IT Sicherheit: IT-Forensik
|
|
- Sofia Michel
- vor 6 Jahren
- Abrufe
Transkript
1 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 IT Sicherheit: IT-Forensik Dr. Christian Rathgeb Hochschule Darmstadt, CRISP, da/sec Security Group
2 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Forensik Grundlagen und Begriffsklärung Forensik ist ein Sammelbegriff für wissenschaftliche und technische Arbeitsgebiete, in denen Spuren systematisch untersucht werden um strafbare bzw. anderweitig rechtswidrige oder sozialschädliche Handlungen nachzuweisen und aufzuklären. Etymologie: Forum = Marktplatz (im antiken Rom). Auf Forum fanden Gerichtsverhandlungen statt. Beantwortung der Rechtsfragen im öffentlichen Raum.
3 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Spur Grundlagen und Begriffsklärung Spuren im foresnischen Sinne sind hinterlassene Zeichen welche als Ausgangspunkt für eine Untersuchung dienen (z.b. Fingerabdruck)
4 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Spur Grundlagen und Begriffsklärung Spuren im foresnischen Sinne sind hinterlassene Zeichen welche als Ausgangspunkt für eine Untersuchung dienen (z.b. Fingerabdruck) Arten von Spuren: Materielle: Blutspritzer, Fingerabdrücke, Schuhabdruck, Haar. Immaterielle: Menschliches Verhalten (z.b. Unsicherheit). Im Kontext von IT-Forensik: digitale Spuren
5 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Indiz, Beweis Grundlagen und Begriffsklärung Indiz: Hinweis, der alleine oder mit anderen Indizien zusammen auf das Vorliegen eines Sachverhalts schließen lässt (gewürdigte Spur) Beispiel: dieser Fußabdruck gehört mutmaßlich zum Schuh des Verdächtigen.
6 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Indiz, Beweis Grundlagen und Begriffsklärung Indiz: Hinweis, der alleine oder mit anderen Indizien zusammen auf das Vorliegen eines Sachverhalts schließen lässt (gewürdigte Spur) Beispiel: dieser Fußabdruck gehört mutmaßlich zum Schuh des Verdächtigen. Beweis: Feststellung eines Sachverhalts als Tatsache in einem Gerichtsverfahren aufgrund richterlicher Überzeugung (Juristische Wahrheit) Beispiel: dieser Fußabdruck gehört zum Schuh des Verdächtigen. Im Allgemeinen ist ein Indiz mehr als eine Behauptung, aber weniger als ein Beweis
7 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Teilgebiete der Forensik Grundlagen und Begriffsklärung
8 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Teilgebiete der Forensik Grundlagen und Begriffsklärung 1. Forensische Medizin / Rechtsmedizin: Beantwortung von Rechtsfragen im Zusammenhang eines vermuteten nicht-natürlichen Todes (z.b. Todesursache, Todeszeitpunkt), Gewaltdeliktes (z.b. gegen Kinder, sexuelle Gewalt). Bitte nicht mit Pathologie verwechseln!! 2. Forensische Toxikologie: Rechtsfragen zu chemischen oder biologischen Stoffen (z.b. liegt eine Vergiftung vor?). 3. Ballistik: Rechtsfragen zu Geschossen (z.b. Zuordnung einer Patrone zu einer Pistole). 4. IT-Forensik: Rechtsfragen im Kontext von IT-Systemen. 5. etc.
9 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Grundlagen und Begriffsklärung Aufgaben der Forensik im Einzelnen Identifizieren, Sicherstellen, Selektieren und Analysieren von Spuren, die im weiteren Verlauf der Ermittlungen zu Indizien und Beweisen werden können. Dabei soll der Forensiker so wenig wie möglich in den Untersuchungsgegenstand eingreifen. Grundsätzlich gilt das Paradigma der Integrität von Beweismitteln. Beispiel der IT-Forensik: Unverändertheit einer zu untersuchenden Festplatte. Dabei stets Einhaltung der Sorgfaltskette (engl. Chain of Custody). Es muss immer klar dokumentiert sein, wer wann wie auf ein Beweisstück zugreifen kann.
10 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Grundlagen und Begriffsklärung Das Locardsche Austauschprinzip: Einführung 1. Edmond Locard ( ): Französischer Mediziner und Rechtsanwalt. Pionier der Kriminalistik und Forensik. Direktor des weltweit ersten Kriminallabors in Lyon (1912 von Polizei anerkannt). 2. Locard s exchange principle: With contact between two items, there will be an exchange. Jeder und alles am Tatort hinterlässt etwas und nimmt etwas mit (physische Spuren). Basis für die Suche nach Spuren (die immer existieren).
11 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Grundlagen und Begriffsklärung Das Locardsche Austauschprinzip: Übersicht Spuren: Fingerabdrücke, Fußabdrücke, Schmauchspuren, Faserspuren, etc. sind oft die Hauptbelastungsbeweise für die Aufklärung zahlreicher Verbrechen.
12 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Grundlagen und Begriffsklärung Das Locardsche Austauschprinzip: Zitat Überall dort, wo er geht, was er berührt, was er hinterlässt, auch unbewusst, all das dient als stummer Zeuge gegen ihn. Nicht nur seine Fingerabdrücke oder seine Fußabdrücke, auch seine Haare, die Fasern aus seiner Kleidung, das Glas, das er bricht, die Abdrücke der Werkzeuge, die er hinterlässt, die Kratzer, die er in die Farbe macht, das Blut oder Sperma, das er hinterlässt oder an sich trägt. All dies und mehr sind stumme Zeugen gegen ihn. Dies ist der Beweis, der niemals vergisst. Er ist nicht verwirrt durch die Spannung des Augenblicks. Er ist nicht unkonzentriert, wie es die menschlichen Zeugen sind. Er ist ein sachlicher Beweis. Physikalische Beweismittel können nicht falsch sein, sie können sich selbst nicht verstellen, sie können nicht vollständig verschwinden. Nur menschliches Versagen diese zu finden, zu studieren und zu verstehen kann ihren Wert zunichte machen. Zitiert nach Wikipedia
13 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 IT-Forensik Grundlagen und Begriffsklärung 1. Indizien, Spuren im Kontext eines IT-Systems (Computer, Smartphone, HDD, SSD, RAM, USB-Stick, SD-Karte, Router, Netzkabel, WLAN, Cloud,...). 2. Abstraktionsgrade: Anwendungsebene: Applikationsdaten (z.b. sqlite, doc). Dateisystemebene: Dateisystem (z.b. NTFS, ext3). Datenträgerebene: Partitionen (z.b. DOS-Partitionen). Bits und Bytes. Physische Spur: Signal.
14 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Kurzabriss: Tools Grundlagen und Begriffsklärung 1. The Sleuthkit (TSK): Toolsammlung zur IT-forensischen Analyse von Datenträgern. Autor: Brian Carrier. Frontend (insbesondere für Windows): Autopsy. Tools auf unterschiedlichen Abstraktionsebenen: Dateisystemebene: fls, ils, blkcat. Datenträgerebene: mmls. 2. dd: Datensicherung. 3. sha256sum: Berechnung von Hashwerten.
15 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Prinzipien und Vorgehensmodelle Sieben W-Fragen der Kriminalistik Typische Fragen im Zusammenhang mit einem Ermittlungsverfahren: 1. Wer? - Täter 2. Was? - Straftat 3. Wo? - Tatort 4. Wann? - Tatzeitpunkt 5. Womit? - Spuren (z.b. Waffe) 6. Wie? - Tathergang 7. Weshalb? - Motiv
16 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Anforderungen an IT-Forensik Prinzipien und Vorgehensmodelle 1. Akzeptanz: Untersuchungsschritte und Methoden in der Fachwelt dokumentiert und anerkannt 2. Glaubwürdigkeit: Robustheit und Funktionalität der angewandten Methoden (Unterschied zu Akzeptanz?) 3. Wiederholbarkeit: Erneute Durchführung der forensischen Untersuchung erzielt dieselben Ergebnisse 4. Integrität: Digitalen Spuren bleiben unverändert 5. Ursache und Auswirkungen: Verbindungen zwischen Ereignissen, Spuren und evtl. auch Personen herstellen. 6. Dokumentation: Insbesondere Chain of Custody
17 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Prinzipien und Vorgehensmodelle SAP - Vorgehensmodell: Übersicht Das S-A-P Modell ist ein Modell zur Beschreibung der Vorgehensweise bei einer forensischen Untersuchung. Vorteil: Einfachheit 1. Secure: Identifizierung der Datenquellen, Datensicherung (zb: Erstellung von Kopien) 2. Analyse: Vorverarbeitung, Interpretierung 3. Present: Dokumentation, zielgruppenorientierte Präsentation
18 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Prinzipien und Vorgehensmodelle BSI-Vorgehensmodell: Übersicht Das BSI (Bundesamtes für Sicherheit in der Informationstechnik) untergliedert forensische Prozess in folgende Untersuchungsabschnitte (Phasen): 1. strategische Vorbereitung; 2. operationale Vorbereitung; 3. Datensammlung; 4. Untersuchung; 5. Datenanalyse; 6. Dokumentation einer forensischen Untersuchung
19 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Prinzipien und Vorgehensmodelle BSI-Vorgehensmodell: Übersicht Quelle: Denise Muth, BSI
20 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Prinzipien und Vorgehensmodelle BSI-Vorgehensmodell: Phase 1 + Phase 2 1. Strategische Vorbereitung: Vor Eintritt eines Zwischenfalls (Zwischenfall = Symptom). Bereitstellung von Datenquellen (z.b. Logs von Webdiensten, Verbindungsdaten von Routern). Einrichtung einer forensischen Workstation samt Zubehör (Tools, Write-Blocker, Kabel für Smartphones). Festlegung von Handlungsanweisungen (z.b. Rücksprache mit Juristen). 2. Operative Vorbereitung: Bestandsaufnahme vor Ort nach Eintritt eines Zwischenfalls. Festlegung des konkreten Ziels der Ermittlung. Festlegung der nutzbaren Datenquellen (Datenschutz beachten).
21 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Prinzipien und Vorgehensmodelle BSI-Vorgehensmodell: Phase 3 + Phase 4 3. Datensammlung: Eigentlich: Datenakquise oder Datensicherung. Sicherung der im Rahmen der operativen Vorbereitung festgelegten Daten. Integrität der Datenträger sowie Vier-Augen-Prinzip berücksichtigen. Order of Volatility (Unbeständigkeit) bei der Datensicherung beachten (z.b. RAM zuerst). 4. Datenuntersuchung: Eigentlich: Vorverarbeitung für anschließende Analyse. Datenreduktion (irrelevant vs. relevant). Datenrekonstruktion (z.b. Dateiwiederherstellung).
22 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Prinzipien und Vorgehensmodelle BSI-Vorgehensmodell: Phase 5 + Phase 6 5. Datenanalyse: Eigentliche Analyse der vorverarbeiteten Daten. Insbesondere Korrelation der Daten. 6. Dokumentation: Verlaufsprotokoll: Protokollierung aller Einzelschritte im Laufe der verschiedenen Ermittlungsphasen. Ergebnisprotokoll: Adaption des Verlaufsprotokolls für eine bestimmte Zielgruppe (z.b. Staatsanwalt, Geschäftsleitung, IT-Abteilung). Nutzung standardisierter Terminologie (CERT-Terminologie).
23 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 BSI-Vorgehensmodell: Phase 6 Prinzipien und Vorgehensmodelle Der prozessbegleitende Dokumentationsprozess verläuft parallel zu der Durchführung der anderen Phasen. Seine Aufgabe ist das Protokollieren der gewonnenen Daten und durchgeführten Prozesse. Der prozessbegleitende Dokumentationsprozess zeichnet also auf, welche Daten beim Durchführen der einzelnen Methoden gewonnen wurden, protokolliert aber gleichzeitig auch Parameter der Durchführung selbst. Beispiele für diese Parameter sind. Beipiele: Name und Versionsnummer des verwendeten Programms, Motivation zur Auswahl dieses Programms, etc.
24 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Datenträgeranalyse Erstellung der Arbeitskopien
25 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Datenträgeranalyse Erstellung der Arbeitskopien Quelle: Denise Muth 1. Paradigma: Original so selten wie möglich verwenden. Einfach bei klassischen Datenträgern wie HDDs, SSDs, SD-Karten, USB-Sticks. Schwierig(er) bei Smartphones, Hauptspeicher, Cloud 2. Verwendung von Schreibschutz (typischerweise Hardware-basierte Write-Blocker).
26 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Datenträgeranalyse Fallbeispiel: Sicherung externer HDD # sha256sum /dev/sdb 6a5b9a759d56beb2c76f19462fdc8c361bede4fca1d01124ef dc3921 /dev/sdb # dd if=/dev/sdb of=mastercopy.dd bs=512 # dd if=mastercopy.dd of=workingcopy.dd bs=512 # sha256sum mastercopy.dd workingcopy.dd 6a5b9a759d56beb2c76f19462fdc8c361bede4fca1d01124ef dc3921 mastercopy.dd 6a5b9a759d56beb2c76f19462fdc8c361bede4fca1d01124ef dc3921 workingcopy.dd
27 Sektor, Partitionierung Sektor: Datenträgeranalyse Kleinste adressierbare Einheit auf einem Datenträger. Adressierungsschema: Logical Block Address (LBA), von vorne nach hinten. Größe: 512 Byte (älter), 4096 Byte (modern). Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39
28 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Datenträgeranalyse Partitionierung Partitionierung: Ziel: Organisation in kleinere Bereiche zur Ablage unterschiedlicher Daten (z.b. Windows parallel zu Linux; Betriebssystem vs. Nutzerdaten). Layout des Datenträgers in Partitionstabelle beschrieben. Verbreitete Schemata: DOS-Partitionierung, GPT-Partitionierung. Sleuthkit-Tool: mmls.
29 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Datenträgeranalyse Fallbeispiel: Partitionierung externer HDD # mmls workingcopy.dd DOS Partition Table Offset Sector: 0 Units are in 512-byte sectors Slot Start End Length Description 00: Meta Primary Table (#0) 01: Unallocated 02: 00: Win95 FAT32 (0x0C) 03: Unallocated 04: Meta DOS Extended (0x05) 05: Meta Extended Table (#1) 06: 01: Linux Swap/Solarisx86 (0x82) 07: Unallocated
30 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Datenträgeranalyse Fallbeispiel: Partitionierung externer HDD Wir sehen, dass es sich um eine DOS-Partitionierung handelt, die Zählung am Beginn des Datenträgers startet und dass die Zahlen in der Maßeinheit Sektoren zu je 512 Byte angegeben werden. Wir sehen insgesamt zwei Partitionstabellen: die primäre Tabelle steht im MBR (Primary Table (#0) im Eintrag 00), die zweite Partitionstabelle findet sich im ersten Sektor der erweiterten Partition als Eintrag 05. Wir finden drei nicht-allozierte Bereiche (Einträge 01, 03 und 07) sowie zwei Dateisystempartitionen vor (Einträge 02 und 06).
31 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Fallbeispiel: USB-Stick Datenträgeranalyse [SECURE /dev/sdb to image-usb.dd] $ mmls image-usb.dd DOS Partition Table Offset Sector: 0 Units are in 512-byte sectors Slot Start End Length Description 00: Meta Primary Table (#0) 01: Unallocated 02: 00: DOS FAT16 (0x06) $ dd if=image-usb.dd of=partition-fat.dd bs=512 skip=32 count= records in records out $ sha256sum partition-fat.dd c3ddd15edc5af356dc51f80dd5f54aefcfa34166ee950dd410651e08fd32a649 partition-fat.dd
32 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Dateisystemanalyse Grundlagen 1. Schnittstelle zwischen Betriebssystem und verbundenen Datenträgern. 2. Verwaltung von Dateien: Namen, Zeitstempel, Speicherort. 3. Phänomen Fragmentierung. 4. Cluster: Kleinste adressierbare Einheit auf Dateisystemebene. Alternative Bezeichnungen: FS-Block (File System Block) oder nur Block. Typische Größe: 4096 Byte = 4 KiB. 5. Dateisystemanalyse: Untersuchung der analysefähigen Strukturen auf Dateisystemebene.
33 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Beispiele für Dateisysteme Dateisystemanalyse
34 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Dateisystemanalyse Beispiele für Dateisysteme 1. extended file system: (ext2, ext3, ext4 = extx) Standarddateisystem unter Linux. ext4 ist heute Standarddateisystem unter Android. 2. FAT-Dateisystem (FAT12, FAT16, FAT32) Älteres Dateisystem von Microsoft (aus MS-DOS-Zeiten). Heute noch gebräuchlich auf Wechseldatenträgern. 3. New Technology File System (NTFS): Aktuelles Dateisystem von Microsoft. Wegen Windows-Verbreitung sehr bedeutend. 4. Hierarchical File System (HFS/HFS+): Aktuelles Dateisystem von Apple.
35 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Kategorien Dateisystemdaten: Dateisystemanalyse 1. Grundlegende Informationen zu Dateisystem. 2. Am Anfang des Dateisystems: Bootsektor. 3. Typische Dateisystemdaten: Clustergröße. Größe des Dateisystems. Belegtstatus der Cluster: welche sind belegt, wie viele sind belegt. Pointer zu weiteren Informationen über das Dateisystem.
36 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Kategorien Metadaten: Dateisystemanalyse 1. Verwaltungs-Informationen über eine Datei. 2. Zeitstempel: Modified Time: Last write access. 3. Dateigröße. Accessed Time: Last read access. Creation Time: File has been created. Manchmal noch vierter Zeitstempel (wann gelöscht, wann Metadaten geändert,...). 4. Pointer zu den Inhaltsdaten (z.b. Clusteradressen). 5. Inhaber samt Zugriffsrechte.
37 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Dateisystemanalyse Fallbeispiel: Bootsektor einer FAT-Partition (1/2) $ fsstat partition-fat.dd FILE SYSTEM INFORMATION OEM Name: MSWIN4.1 Volume ID: 0xc2f8e4f2 Volume Label (Boot Sector): NO NAME File System Type Label: FAT16 File System Layout (in sectors) Total Range: * Reserved: 0-1 ** Boot Sector: 0 * FAT 0: * FAT 1: * Data Area: ** Root Directory: ** Cluster Area: ** Non-clustered: [cont]
38 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Dateisystemanalyse Fallbeispiel: Bootsektor einer FAT-Partition (2/2) [cont] METADATA INFORMATION Range: Root Directory: 2 CONTENT INFORMATION Sector Size: 512 Cluster Size: Total Cluster Range: FAT CONTENTS (in sectors) [REMOVED]
39 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Dateisystemanalyse Fallbeispiel: Bootsektor einer FAT-Partition In der ersten Kategorie FILE SYSTEM INFORMATION sehen wir, dass es sich um ein FAT16-Dateisystem handelt und die Adressierung der Sektoren von 0 bis reicht mit der Sektorgröße 512 Byte = 1 2 KiB. Daraus ergibt das eine Dateisystemgröße von KiB = KiB = 1.86 GB. Die weiteren Informationen in der Kategorie FILE SYSTEM INFORMATION beschreiben die Lage der drei Bereiche eines FAT-Dateisystems, nämlich den reservierten Bereich, die beiden File Allocation Tables (FAT0 bzw. deren Backup FAT1) sowie den Datenbereich.
40 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Dateisystemanalyse Fallbeispiel: Bootsektor einer FAT-Partition In der zweiten Kategorie METADATA INFORMATION erhalten wir Informationen über den Adressbereich der Inodes. Das Wurzelverzeichnis des Dateisystems hat die Inode-Nummer 2, Inodes 0 oder 1 gibt es unter FAT nicht. Unter CONTENT INFORMATION erfahren wir die Sektor- und die Clustergröße (bitte beachten, dass die Sektorgröße vom Datenträger, nicht aber vom Dateisystem festgelegt wird). Der Adressbereich der Cluster ist 2 bis Auch hier gilt, dass es weder einen Cluster 0 noch einen Cluster 1 gibt. Schließlich erfahren wir in der Kategorie FAT CONTENTS Informationen über die Anzahl und Fragmentierung allozierter Dateien und Verzeichnisse.
41 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Dateisystemanalyse Fallbeispiel: Dateien auf USB-Stick $ fls -ar partition-fat.dd r/r * 3: r/r * 4: r/r * 5: r/r * 6: r/r * 7: r/r * 8: [REMOVED] _ICT0001.JPG _ICT0003.JPG _ICT0004.JPG _ICT0005.JPG _ICT0017.JPG _ICT0009.JPG
42 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Dateisystemanalyse Fallbeispiel: Dateien auf USB-Stick In der ersten Spalte steht r/r für eine regularäre Datei, v/v für eine virtuelle (d.h. nicht existierende) Datei, die das Sleuthkit einfügt. d/d bezeichnet ein Verzeichnis. Die zweite Spalte gibt an, ob eine Datei oder ein Verzeichnis alloziert oder gelöscht ist. Im ersten Fall gibt fls die Inode-Nummer an, im Falle eines gelöschten Objekts zusätzlich ein *. Es befinden sich also nur gelöschte Dateien auf dem USB-Stick
43 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Dateisystemanalyse Fallbeispiel: Metadaten auf USB-Stick Metadaten der gelöschten Datei unter Inode 3 $ istat partition-fat.dd 3 Directory Entry: 3 Not Allocated File Attributes: File, Archive Size: Name: _ICT0001.JPG Directory Entry Times: Written: Sat Mar 27 09:23: Accessed: Fri Jun 4 00:00: Created: Sat Apr 3 14:26: Sectors: [REMOVED]
44 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /39 Dateisystemanalyse Fallbeispiel: Wiederherstellung auf USB-Stick Wiederherstellung von (vermutetem) Dateinamen PICT0001.JPG $ icat -r partition-fat.dd 3 > usb-pic1.jpg $ file usb-pic1.jpg usb-pic1.jpg: JPEG image data, JFIF standard 1.01 $ sha256sum usb-pic1.jpg 0fae1c92bd80ff326cd14005a8fce92c7ee454fb28e6a8e016ee048a958ad4d3 usb-pic1.jpg
Computerforensik. Wintersemester 2010/2011
Computerforensik Wintersemester 2010/2011 Harald Baier Kapitel 4: Dateisystemanalyse Inhalt Allgemeines zu Dateisystemen Das Referenzmodell von Carrier Datenkategorien Analyse dieser Datenkategorien Harald
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrInhalt. Allgemeines zu Dateisystemen. Linux-Dateisysteme am Beispiel von ext2/ext3. Microsoft-Dateisysteme FAT NTFS
Inhalt Allgemeines zu Dateisystemen Linux-Dateisysteme am Beispiel von ext2/ext3 Microsoft-Dateisysteme FAT NTFS Harald Baier Computerforensik h_da WS 2009/2010 101 Grundlegendes zu NTFS (1/2) NTFS = New
MehrBetriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen
Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks
MehrComputerforensik. Wintersemester 2010/2011
Computerforensik Wintersemester 2010/2011 Harald Baier Kapitel 7: Analyse eines NTFS-Dateisystems Inhalt Allgemeines zu NTFS Attribute File System Metadata Files Harald Baier Computerforensik h_da WS 2010/2011
MehrBACKUP Datensicherung unter Linux
BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die
MehrVorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik
Harald Baier Einleitung / SS 2015 1/26 Vorlesung Computerforensik Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Einleitung / SS 2015 2/26 Forensische
MehrÜbersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32
Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...
MehrEinführung FAT - File Allocation Table NTFS - New Technology Filesystem HFS - Hierachical Filesystem ext - Extended Filesystem Zusammenfassung
Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Lokale Dateisysteme - Christine Arndt 1/34 Inhalt der Präsentation
MehrComputerforensik. Wintersemester 2011/2012
Computerforensik Wintersemester 2011/2012 Harald Baier Kapitel 5: Analyse von FAT-Dateisystemen Inhalt Layout eines FAT-Dateisystems Metadaten eines FAT-Dateisystems Verzeichnisse im FAT-Dateisystem Abschlussbemerkungen
MehrStudienbrief 6 Analyse des FAT-Dateisystems Seite 83
Seite 83 61 Einführung Das in den 1970er Jahren von Microsoft entwickelte FAT-Dateisystem besitzt einen einfachen Aufbau und wurde vorwiegend für das damalige Microsoft etriebssystem DOS und ältere Windows-Varianten
MehrHalt! Wo bin ich überhaupt?... C:\
Halt! Wo bin ich überhaupt?... C:\ FAT32 und Co Dateisysteme Datenträger FAT Forensik Bootreihenfolge Einschalten BIOS -> Power-On Self Test (POST) BIOS -> Master Boot Record (MBR) Bootsektor Betriebssystem
MehrDigitale Forensik Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 13+14: Dateisystemanalyse und (kommerzielle) Tools Dipl-Inform Markus Engelberth Dipl-Inform Christian Gorecki Universität Mannheim Lehrstuhl
MehrEinführung in Dateisysteme
Proseminar Speicher- und Dateisysteme Agenda 1. Allgemeines 2. Grundlagen/ Konzeption eines Dateisystems 3. Strukturelle Konzepte von Dateisystemen/ Beispiele 4. Sicherheitsaspekte 5. Ausblick Seite 2
MehrKap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1
Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 E 3 EXT2 Dateisystem Lernziele Aufbau des ext2-dateisystems kennenlernen Verwaltungsstrukturen auf dem Datenträger analysieren Hard- und Softlinks Übungsumgebung
MehrBetriebssysteme Teil 16: Dateisysteme (Beispiele)
Betriebssysteme Teil 16: Dateisysteme (Beispiele) 21.01.16 1 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen
MehrSysteme I: Betriebssysteme Übungsblatt 3
Institut für Informatik Arbeitsgruppe Autonome Intelligente Systeme Freiburg, 10 November 2015 Systeme I: Betriebssysteme Übungsblatt 3 Aufgabe 1 (1,5 Punkte) Betrachten Sie die Befehle du, df, mount Lesen
MehrDigital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani
Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des
Mehr6.2 FAT32 Dateisystem
6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,
MehrVergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional*
Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional* Funktion Festplatten Manager 2011 Suite Festplatten-Partitionierung Festplatten Manager
MehrEinführung in Dateisysteme
Einführung in Dateisysteme Proseminar Speicher- und Dateisysteme Malte Hamann Sommersemester 2012 15.06.2012 Einführung Dateisysteme - Malte Hamann 1/29 Gliederung 1. Einführung 2. Grundlegendes Konzept
MehrOlga Perevalova Universität Hamburg 18-06-2015
Themeneinführung ext FAT NTFS ReFS HFS Fazit Lokale Dateisysteme Olga Perevalova Universität Hamburg 18-06-2015 1/22 Themeneinführung ext FAT NTFS ReFS HFS Fazit Themeneinführung Extended File System (ext/
MehrHochschule Darmstadt. IT-Sicherheit
Hochschule Darmstadt IT-Sicherheit K l a u s u r WS 2014/2015, 2015-02-12 Dr. Martin Mink Name, Vorname: Matrikelnummer: Hinweise: (a) Es sind keine Hilfsmittel erlaubt. Mobiltelefone sind auszuschalten.
MehrStudienbrief 5 Dateisystemforensik Seite 71
Seite 71 5.1 Einführung Die grundlegende Aufgabe eines Dateisystems ist die (hierarchische) Verwaltung und Organisation von Daten, damit ein Zugriff auf die Daten effizient durchgeführt werden kann. Die
MehrWas ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation
Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Schicht zwischen Betriebssystem
MehrPartitionieren und Formatieren
Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme
MehrDigitale Forensik Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 15+17: NTFS und SRP-Analyse Dipl.-Inform. Markus Engelberth Dipl.-Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische
MehrSysteme 1. Kapitel 3 Dateisysteme WS 2009/10 1
Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen
MehrComputerforensik. Wintersemester 2009/2010
Computerforensik Wintersemester 2009/2010 Harald Baier Kapitel 2: Festplattenanalyse Inhalt Festplattentechnologie Master Boot Record Partitionstabellen Tools zur Sicherung und Untersuchung Harald Baier
MehrJeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.
Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren
MehrDigitale Forensik Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 11+12: Datenträgersicherung (inklusive Übung) Dipl-Inform Markus Engelberth Dipl-Inform Christian Gorecki Universität Mannheim Lehrstuhl
MehrMultibooting mit Windows 2000 und Windows XP
Multibooting mit Windows 2000 und Windows XP Einführung Ein Computer kann so konfiguriert werden, dass Sie bei jedem Neustart des Computers zwischen zwei oder mehr Betriebssystemen wählen können. Sie können
MehrDigitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 2: Forensik und digitale Spuren Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische
MehrUEFI. Unified Extensible Firmware Interface UEFI. OSP 2015 UEFI Rene Brothuhn Seite: 1
UEFI Unified Extensible Firmware Interface UEFI OSP 2015 UEFI Rene Brothuhn Seite: 1 UEFI UEFI Unified Extensible Firmware Interface: "Software zum starten des Rechners und des Betriebssystems" Aussprache:
Mehraltec ComputerSysteme Entwicklungsdokumentation Image-Dateien Datum: Oktober 12, 2010 Autor: René Bellmer altec ComputerSysteme GmbH
altec ComputerSysteme Entwicklungsdokumentation Image-Dateien Datum: Oktober 12, 2010 Autor: René Bellmer altec ComputerSysteme GmbH http://www.altec-cs.de Image-Dateien 2 Inhaltsverzeichnis 1. Einleitung...3
MehrÜbersicht. Boot Prozess, Arten von Festplatten, Standards
Festplattentechnologie Übersicht Boot Prozess, Arten von Festplatten, Standards Sicherung (Preservation) von Festplattendaten Allgemeine Methodik und Verlässlichkeit der Tools Lesen des Originals Schreiben
MehrBetriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung
Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent
MehrMaster-Boot-Record sichern
Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel
MehrASUS Disk Unlocker Anleitung
ASUS Disk Unlocker Anleitung Das exklusive Utility ASUS Disk Unlocker bietet eine intuitive Oberfläche, welche die Kapazitäten Ihrer Festplattenlaufwerke (HDD) erkennt und Ihnen ermöglicht, diese voll
MehrDateisysteme. Datei: Objekt zum Abspeichern von Daten Die Datei wird vom Dateisystem als Teil des Betriebssystems verwaltet. c~åüüçåüëåüìäé açêíãìåç
Dateisysteme Datei: Objekt zum Abspeichern von Daten Die Datei wird vom Dateisystem als Teil des Betriebssystems verwaltet. Die Datei hat einen eindeutigen Namen. 0 max Adressraum der Datei Dateilänge
MehrDie Bilder sind weg! Erste Erlebnisse mit Data-Re
Erste Erlebnisse mit Data-Recovery Chemnitzer Linux User Group 11. Mai 2006 Erste Erlebnisse mit Data-Re Wie kam es dazu? Fälle: 1 Fotoapparat, 750 MByte Bilder, wegen Umzug lange nicht gesichert Karte
MehrDualboot Windows 7/8 Linux Mint
Dualboot Windows 7/8 Linux Mint Um beide Welten (Win + Linux) am selben PC zu nutzen gibt es Grundsätzlich 2 Möglichkeiten. Virtualisierung (VMWare, Virtualbox) oder Dualboot (Paralellinstallation). Vor
MehrComputerforensik. Wintersemester 2009/2010
Wintersemester 2009/2010 Kapitel 3: Dateisystemanalyse Inhalt Allgemeines zu Dateisystemen Linux-Dateisysteme am Beispiel von ext2/ext3 Microsoft-Dateisysteme FAT NTFS 2 Inhalt Allgemeines zu Dateisystemen
MehrDigitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013
Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale
MehrLaufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1
Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt
MehrComputer Forensik: Prüfungsleistung
Deutsche Uni - Fachbereich Informatik - Computer Forensik: Prüfungsleistung Forensischer Bericht, Aktenzeichen: 2011/01/#6 17. Februar 2012 Prüing, 00000000 Inhaltsverzeichnis 1 Prolog 3 1.1 Auftrag.....................................
Mehr5.2 Analyse des File Slack
5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert
MehrPartitionierung unter Linux
Partitionierung unter Linux Die Struktur einer Festplatte Aufbau der Partitionstabelle und Regeln Programme zum Partitionieren Partitionslayouts Dateisysteme Volume Label Warum partitionieren? Mehrere
MehrComputer-Systeme. Teil 16: Dateisysteme
Computer-Systeme Teil 16: Dateisysteme Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 16.01.2013 1 Literatur (Auszug) [1] [2] [3] [4] [5] Rémy Card, Theodore Ts'o, Stephen Tweedie: Design and Implementation
MehrÜbersicht. Festplattenanalyse. Dateisystemanalyse. Tools. Festplatten und Partitionen NTFS
Übersicht Festplattenanalyse Festplatten und Partitionen Dateisystemanalyse NTFS Tools Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 42 NTFS New Technologies File System Standarddateisystem
MehrSYNerity Analyse von Unix-Rechnern
Analyse von Unix-Rechnern 1 Unix, aha!... Welches genau? Linux BSD Solaris HP-UX True64 AIX Unix-Analyse Online 2 Willkommen in Babylon Jeder Unix-Dialekt hat andere Befehle bzw. eigene Switches Dokumentation
MehrCyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014
Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.
Mehr19. Mai 2004 Gewerbeschule Bad Säckingen Manuel Schneider
Partitionen und Dateisysteme Sinnvolle Partitionierung Linux Boot-Partition (ext2) Swap-Partition (swap) Root-Partition (reiserfs) Windows (ntfs) Partitionierung mit fdisk (Linux) :[~]#> fdisk /dev/hda
MehrVorlesung Computerforensik. Kapitel 0: Formalia und Inhalt
Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS
MehrLokales Storage Teil 2
Lokales Storage Teil 2 Linux-Kurs der Unix-AG Zinching Dang 22. Juli 2015 LVM (1) Logical Volume Manager erfüllt gleichen Zweck wie Partitionierung erlaubt jedoch das Partitionieren über mehrere Datenträger
MehrTaurus - esata. Benutzerhandbuch. Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten. (Deutsch)
Taurus - esata Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten (Deutsch) v1.1 September 27, 2006 DE Inhaltsverzeichnis KAPITEL 1 - EINLEITUNG 1 KAPITEL 3 - SYSTEMEINSTELLUNGEN 6 SYMBOLERKLÄRUNG
MehrForensik in der akademischen Forschung und Ausbildung
Forensik in der akademischen Forschung und Ausbildung CAST-Workshop "Forensik und Internet-Kriminalität" Darmstadt, 13. Dezember 2007 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische
MehrStudienbrief 7 Analyse des NTFS-Dateisystems Seite 113
Seite 113 7.1 Einführung Das New Technology File System (NTFS) ist ein von Microsoft entwickeltes Dateisystem und das Standarddateisystem für die Formatierung von Dateisystempartitionen seit Windows NT/2000.
MehrLinux booten. Jörg Ahrens
Linux booten Was passiert beim Einschalten eines PCs? Das BIOS Viele Bootsektoren Bootloader (Grub, LILO) Kernel Parameter und InitRD Feinheiten beim Plattenausfall Der Bootvorgang Beim Einschalten eines
MehrUNIX-Dateisysteme - Allgemeines
FACHHOCHSCHULE MUENCHEN FACHBEREICH ELEKTROTECHNIK UND INFORMATIONSTECHNIK FG TECHNISCHE INFORMATIK V BS 36 1 TH 7 ----------------------------------------------------------------------------------- UNIX-Dateisysteme
MehrDATEIVERWALTUNG INHALTSVERZEICHNIS. STANZL Martin 4. HB/a. Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97)
DATEIVERWALTUNG STANZL Martin 4. HB/a Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97) INHALTSVERZEICHNIS 1. Die Aufteilung des Plattenspeichers... 2 2. Der Aufbau von Dateien... 2 3.
MehrForensik-Tools. Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung UNIVERSITÄT
Andreas Dewald, Laboratory for Dependable Distributed Systems, University of Mannheim Forensik-Tools Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung Vorlesung Forensische Informatik
MehrPraxis Linux-Administration
7. Veranstaltung Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 23. Juni 2014 1/14 Übersicht Themen für heute 2/14 Laborumgebung auf dem Host vorbereiten Aufbau der Laborumgebung aufbauen
MehrInstallationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 4: Einführung in die Computerforensik Inhalt Motivation und Grundlagen Datenträgerforensik Dateisystemforensik am Beispiel von FAT Harald
MehrVerwendung von SD-Speicherkarten über den SPI-Bus
30.06.2013 / 09.09.2013, A.Schultze, DK4AQ Verwendung von SD-Speicherkarten über den SPI-Bus Eigenschaften von SD-Speicherkarten File Allocation Table (FAT) Ansteuerung von SD-Karten Karten-Interface-Board
MehrVerzeichnisbaum. Baumartige hierarchische Strukturierung Wurzelverzeichnis (root directory) Restliche Verzeichnisse baumartig angehängt
Verzeichnisbaum Baumartige hierarchische Strukturierung Wurzelverzeichnis (root directory) Restliche Verzeichnisse baumartig angehängt / tmp etc var usr lib home bin man lib meier mueller schulze 1 Verzeichnisse
MehrFreshman - USB. Externes Festplattengehäuse für 2.5 IDE oder SATA Festplatten. Benutzerhandbuch (Deutsch)
Externes Festplattengehäuse für 2.5 IDE oder SATA Festplatten Benutzerhandbuch (Deutsch) DE Inhaltsverzeichnis KAPITEL 1 - EINLEITUNG 1 SYMBOLERKLÄRUNG 1 DER FRESHMAN USB 1 ERHÄLTLICHE SCHNITTSTELLEN 1
MehrSyslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild)
Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild) 1. Einleitung 1.1 Bit-Image oder einfache Datensicherung? 1.2 Warum ist ein Image sinnvoll? 1.3 Welche Datenträger
MehrINHALT BETRIEBSSYSTEME... 5
VORWORT COMPUTER-GRUNDKENNTNISSE FÜR ERWACHSENE ist ein kompletter für die Erwachsenenbildung entwickelter Kurs, speziell für ältere Mitarbeiter zum Zweck des Projekts, so Sie ihre Kenntnisse und Fähigkeiten
MehrDie Sicht eines Sysadmins auf DB systeme
Die Sicht eines Sysadmins auf DB systeme Robert Meyer 21. Oktober 2016 Robert Meyer Die Sicht eines Sysadmins auf DB systeme 21. Oktober 2016 1 / 20 Inhaltsverzeichnis 1 Einleitung 2 IO unter Linux typische
Mehr8. Massenspeicher und Dateisysteme
Abb. 8.1: Größenverhältnisse bei einer Festplatte Abb. 8.2: Festplattencontroller und Laufwerk Abb. 8.3: FM- und MFM-Format des Bytes 01101001 Datenbit RLL 2,7-Code 000 00100 10 0100 010 100100 0010 00100100
MehrFESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung
Funktionen FM 12 Professional FM 12 Server FM 12 Server + Virtualisierungs- Add-on Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition
MehrSpezifikationen für die Datenträgerlöschung mit GDisk
Spezifikationen für die Datenträgerlöschung mit GDisk Dieses Kapitel behandelt die folgenden Themen: Informationen zu diesem Dokument Informationen zu den Spezifikationen für die Datenträgerlöschung mit
Mehrstorage management (c) Till Hänisch 2003, BA Heidenheim
storage management (c) Till Hänisch 2003, BA Heidenheim warum? haenisch@susi:~ > df Filesystem 1k-blocks Used Available Use% Mounted on /dev/sda3 35115800 16351708 16980076 50% / /dev/sda1 23300 3486 18611
MehrBtrfs. Linux-Dateisystem der Zukunft? Thomas Schöbel 1 / 20
Btrfs Linux-Dateisystem der Zukunft? Thomas Schöbel 1 / 20 Inhaltsverzeichnis Inhaltsverzeichnis Vorgeschichte Btrfs Ziele Funktionsumfang Erweiterter Speicherbereich Snapshots und Subvolumes Vergleich
MehrOrion II. Benutzerhanduch. Festplattengehäuse für 3.5 Festplatten. v1.0
Festplattengehäuse für 3.5 Festplatten Benutzerhanduch v1.0 DE Inhaltsverzeichnis KAPITEL 1 - EINLEITUNG 1 SYMBOLERKLÄRUNG 1 DER ORION 1 ERHÄLTLICHE SCHNITTSTELLEN 1 LIEFERUMFANG 1 SYSTEMVORAUSSETZUNGEN
MehrFighting Cybercrime - Digitale Kriminalistik
Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)
MehrFreshman Mini. Benutzerhandbuch. Externes Festplattengehäuse für die 1.8 Hitachi Festplatte
Freshman Mini Externes Festplattengehäuse für die 1.8 Hitachi Festplatte Benutzerhandbuch Copyright 2000-2004 by Macpower & Tytech Technology Co., LTD. - www.macpower.com.tw Inhaltsverzeichnis KAPITEL
MehrFile Slack Analyse unter Linux
J O H A N N E S K E P L E R U N I V E R S I T Ä T L I N Z N e t z w e r k f ü r F o r s c h u n g, L e h r e u n d P r a x i s File Slack Analyse unter Linux Seminararbeit Sicherheitsaspekte in der Informatik
MehrMacrium Reflect Freeware-Tutorial:
Macrium Reflect Freeware-Tutorial: Macrium Reflect ist eine Disk-Imaging-Software, die Partitionen im laufenden Betrieb zu sichern vermag. Dabei macht sich das Tool Microsofts Volume Shadow Copy Service
MehrRAID, LVM und Co. Was steckt dahinter?
RAID, LVM und Co. Was steckt dahinter? 10.03.2001 3. Chemnitzer Linux Tag März 2001, Michael Weisbach (mwei@tuts.nu) Agenda ' Aufgabenstellungen im Serverbetrieb ' Gewährleistung von Datensicherheit (nicht
Mehr2. Darstellung von Information im Computer
Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem
MehrTI2 Übung 7. Festplatten und Dateisysteme. 8. Februar 2005 (WS 2004) Andreas I. Schmied Universität Ulm Fakultät für Informatik
Universität Ulm Fakultät für Informatik Abteilung Verteilte Systeme Projektgruppe AspectIX TI2 Übung 7 Festplatten und Dateisysteme 8. Februar 2005 (WS 2004) Andreas I. Schmied (schmied@inf...) 1 Festplatten
MehrDatenspeicher Festplatte - USB-Stick
Datenspeicher Festplatte - USB-Stick Geräte und Arten der Datenspeicherung, konstruktive Unterschiede Formatieren = Vorbereitung für den Gebrauch Gebrauchsspuren beseitigen Dynamische Festplatte HDD Hard-Disk-Drive
Mehr1 Windows 2000/XP (3.1, NT, 95, 98)
1 Windows 2000/XP (3.1, NT, 95, 98) 2 Der Anfang: MS-DOS Zielsetzung: Ein leichtes Betriebssystem für IBM-PCs mit lediglich einem Benutzer Abwärtskompatibel zu CP/M-80 von Digital Research Einführung 1981
MehrHow-To-Do. PPC mit WES7 Image Update
How-To-Do PPC mit WES7 Image Update Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Vorbereitung für das Update... 3 2.1 Download der Image Datei... 3 3 USB Stick für Update
Mehr10. Implementierung von Dateisystemen
10. Implementierung von Dateisystemen Application Programs Logical Files System File Organization Module Input/Output Control Basic File System Devices Figure 60: Schichten eines Filesystems Betriebssysteme
MehrFestplattenverwaltung mit Diskpart
Festplattenverwaltung mit Das Kommandozeilen-Tool kann mehr als die Datenträgerverwaltung von Windows. macht zum Beispiel USB-Sticks bootbar oder löscht Partitionen, die Linux angelegt hat. Die Datenträgerverwaltung
Mehrstattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei
Dateiverwaltung Dateiverwaltung 2002 Prof. Dr. Rainer Manthey Informatik II 1 Dateien weitere zentrale Aufgabe des Betriebssystems: "Verbergen" der Details der Struktur von und der Zugriffe auf Sekundärspeicher-Medien
MehrVortrag WAP. Computer-Forensik. Forensische Analyse im Detail. 20. Jänner Angewandte Informatik. Computer- Forensik
Vortrag WAP Forensische Analyse im Detail Angewandte Informatik 20. Jänner 2017 Themenübersicht 0.0 Themenübersicht 0.1 Problematik Einleitung Forensische Analyse für UNIX Windows Schluss Problematik 0.0
MehrLern- und Arbeitsauftrag <LA_305_1716_PaperDisk.doc>
Lern- und Arbeitsauftrag Autor: Material Sozialform Arbeitsort Benedikt Sutter- Bonaparte EA GA P Fachbuch X Zimmer Aufgabenstellung Daten werden immer auf Datenträgern abgelegt.
MehrFestplattenverschlüsselung
Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme
MehrLINUX Gesamtmitschrift
LINUX Gesamtmitschrift Martin Rabensteiner, 22.11.2015 Filesystem unter Linux - Keine Laufwerksbuchstaben - ~ Home-Verzeichnis User - Versteckte Dateien.filename Pfade 1. Absoluter Pfad eindeutiger Weg
MehrIT- Sicherheit und Datenschutz
Datensicherung 1 IT- Sicherheit und Datenschutz IT Sicherheit Datenschutz die DATEN müssen sicher sein die PERSONEN müssen sicher sein Datensicherung 2 IT Sicherheit: Schutz von DATEN vor Beeinträchtigung
MehrBasisinformationstechnologie I Wintersemester 2011/ November 2011 Betriebssysteme
Basisinformationstechnologie I Wintersemester 2011/12 23. November 2011 Betriebssysteme Seminarverlauf 12. Oktober: Organisatorisches / Grundlagen I 19. Oktober: Grundlagen II 26. Oktober: Grundlagen III
Mehr