Wordlist: gesuchte Schlagwörter. z.b. "moviez", oder bestimmter Port oder bestimmte IP. Durchsucht werden können: -Dateien -nicht allokierte Bereiche -SWAP-Files, Auslagerungsdateien -Arbeitsspeicher Möglicher Hinweis für weitere Befragung sowie dass sich weiterer Zeitaufwand hier lohnen kann. Datenwiederherstellung: Rekonstruktion gelöschter Daten. Trivialer Fall: Daten wurden lediglich als gelöscht markiert und noch nicht überschrieben. Durch Dateisystem-Effekte können Daten bestehen bleiben auch wenn gewiped. Wipen: Datei durch (mehrfaches) Überschreiben löschen. File Carving: Viele Dateitypen starten und enden mit eindeutiger Struktur. Es gibt Tools, die den gesamten Datenträger nach solcher Struktur durchsuchen und so gelöschte Dateien finden können. Medienanalyse: Analyse von Benutzer- und Programmdaten. z.b. protokollierter Internetverkehr. Desktop-Search-Programme -Postfächer Analyse der zuletzt getätigten Befehle ->Registry Windows UserAssist key: contains information about the exe files and links that you open frequently. prefetch-dateien: Wann wurde ein Programm zum ersten Mal ausgeführt? spooler-dateien: beinhalten den Inhalt des Ausdrucks. Autocomplete Recovery. Thumbs.db etc...
Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani
Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des
MehrThe Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer
The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet
MehrAnti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1
Anti-Forensik Sascha Preuth Lehrgebiet Datennetze FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1 Struktur Definition und Klassifizierung der Anti-Forensik Computerkriminalität
MehrAusgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010
Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Harald Baier Kapitel 4: Anonymisierung im Internet Inhalt Begriffe und Sicherheitsziele Chaums MIXe und Kaskaden Harald Baier Ausgewählte Themen
MehrDigital Forensics. Anonyme Kommunikation. 2011 DI Robert Jankovics DI Martin Mulazzani
Digital Forensics Anonyme Kommunikation Digital Forensics Übersicht: Was ist Anonymität, warum Anonymität im Internet? Große Firewall von China Angriffe auf Anonymizers Anonymität im Internet: Tor JAP
MehrGJU IT-forensics course
GJU IT-forensics course Harald Baier Analyse von FAT-Dateisystemen Inhalt Layout eines FAT-Dateisystems Metadaten eines FAT-Dateisystems Verzeichnisse im FAT-Dateisystem Harald Baier IT-forensics course
MehrCyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014
Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.
MehrDatentresore mit GNU/Linux
Datentresore mit GNU/Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 3. August 2016 Datentresore Begriffserklärung 2 / 20 Datentresore Begriffserklärung Unter einem
MehrInhalt. Allgemeines zu Dateisystemen. Linux-Dateisysteme am Beispiel von ext2/ext3. Microsoft-Dateisysteme FAT NTFS
Inhalt Allgemeines zu Dateisystemen Linux-Dateisysteme am Beispiel von ext2/ext3 Microsoft-Dateisysteme FAT NTFS Harald Baier Computerforensik h_da WS 2009/2010 101 Grundlegendes zu NTFS (1/2) NTFS = New
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrComputerforensik. Wintersemester 2010/2011
Computerforensik Wintersemester 2010/2011 Harald Baier Kapitel 7: Analyse eines NTFS-Dateisystems Inhalt Allgemeines zu NTFS Attribute File System Metadata Files Harald Baier Computerforensik h_da WS 2010/2011
MehrDATEIVERWALTUNG INHALTSVERZEICHNIS. STANZL Martin 4. HB/a. Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97)
DATEIVERWALTUNG STANZL Martin 4. HB/a Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97) INHALTSVERZEICHNIS 1. Die Aufteilung des Plattenspeichers... 2 2. Der Aufbau von Dateien... 2 3.
Mehr6.2 FAT32 Dateisystem
6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,
MehrVortrag WAP. Computer-Forensik. Forensische Analyse im Detail. 20. Jänner Angewandte Informatik. Computer- Forensik
Vortrag WAP Forensische Analyse im Detail Angewandte Informatik 20. Jänner 2017 Themenübersicht 0.0 Themenübersicht 0.1 Problematik Einleitung Forensische Analyse für UNIX Windows Schluss Problematik 0.0
Mehr5.2 Analyse des File Slack
5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert
Mehr5 Un/sichere Anwendungssoftware NS-5.1 1
5 Un/sichere Anwendungssoftware NS-5.1 1 World-Wide Web E-mail Zahlungsverkehr..... und diverse andere, aufsetzend auf Middleware ( 6) NS-5.1 2 5.1 World-Wide Web Angriff Verletztes Schutzziel Angreifer
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrEinführung in Dateisysteme
Proseminar Speicher- und Dateisysteme Agenda 1. Allgemeines 2. Grundlagen/ Konzeption eines Dateisystems 3. Strukturelle Konzepte von Dateisystemen/ Beispiele 4. Sicherheitsaspekte 5. Ausblick Seite 2
MehrDigitale Forensik Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 15+17: NTFS und SRP-Analyse Dipl.-Inform. Markus Engelberth Dipl.-Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische
MehrWhen your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
MehrBetriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen
Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks
MehrComputerforensik. Wintersemester 2010/2011
Computerforensik Wintersemester 2010/2011 Harald Baier Kapitel 4: Dateisystemanalyse Inhalt Allgemeines zu Dateisystemen Das Referenzmodell von Carrier Datenkategorien Analyse dieser Datenkategorien Harald
MehrPlausible Deniability
Angewandte Informatik Plausible Deniability d.becker@student.htw-berlin.de Agenda Einführung Deniable Encryption Grundlagen File in File Empty Space Decoy Agenda Steganographic Filesystems Angriffsszenarien
MehrFestplattenverschlüsselung
Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme
MehrTechnische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung
Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/
MehrSysteme 1. Kapitel 3 Dateisysteme WS 2009/10 1
Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen
MehrAnti-Forensik Markus Neis
Anti-Forensik Markus Neis Agenda - Review Forensischer Prozess (keine Sorge, dauert nicht lange) - Traditionelle Anti-Forensik Strategien - Antiforensik und Targeted Attacks - Demo Review Forensischer
MehrAlternative Datenströme Zone.Identifier
Microsoft schützt uns mit dem Anlagen-Manager vor nicht sicheren Anlagen, die per E- Mail oder aus dem Internet heruntergeladen wurden. Hat der Anlagen-Manager eine mögliche potenzielle Anlage erkannt
MehrBetriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung
Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent
MehrMultibooting mit Windows 2000 und Windows XP
Multibooting mit Windows 2000 und Windows XP Einführung Ein Computer kann so konfiguriert werden, dass Sie bei jedem Neustart des Computers zwischen zwei oder mehr Betriebssystemen wählen können. Sie können
MehrEinführung FAT - File Allocation Table NTFS - New Technology Filesystem HFS - Hierachical Filesystem ext - Extended Filesystem Zusammenfassung
Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Lokale Dateisysteme - Christine Arndt 1/34 Inhalt der Präsentation
MehrVorlesung Computerforensik. Kapitel 6: Prozessmodelle
Harald Baier Prozessmodelle / SS 2015 1/18 Vorlesung Computerforensik Kapitel 6: Prozessmodelle Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Prozessmodelle / SS 2015 2/18 Einführung Vorgehensmodelle
MehrFit fürs Rechenzentrum Fileservices in Win Server 8
Windows Desktop und Server Konferenz 1.-2.2.2012, MÜNCHEN Fit fürs Rechenzentrum Fileservices in Win Server 8 Nils Kaczenski faq-o-matic.net WITstor GmbH Windows Desktop und Server Konferenz? 1.-2.2.2012,
MehrPartitionieren und Formatieren
Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme
MehrDatensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
MehrTop 3 Herausforderungen bei der forensischen Analyse von macos
21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple
MehrDateisysteme. Erweiterte Anforderungen an Speicher
Erweiterte Anforderungen an Speicher Mehr Speicher als adressierbar ist. Daten sollen nach Beendigung des Prozesses zur Verfügung stehen Mehrere Prozesse sollen auf die Daten zugreifen können. Nutzung
MehrWindows Vista Forensics. - ein Überblick - 15. DFN-CERT Workshop 13./14.2.2008 Hamburg
Windows Vista Forensics - ein Überblick - 15. DFN-CERT Workshop 13./14.2.2008 Hamburg Alexander Geschonneck Director Security & Risk Consutling HiSolutions AG Agenda Neue Pfade Transactional File System
MehrWas ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation
Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Schicht zwischen Betriebssystem
MehrAspekte der Online-Durchsuchung aus Sicht eines Forensikers
Aspekte der Online-Durchsuchung aus Sicht eines Forensikers a-i3 Tagung 9. Oktober 2007 Ruhr-Universität Bochum Lukas Grunwald DN-Systems GmbH - Hildesheim - San Francisco - Dubai DN-Systems digitale Forensik
MehrSIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
MehrHalt! Wo bin ich überhaupt?... C:\
Halt! Wo bin ich überhaupt?... C:\ FAT32 und Co Dateisysteme Datenträger FAT Forensik Bootreihenfolge Einschalten BIOS -> Power-On Self Test (POST) BIOS -> Master Boot Record (MBR) Bootsektor Betriebssystem
MehrEINRICHTEN EINER SQL-SICHERUNG FÜR BMD NTCS
EINRICHTEN EINER SQL-SICHERUNG FÜR BMD NTCS, Steyr INHALT 1. EINRICHTEN EINER SQL-SICHERUNG FÜR BMD NTCS... 3 1.1. Einrichten einer SQL-Sicherung... 3 1.1.1. Kontrolle des Recovery models... 3 1.1.2. Kontrolle
MehrBetriebssysteme Teil 16: Dateisysteme (Beispiele)
Betriebssysteme Teil 16: Dateisysteme (Beispiele) 21.01.16 1 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen
MehrMigration von Windows
Migration von Windows auf elux RP5 Kurzanleitung Stand 2016-04-08 1. Voraussetzungen 2 2. Migrationsprozess 3 3. Optionale Parameter 4 4. Beispiele für den Aufruf von win2elux 5 2016 Unicon Software Entwicklungs-
MehrÜbersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ
Seeing the unseen Übersicht > Einführung und Historisches < Digitale Verfahren Steganalysis Wasserzeichen Beispiele vom GPN14-CTF Folie 2 Steganographie Writing hidden messages in such a way that no one,
MehrAnwendung kryptographischer Programme am Beispiel von NetBSD
www.net-tex.de Anwendung kryptographischer Programme am Beispiel von NetBSD Chemnitzer Linuxtag 2004 Stefan Schumacher, , PGP Key http://www.net-tex.de/krypt/ $Header: /home/daten/cvs/lectures/crypt/folien.tex,v
MehrAnonymität im Internet. Technische und rechtliche Aspekte
Anonymität im Internet Technische und rechtliche Aspekte Gliederung Politische Motivation Technische Grundlagen Die CCC-Kaskade Rechtliche Rahmenbedingungen Erfahrungen mit Strafverfolgern u.ä. Warum?
MehrMatej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht.
BEGRIFFSERKLÄRUNG TOR (The Onion Routing) ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. TOR kann für viele verschiedene Sachen wie Browsing, Instant Messaging, E-Mail, SSH, usw. verwendet werden.
MehrSeminar The Protocols that Run the Internet
Seminar The Protocols that Run the Internet Internet Security - Anonymous Connections: Onion Routing Inhalte Einleitung Funktionsweise von Onion Routing Fazit 2 Warum Onion Routing Onion Routing entstand
MehrÜbersicht. Boot Prozess, Arten von Festplatten, Standards
Festplattentechnologie Übersicht Boot Prozess, Arten von Festplatten, Standards Sicherung (Preservation) von Festplattendaten Allgemeine Methodik und Verlässlichkeit der Tools Lesen des Originals Schreiben
MehrBenutzer, Passwörter und Authentifikation
Übersicht Benutzer, Passwörter und Authentifikation Was ist Authentifikation? Stärken und Schwächen von Passwörtern Einmal-Passwörter und Public-Key-Authentifikation PAM (Pluggable Authentication Modules)
MehrAnonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de
Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist ein low latency Mix Netzwerk: Geringe Latenz im sec. Bereich, die gering genug
MehrSystemsicherheit 4: Wireless LAN
Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung
MehrOlga Perevalova Universität Hamburg 18-06-2015
Themeneinführung ext FAT NTFS ReFS HFS Fazit Lokale Dateisysteme Olga Perevalova Universität Hamburg 18-06-2015 1/22 Themeneinführung ext FAT NTFS ReFS HFS Fazit Themeneinführung Extended File System (ext/
MehrBACKUP Datensicherung unter Linux
BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die
MehrSysteme I: Betriebssysteme Übungsblatt 3
Institut für Informatik Arbeitsgruppe Autonome Intelligente Systeme Freiburg, 10 November 2015 Systeme I: Betriebssysteme Übungsblatt 3 Aufgabe 1 (1,5 Punkte) Betrachten Sie die Befehle du, df, mount Lesen
MehrAndy s Hybrides Netzwerk
Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte
MehrJeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.
Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren
MehrGerd Armbruster Gerd.Armbruster@GMX.De
Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!
MehrVergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional*
Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional* Funktion Festplatten Manager 2011 Suite Festplatten-Partitionierung Festplatten Manager
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrIronPort E-Mail Security
IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH
MehrTobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G.
Sicheres Tobias Stöckmann und Peter Gewald Chaostreff Oldenburg 14. November 2015 https://ccc-ol.de https://mainframe.io Gefahren im Netz Viren, Trojaner, Würmer Datendiebstahl Kreditkartennummern, Zugangsdaten,...
MehrEinführung in Dateisysteme
Einführung in Dateisysteme Proseminar Speicher- und Dateisysteme Malte Hamann Sommersemester 2012 15.06.2012 Einführung Dateisysteme - Malte Hamann 1/29 Gliederung 1. Einführung 2. Grundlegendes Konzept
MehrAnti-Forensik auf mobilen Endgeräten
! " #$%&'()*!"#$%&'() Anti-Forensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba Übersicht Warum Antiforensik? Was ist Antiforensik? Methoden der Antiforensik Mobile Endgeräte
MehrÜbersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32
Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...
MehrParagon Festplatten Manager 2010 Corporate Solutions:
Paragon Festplatten Manager 2010 Corporate Solutions: Festplatten Partitionierung Server Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition wiederherstellen
MehrÜbersicht. Festplattenanalyse. Dateisystemanalyse. Tools. Festplatten und Partitionen NTFS
Übersicht Festplattenanalyse Festplatten und Partitionen Dateisystemanalyse NTFS Tools Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 42 NTFS New Technologies File System Standarddateisystem
Mehr[DNS & DNS SECURITY] 1. DNS & DNS Security
[DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind
MehrUnterrichtseinheit 6
Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
Mehr3 Master File Table (2)
3 Master File Table Eintrag für eine kurze Datei Vorspann Standardinfo Dateiname Zugriffsrechte Daten leer Eintrag für eine längere Datei Virtual Cluster Number (VCN) LCN 17 131 VCN 1 2 3 5 6 7 Anzahl
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrFelix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011)
Cryptographic Treatment of Private User Profiles CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Felix Günther TU Darmstadt 24. November 2011 CAST-Workshop (CAST-Förderpreis 2011) Felix Günther (TU
MehrOpen for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH
Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)
MehrSteganographie. Eduard Blenkers Synerity Systems
Steganographie Eduard Blenkers Synerity Systems 1 Steganographie Abgeleitet aus dem Griechischen für Verdeckte Schrift Verschleiert eine Nachricht in einem beliebigen Container Bereits in der Antike genutzt
MehrWie man das Internet abschaltet
Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request
MehrSo legen Sie eine gelöschte Resource wieder an
NetWorker - Allgemein Tip 547, Seite 1/5 So legen Sie eine gelöschte Resource wieder an Besonders bei der Verwendung mehrerer Bildschirme ist es schnell geschehen - einmal haben Sie den Fokus nicht richtig
Mehr6.2 Master-File-Table (4) 6.2 Master-File-Table (3) 6.2 Master File Table (5) 6.2 Master File Table (6) Mögliche weitere Streams (Attributes)
6.2 Master-File-Table (3) Eintrag für eine längere Datei Virtual Cluster Number (VCN) 0 107 131 LCN VCN 0 1 2 3 5 6 7 LCN 107 108 109 110 131 132 133 13 Daten-Extents Extents werden außerhalb der MFT in
MehrInternet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
MehrCeph. Distributed Storage Julian mino Klinck GPN15-05.06.2015
Distributed Storage Julian mino Klinck GPN15-05.06.2015 Julian mino! Interessen: Netzwerke # Karlsruhe Hardware $ gpn15@lab10.de Cocktails " twitter.com/julianklinck Hacking Musik- und Lichttechnik 2 Julian
MehrMigration von Windows
Migration von Windows auf elux RP4 Kurzanleitung Stand 2016-04-08 1. Voraussetzungen 2 2. Migrationsprozess 3 3. Optionale Parameter 4 4. Beispiele für den Aufruf von win2elux 5 2016 Unicon Software Entwicklungs-
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrSecurity-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH
Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC
MehrP2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"
P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,
MehrVerschlüsselung von Daten mit TrueCrypt
Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:
Mehr2. WWW-Protokolle und -Formate
2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema
MehrThomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrPetya Ransomware: 11 Schritte, die Ihnen jetzt helfen
Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware
MehrSecurity, Privacy and Freedom. Albert Weichselbraun
Security, Privacy and Freedom Albert Weichselbraun Inhalt Privatsphäre im Internet Sniffing, Logging & Co Computer-Forensik Peer to Peer Netzwerke Ziele dieser Einheit: De-Mystifying Anonymity Awareness
MehrBetriebssysteme 1. Thomas Kolarz. Folie 1
Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die
MehrImplementierung eines Dateisystems für Java-basierte eingebettete Systeme
Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur Implementierung eines Dateisystems (Zwischenstand Bachelorarbeit) Dresden, 2012 Gliederung
MehrMerkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
Mehr