Hier finden Sie zusätzlich zu den im Buch erwähnten Hilfsmitteln noch weitere Unterstützung.
- Wer mal eben Binärdaten aus einem snoop oder tcpdump Capture für eine weitere Analyse herausfischen wil, sollte es mal mit dem Perl-Skript chaosreader (lokale Kopie) probieren. Das Tool extrahiert übertragene Dateien aus HTTP, SMTP und FTP Verbindungen. Einige Aufrufbeispiele: tcpdump -s9000 -w out1; chaosreader out1; netscape index.html snoop -o out1; chaosreader out1; netscape index.html ethereal (Capture speichern als“out1″); chaosreader out1; netscape index.html
Die im Buch angesprochenen Hilfsmittel können Sie hier herunterladen:
- Incident Checkliste Muster eines Fragebogens zum Erfassen von Vorfallsmeldungen
- Beweiszettel.pdf Muster eines Beweiszettels
- geschonneck.com zahlreiche Informationen zur Computer Forensik auf meiner privaten Homepage (in englischer Sprache)
Die Hersteller der im Buch vorgestellten Werkzeuge bieten auch Schulungen an, auf die ich hier in loser Reihenfolge verweisen möchte:
- Herstellerschulungen zu X-Ways Forensics (Behördenrabatte und Inhouse-Termine möglich)
- Herstellerschulungen zu den AccessData-Produkten
- Herstellerschulungen zu der EnCase-Produktlinie
- Herstellerschulungen zu den Produkten von Paraben Forensics
- Links zu Spezialschulungen zum ILook Investigator
Hinweise zu interessanten Herstellerseminaren nehme ich gern auf (auch Erfahrungsberichte ;-)).
Die im Buch erwähnten Testimages zum Üben und Testen der eigenen Werkzeuge finden sich hier aufgelistet:
- Testimages für die RAM-Analyse
- Testimages für die Dateisystemanalyse (NTFS, FAT, EXT3, etc.)
- Testimage eines USB-Datenträgers der Luxemburgischen Polizei mit diversen Verstecken