Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Novija izmjena
Starija izmjena
teme:dostupne [2020/08/18 13:35]
Juraj Petrović stvoreno
teme:dostupne [2024/12/05 12:24] (trenutno)
Redak 3: Redak 3:
 U ovoj aktivnosi možete odabrati i prijaviti temu za seminar. U ovoj aktivnosi možete odabrati i prijaviti temu za seminar.
  
-    Ako već imate odobrenu temu s kontinuirane nastave ili prethodnog ispitnog roka, ne morate birati novu temu nego obraditi već dodijeljenu. +    Ako već imate odobrenu temu s kontinuirane nastave ili prethodnog ispitnog roka, ne morate birati novu temu nego obraditi već dodijeljenu. 
-    Pročitajte popis tema u nastavku i pronađite neku koja vam odgovara. OBAVEZNO provjerite: +    Pročitajte popis tema u nastavku i pronađite neku koja vam odgovara. OBAVEZNO provjerite: 
-    je li slična tema već obrađena prethodnih godina (2016/2017 , 2017/2018 , 2018/2019)? +      je li slična tema već obrađena prethodnih godina (2016/2017 , 2017/2018 , 2018/2019)? 
-    je li slična tema već prijavljena ove godine (popis svih tema prijavljenih u ovom upitniku)? +      je li slična tema već prijavljena ove godine (popis svih tema prijavljenih u ovom upitniku)? 
-    Ako je odgovor na bilo koje od ovih pitanja potvrdan, razmislite što ćete NOVO ili DODATNO napisati o toj temi. +    Ako je odgovor na bilo koje od ovih pitanja potvrdan, razmislite što ćete NOVO ili DODATNO napisati o toj temi. 
-    Prijavite temu klikom na Answer the questions... poveznicu na dnu stranice. +    Prijavite temu klikom na Answer the questions... poveznicu na dnu stranice. 
-    Nakon razmatranja vaši nastavnici će temu skupa s informacijom o odobravanju ili odbacivanju staviti na ovu stranicu. Ako vaš prijedlog teme bude odbijen, novu možete prijaviti na isti način.+    Nakon razmatranja vaši nastavnici će temu skupa s informacijom o odobravanju ili odbacivanju staviti na ovu stranicu. Ako vaš prijedlog teme bude odbijen, novu možete prijaviti na isti način.
  
 Rok za prijavu teme je . Rok za prijavu teme je .
Redak 20: Redak 20:
  
  
-    Povrat izbrisane datoteke kroz specifičnosti datotečnog sustava, bez file carving-a +    Povrat izbrisane datoteke kroz specifičnosti datotečnog sustava, bez file carving-a 
-    [Više tema] Analiza nekog formata datoteke iz perspektive forenzike +    [Više tema] Analiza nekog formata datoteke iz perspektive forenzike 
-    [Više tema] Analiza nekog datotečnog sustava iz perspektive forenzike+    [Više tema] Analiza nekog datotečnog sustava iz perspektive forenzike
  
  
Redak 28: Redak 28:
  
  
-    [Više tema] Tor mreža +    [Više tema] Tor mreža, npr. Tor mreža općenito, sakriveni servisi - trenutna inačica, sakriveni servisi nove generacije, Tails, Whonix... 
-        Npr. Tor mreža općenito, sakriveni servisi - trenutna inačica, sakriveni servisi nove generacije, Tails, Whonix... +    [Više tema] Analiza nekog mrežnog protokola iz perspektive forenzike
-    [Više tema] Analiza nekog mrežnog protokola iz perspektive forenzike+
  
  
Redak 36: Redak 35:
  
  
-    [Više tema] Tehnike otključavanja zaključanih Android/iOS/Blackberry... uređaja +    [Više tema] Tehnike otključavanja zaključanih Android/iOS/Blackberry... uređaja 
-    [Više tema] Tehnike akvizicije/ekstrakcije podataka s Android/iOS/Blackberry... uređaja +    [Više tema] Tehnike akvizicije/ekstrakcije podataka s Android/iOS/Blackberry... uređaja 
-    [Više tema] Forenzička analiza podataka koje na pametnom telefonu ostavlja neka često korištena aplikacija (npr. WhatsApp, Facebook...) +    [Više tema] Forenzička analiza podataka koje na pametnom telefonu ostavlja neka često korištena aplikacija (npr. WhatsApp, Facebook...) npr. koje podatke ostavlja aplikacija, kako su pohranjeni, kako doći do njih, kako ih interpretirati...
-        npr. koje podatke ostavlja aplikacija, kako su pohranjeni, kako doći do njih, kako ih interpretirati...+
  
  
Redak 45: Redak 43:
  
  
-    Sigurna pohrana tragova računalne forenzike +    Sigurna pohrana tragova računalne forenzike 
-    [Više tema] Tema iz srodne discipline: incident response, cyber threat intelligence, threat hunting... +    [Više tema] Tema iz srodne discipline: incident response, cyber threat intelligence, threat hunting... 
-    [Više tema] RAM forenzika za Mac/Linux (desktop/server)/Android/iOS +    [Više tema] RAM forenzika za Mac/Linux (desktop/server)/Android/iOS 
-    [Više tema] Analiza nekog alata za računalnu forenziku+    [Više tema] Analiza nekog alata za računalnu forenziku
  
  
Redak 54: Redak 52:
  
  
-        Student simulira neku aktivnost koja je forenzički zanimljiva (npr. napad zlonamjernog sofvera), i onda korak po korak radi istragu, opisuje ostavljene tragove i slično. +        Student simulira neku aktivnost koja je forenzički zanimljiva (npr. napad zlonamjernog sofvera), i onda korak po korak radi istragu, opisuje ostavljene tragove i slično. 
-        Zanimljive aktivnosti: napad zlonamjernog softvera, mrežni napadi, zlonamjerno ponašanje korisnika na računalu (npr. izbrisao/izmijenio neke bitne datoteke)... +        Zanimljive aktivnosti: napad zlonamjernog softvera, mrežni napadi, zlonamjerno ponašanje korisnika na računalu (npr. izbrisao/izmijenio neke bitne datoteke)... 
-        Primjer: Studija slučaja - forenzička analiza računala napadnutog ransomware-om Locky +        Primjer: Studija slučaja - forenzička analiza računala napadnutog ransomware-om Locky 
-            Student pokrene virtualni stroj, zarazi ga Locky ransomware-om, napravi sliku memorije, sliku diska i snimi mrežni prometa te ih zatim forenzički analizira i objašnjava tragove koje je ransomware ostavio. +        Student pokrene virtualni stroj, zarazi ga Locky ransomware-om, napravi sliku memorije, sliku diska i snimi mrežni prometa te ih zatim forenzički analizira i objašnjava tragove koje je ransomware ostavio. 
-            Primjerice, "ovo je mrežni promet kada Locky komunicira sa C&C poslužiteljem da dobije ključ za šifriranje, ovo tu je proces Locky-a (u slici memorije), njegov PID je <pid>, u trenutku snimanja memorije je imao <ove datoteke> otvorene, <ovo tu> je izvršna datoteka Locky-a (na disku)" itd. +        Primjerice, "ovo je mrežni promet kada Locky komunicira sa C&C poslužiteljem da dobije ključ za šifriranje, ovo tu je proces Locky-a (u slici memorije), njegov PID je <pid>, u trenutku snimanja memorije je imao <ove datoteke> otvorene, <ovo tu> je izvršna datoteka Locky-a (na disku)" itd. 
-            I na kraju zaključci dobiveni iz forenzičkih tragova - u 12:35 je pokrenut ransomware, u 12:37 je krenuo šifrirati datoteke (datoteka abc.doc je prva šifrirana), u 12:40 je šifriranje završilo i poruka je prikazan korisniku... +        I na kraju zaključci dobiveni iz forenzičkih tragova - u 12:35 je pokrenut ransomware, u 12:37 je krenuo šifrirati datoteke (datoteka abc.doc je prva šifrirana), u 12:40 je šifriranje završilo i poruka je prikazan korisniku... 
-            Ideje za konkretne tragove je moguće pronaći u "write-up" analizama kao što je ova +        Ideje za konkretne tragove je moguće pronaći u "write-up" analizama kao što je ova 
-                Naravno nije potrebno raditi reverzni inženjering ili dubinsku analizu. +        Naravno nije potrebno raditi reverzni inženjering ili dubinsku analizu. 
-        Bitno - u slučaju rukovanja zlonamjernim softverom je potreban veliki oprez da se ne zarazi vlastito računalo. Potrebno je imati sigurnosne kopije svih bitnih podataka i zlonamjerni softver pokretati samo u "čistom" virtualnom stroju (gdje se nista prijavljivali na nikakve Web stranice, bez ikakvih Vaših datoteka itd.)+        Bitno - u slučaju rukovanja zlonamjernim softverom je potreban veliki oprez da se ne zarazi vlastito računalo. Potrebno je imati sigurnosne kopije svih bitnih podataka i zlonamjerni softver pokretati samo u "čistom" virtualnom stroju (gdje se nista prijavljivali na nikakve Web stranice, bez ikakvih Vaših datoteka itd.)
  
  
Redak 68: Redak 66:
  
  
-    Mora biti barem marginalno povezana sa računalnom forenzikom, kao i druge predložene teme+    Mora biti barem marginalno povezana sa računalnom forenzikom, kao i druge predložene teme
  
  
Redak 74: Redak 72:
  
  
-    Moguće je odabrati temu koja je već prethodnih godina obrađena pod strogim uvjetom da Vaš rad bude nadogradnja na prethodni rad/radove - potrebno je dodati nove informacije i potencijalno ispraviti stare, netočne informacije tako da je ukupni posao ekvivalentan izradi seminara za neku novu temu+    Moguće je odabrati temu koja je već prethodnih godina obrađena pod strogim uvjetom da Vaš rad bude nadogradnja na prethodni rad/radove - potrebno je dodati nove informacije i potencijalno ispraviti stare, netočne informacije tako da je ukupni posao ekvivalentan izradi seminara za neku novu temu
  
  
Redak 80: Redak 78:
  
  
-    Pronađite temu koja vas zanima na https://github.com/jivoi/awesome-ml-for-cybersecurity +    Pronađite temu koja vas zanima na https://github.com/jivoi/awesome-ml-for-cybersecurity 
-    Potražite radove vezane za istu temu na toj stranici, IEEE Xplore ili drugim bazama znanstvenih radova +    Potražite radove vezane za istu temu na toj stranici, IEEE Xplore ili drugim bazama znanstvenih radova 
-    Pokušajte nešto novo. Ako su rezultati koje ste dobili dobri, nudimo vam podršku u njihovom oblikovanju u znanstveni rad i njihovo predstavljanje na nekoj konferenciji+    Pokušajte nešto novo. Ako su rezultati koje ste dobili dobri, nudimo vam podršku u njihovom oblikovanju u znanstveni rad i njihovo predstavljanje na nekoj konferenciji.
-    .+
teme/dostupne.1597757745.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0