Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
teme:dostupne [2020/08/18 13:36]
Juraj Petrović
teme:dostupne [2024/12/05 12:24] (trenutno)
Redak 20: Redak 20:
  
  
-    Povrat izbrisane datoteke kroz specifičnosti datotečnog sustava, bez file carving-a +    Povrat izbrisane datoteke kroz specifičnosti datotečnog sustava, bez file carving-a 
-    [Više tema] Analiza nekog formata datoteke iz perspektive forenzike +    [Više tema] Analiza nekog formata datoteke iz perspektive forenzike 
-    [Više tema] Analiza nekog datotečnog sustava iz perspektive forenzike+    [Više tema] Analiza nekog datotečnog sustava iz perspektive forenzike
  
  
Redak 28: Redak 28:
  
  
-    [Više tema] Tor mreža +    [Više tema] Tor mreža, npr. Tor mreža općenito, sakriveni servisi - trenutna inačica, sakriveni servisi nove generacije, Tails, Whonix... 
-        Npr. Tor mreža općenito, sakriveni servisi - trenutna inačica, sakriveni servisi nove generacije, Tails, Whonix... +    [Više tema] Analiza nekog mrežnog protokola iz perspektive forenzike
-    [Više tema] Analiza nekog mrežnog protokola iz perspektive forenzike+
  
  
Redak 36: Redak 35:
  
  
-    [Više tema] Tehnike otključavanja zaključanih Android/iOS/Blackberry... uređaja +    [Više tema] Tehnike otključavanja zaključanih Android/iOS/Blackberry... uređaja 
-    [Više tema] Tehnike akvizicije/ekstrakcije podataka s Android/iOS/Blackberry... uređaja +    [Više tema] Tehnike akvizicije/ekstrakcije podataka s Android/iOS/Blackberry... uređaja 
-    [Više tema] Forenzička analiza podataka koje na pametnom telefonu ostavlja neka često korištena aplikacija (npr. WhatsApp, Facebook...) +    [Više tema] Forenzička analiza podataka koje na pametnom telefonu ostavlja neka često korištena aplikacija (npr. WhatsApp, Facebook...) npr. koje podatke ostavlja aplikacija, kako su pohranjeni, kako doći do njih, kako ih interpretirati...
-        npr. koje podatke ostavlja aplikacija, kako su pohranjeni, kako doći do njih, kako ih interpretirati...+
  
  
Redak 45: Redak 43:
  
  
-    Sigurna pohrana tragova računalne forenzike +    Sigurna pohrana tragova računalne forenzike 
-    [Više tema] Tema iz srodne discipline: incident response, cyber threat intelligence, threat hunting... +    [Više tema] Tema iz srodne discipline: incident response, cyber threat intelligence, threat hunting... 
-    [Više tema] RAM forenzika za Mac/Linux (desktop/server)/Android/iOS +    [Više tema] RAM forenzika za Mac/Linux (desktop/server)/Android/iOS 
-    [Više tema] Analiza nekog alata za računalnu forenziku+    [Više tema] Analiza nekog alata za računalnu forenziku
  
  
Redak 54: Redak 52:
  
  
-        Student simulira neku aktivnost koja je forenzički zanimljiva (npr. napad zlonamjernog sofvera), i onda korak po korak radi istragu, opisuje ostavljene tragove i slično. +        Student simulira neku aktivnost koja je forenzički zanimljiva (npr. napad zlonamjernog sofvera), i onda korak po korak radi istragu, opisuje ostavljene tragove i slično. 
-        Zanimljive aktivnosti: napad zlonamjernog softvera, mrežni napadi, zlonamjerno ponašanje korisnika na računalu (npr. izbrisao/izmijenio neke bitne datoteke)... +        Zanimljive aktivnosti: napad zlonamjernog softvera, mrežni napadi, zlonamjerno ponašanje korisnika na računalu (npr. izbrisao/izmijenio neke bitne datoteke)... 
-        Primjer: Studija slučaja - forenzička analiza računala napadnutog ransomware-om Locky +        Primjer: Studija slučaja - forenzička analiza računala napadnutog ransomware-om Locky 
-            Student pokrene virtualni stroj, zarazi ga Locky ransomware-om, napravi sliku memorije, sliku diska i snimi mrežni prometa te ih zatim forenzički analizira i objašnjava tragove koje je ransomware ostavio. +        Student pokrene virtualni stroj, zarazi ga Locky ransomware-om, napravi sliku memorije, sliku diska i snimi mrežni prometa te ih zatim forenzički analizira i objašnjava tragove koje je ransomware ostavio. 
-            Primjerice, "ovo je mrežni promet kada Locky komunicira sa C&C poslužiteljem da dobije ključ za šifriranje, ovo tu je proces Locky-a (u slici memorije), njegov PID je <pid>, u trenutku snimanja memorije je imao <ove datoteke> otvorene, <ovo tu> je izvršna datoteka Locky-a (na disku)" itd. +        Primjerice, "ovo je mrežni promet kada Locky komunicira sa C&C poslužiteljem da dobije ključ za šifriranje, ovo tu je proces Locky-a (u slici memorije), njegov PID je <pid>, u trenutku snimanja memorije je imao <ove datoteke> otvorene, <ovo tu> je izvršna datoteka Locky-a (na disku)" itd. 
-            I na kraju zaključci dobiveni iz forenzičkih tragova - u 12:35 je pokrenut ransomware, u 12:37 je krenuo šifrirati datoteke (datoteka abc.doc je prva šifrirana), u 12:40 je šifriranje završilo i poruka je prikazan korisniku... +        I na kraju zaključci dobiveni iz forenzičkih tragova - u 12:35 je pokrenut ransomware, u 12:37 je krenuo šifrirati datoteke (datoteka abc.doc je prva šifrirana), u 12:40 je šifriranje završilo i poruka je prikazan korisniku... 
-            Ideje za konkretne tragove je moguće pronaći u "write-up" analizama kao što je ova +        Ideje za konkretne tragove je moguće pronaći u "write-up" analizama kao što je ova 
-                Naravno nije potrebno raditi reverzni inženjering ili dubinsku analizu. +        Naravno nije potrebno raditi reverzni inženjering ili dubinsku analizu. 
-        Bitno - u slučaju rukovanja zlonamjernim softverom je potreban veliki oprez da se ne zarazi vlastito računalo. Potrebno je imati sigurnosne kopije svih bitnih podataka i zlonamjerni softver pokretati samo u "čistom" virtualnom stroju (gdje se nista prijavljivali na nikakve Web stranice, bez ikakvih Vaših datoteka itd.)+        Bitno - u slučaju rukovanja zlonamjernim softverom je potreban veliki oprez da se ne zarazi vlastito računalo. Potrebno je imati sigurnosne kopije svih bitnih podataka i zlonamjerni softver pokretati samo u "čistom" virtualnom stroju (gdje se nista prijavljivali na nikakve Web stranice, bez ikakvih Vaših datoteka itd.)
  
  
Redak 68: Redak 66:
  
  
-    Mora biti barem marginalno povezana sa računalnom forenzikom, kao i druge predložene teme+    Mora biti barem marginalno povezana sa računalnom forenzikom, kao i druge predložene teme
  
  
Redak 74: Redak 72:
  
  
-    Moguće je odabrati temu koja je već prethodnih godina obrađena pod strogim uvjetom da Vaš rad bude nadogradnja na prethodni rad/radove - potrebno je dodati nove informacije i potencijalno ispraviti stare, netočne informacije tako da je ukupni posao ekvivalentan izradi seminara za neku novu temu+    Moguće je odabrati temu koja je već prethodnih godina obrađena pod strogim uvjetom da Vaš rad bude nadogradnja na prethodni rad/radove - potrebno je dodati nove informacije i potencijalno ispraviti stare, netočne informacije tako da je ukupni posao ekvivalentan izradi seminara za neku novu temu
  
  
Redak 80: Redak 78:
  
  
-    Pronađite temu koja vas zanima na https://github.com/jivoi/awesome-ml-for-cybersecurity +    Pronađite temu koja vas zanima na https://github.com/jivoi/awesome-ml-for-cybersecurity 
-    Potražite radove vezane za istu temu na toj stranici, IEEE Xplore ili drugim bazama znanstvenih radova +    Potražite radove vezane za istu temu na toj stranici, IEEE Xplore ili drugim bazama znanstvenih radova 
-    Pokušajte nešto novo. Ako su rezultati koje ste dobili dobri, nudimo vam podršku u njihovom oblikovanju u znanstveni rad i njihovo predstavljanje na nekoj konferenciji+    Pokušajte nešto novo. Ako su rezultati koje ste dobili dobri, nudimo vam podršku u njihovom oblikovanju u znanstveni rad i njihovo predstavljanje na nekoj konferenciji.
-    .+
teme/dostupne.1597757788.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0