In iX 01/2011 ist ein Artikel zur forensischen Analyse der Windows-Registry erschienen. Maßgeblicher Autor ist Alexander Sigel, ein Kollege aus meinem Forensik-Team . Aus Platzgründen haben es leider nicht alle Informationen in den Artikel geschafft. Diese finden sich nun hier. Weiterlesen…
Schlagwort: Artikel
iX-Artikel: Windows-Registry-Forensik
In iX 01/2011 ist ein Artikel zur forensischen Analyse der Windows-Registry erschienen. Maßgeblicher Autor des Artikels „Registry als Datenfundgrube“ ist Alexander Sigel aus meinem Forensic Technology Team. Die im Artikel erwähnten weiterführenden Informationen finden sich hier.
iX-Special: Sicher im Netz
Die aktuelle Ausgabe des iX-Special „Sicher im Netz“ (3/2010) ist wieder sehr zu empfehlen. Nicht nur weil Alexander Siebelt – aus meinem Forensic Technology Team – etwas zu Windows 7-Forensik geschrieben hat, Weiterlesen…
iX Special „Sicher im Netz“ mit Forensiktools
Heute erscheint im Heise-Velag das iX special „Sicher im Netz“. Es enthält sehr viele lesenswerte security-relevante Artikel. Der Clou ist aber die recht umfangreiche DVD mit diversen Toolsammlungen. Ich möchte kurz etwas zum Forensik-Teil der DVD erläutern, Weiterlesen…
iX-Artikel: Live Response mit F-Response
Wie hier bereits angekündigt, ist in der iX 08/2008 ein Artikel über den Einsatz von F-Response erschienen.
Mit F-Response ist es einfach möglich, über das Netz auf Festplatten von verdächtigen Systemen zuzugreifen, um dann mit seinen Forensik-Tools wie gewohnt weiter arbeiten zu können.
F-Response und X-Ways Forensics im Bundle
F-Response wird nun von der Kölner Firma X-Ways Software AG im Bundle mit deren Produkt X-Ways Forensics angeboten. In der kommenden iX habe ich für einen Artikel F-Response ausgiebig getestet. Die Software bietet die Möglichkeit, unkompliziert über das Netz auf einen verdächtigen Datenträger zuzugreifen, ohne diesen dabei zu verändern. Weiterlesen…
Artikel über die Oxygen Mobile Forensic Suite
Werkzeuge für die forensische Analyse von Mobiltelefonen sollen den Ermittler beim Gewinnen und Auswerten der Daten von Mobiltelefonen unterstützen. Ihre Aufgabe ist es, die Daten gerichtsverwertbar zu sichern und in eine für den Ermittler verständliche Form zu übersetzen. Mein Kollege Sebastian Krause hat Weiterlesen…
KES-Artikel: Sicherheitsvorfallbehandlung
In der aktuellen Ausgabe der KES habe ich den von mir überarbeiteten Grundschutzbaustein „Behandlung von Sicherheitsvorfällen“ vorgestellt. Weiterlesen…
Artikel über Antiforensik in iX 08/2007
In iX 08/2007 ist ein Artikel über Antiforensik- und Antidetektionsmethoden von Angreifern erschienen. Angreifer möchten weder als solche erkannt noch ihrer Taten überführt werden. Aus diesem Grund kommen immer häufiger Verfahren zum Einsatz, die entweder Angriffsspuren verwischen oder gezielt Ermittlungswerkzeuge kompromittieren sollen. Jeder Ermittler oder Sicherheitsspezialist sollte Weiterlesen…
iX-Artikel: zu Live View und EnCase 6
In Ausgabe 04/2007 der iX wurden zwei Forensik-Artikel veröffentlicht. In einem Artikel beschreibe ich ausführlich, wie man aus einem mit dd erstellten Datenträgerimage mit Live View eine lauffähige VMware Virtual Machine erstellt, um das verdächtige System dann zur Laufzeit analysieren zu können.
Die neue Version von EnCase (6.2) Weiterlesen…