Starije izmjene na obje strane
Starija izmjena
Novija izmjena
|
Starija izmjena
|
teme:dostupne [2020/08/18 13:36] Juraj Petrović [Kategorija 2: Mrežna forenzika] |
teme:dostupne [2024/12/05 12:24] (trenutno) |
| |
| |
[Više tema] Tehnike otključavanja zaključanih Android/iOS/Blackberry... uređaja | * [Više tema] Tehnike otključavanja zaključanih Android/iOS/Blackberry... uređaja |
[Više tema] Tehnike akvizicije/ekstrakcije podataka s Android/iOS/Blackberry... uređaja | * [Više tema] Tehnike akvizicije/ekstrakcije podataka s Android/iOS/Blackberry... uređaja |
[Više tema] Forenzička analiza podataka koje na pametnom telefonu ostavlja neka često korištena aplikacija (npr. WhatsApp, Facebook...) | * [Više tema] Forenzička analiza podataka koje na pametnom telefonu ostavlja neka često korištena aplikacija (npr. WhatsApp, Facebook...) npr. koje podatke ostavlja aplikacija, kako su pohranjeni, kako doći do njih, kako ih interpretirati... |
npr. koje podatke ostavlja aplikacija, kako su pohranjeni, kako doći do njih, kako ih interpretirati... | |
| |
| |
| |
| |
Sigurna pohrana tragova računalne forenzike | * Sigurna pohrana tragova računalne forenzike |
[Više tema] Tema iz srodne discipline: incident response, cyber threat intelligence, threat hunting... | * [Više tema] Tema iz srodne discipline: incident response, cyber threat intelligence, threat hunting... |
[Više tema] RAM forenzika za Mac/Linux (desktop/server)/Android/iOS | * [Više tema] RAM forenzika za Mac/Linux (desktop/server)/Android/iOS |
[Više tema] Analiza nekog alata za računalnu forenziku | * [Više tema] Analiza nekog alata za računalnu forenziku |
| |
| |
| |
| |
Student simulira neku aktivnost koja je forenzički zanimljiva (npr. napad zlonamjernog sofvera), i onda korak po korak radi istragu, opisuje ostavljene tragove i slično. | * Student simulira neku aktivnost koja je forenzički zanimljiva (npr. napad zlonamjernog sofvera), i onda korak po korak radi istragu, opisuje ostavljene tragove i slično. |
Zanimljive aktivnosti: napad zlonamjernog softvera, mrežni napadi, zlonamjerno ponašanje korisnika na računalu (npr. izbrisao/izmijenio neke bitne datoteke)... | * Zanimljive aktivnosti: napad zlonamjernog softvera, mrežni napadi, zlonamjerno ponašanje korisnika na računalu (npr. izbrisao/izmijenio neke bitne datoteke)... |
Primjer: Studija slučaja - forenzička analiza računala napadnutog ransomware-om Locky | * Primjer: Studija slučaja - forenzička analiza računala napadnutog ransomware-om Locky |
Student pokrene virtualni stroj, zarazi ga Locky ransomware-om, napravi sliku memorije, sliku diska i snimi mrežni prometa te ih zatim forenzički analizira i objašnjava tragove koje je ransomware ostavio. | * Student pokrene virtualni stroj, zarazi ga Locky ransomware-om, napravi sliku memorije, sliku diska i snimi mrežni prometa te ih zatim forenzički analizira i objašnjava tragove koje je ransomware ostavio. |
Primjerice, "ovo je mrežni promet kada Locky komunicira sa C&C poslužiteljem da dobije ključ za šifriranje, ovo tu je proces Locky-a (u slici memorije), njegov PID je <pid>, u trenutku snimanja memorije je imao <ove datoteke> otvorene, <ovo tu> je izvršna datoteka Locky-a (na disku)" itd. | * Primjerice, "ovo je mrežni promet kada Locky komunicira sa C&C poslužiteljem da dobije ključ za šifriranje, ovo tu je proces Locky-a (u slici memorije), njegov PID je <pid>, u trenutku snimanja memorije je imao <ove datoteke> otvorene, <ovo tu> je izvršna datoteka Locky-a (na disku)" itd. |
I na kraju zaključci dobiveni iz forenzičkih tragova - u 12:35 je pokrenut ransomware, u 12:37 je krenuo šifrirati datoteke (datoteka abc.doc je prva šifrirana), u 12:40 je šifriranje završilo i poruka je prikazan korisniku... | * I na kraju zaključci dobiveni iz forenzičkih tragova - u 12:35 je pokrenut ransomware, u 12:37 je krenuo šifrirati datoteke (datoteka abc.doc je prva šifrirana), u 12:40 je šifriranje završilo i poruka je prikazan korisniku... |
Ideje za konkretne tragove je moguće pronaći u "write-up" analizama kao što je ova | * Ideje za konkretne tragove je moguće pronaći u "write-up" analizama kao što je ova |
Naravno nije potrebno raditi reverzni inženjering ili dubinsku analizu. | * Naravno nije potrebno raditi reverzni inženjering ili dubinsku analizu. |
Bitno - u slučaju rukovanja zlonamjernim softverom je potreban veliki oprez da se ne zarazi vlastito računalo. Potrebno je imati sigurnosne kopije svih bitnih podataka i zlonamjerni softver pokretati samo u "čistom" virtualnom stroju (gdje se nista prijavljivali na nikakve Web stranice, bez ikakvih Vaših datoteka itd.) | * Bitno - u slučaju rukovanja zlonamjernim softverom je potreban veliki oprez da se ne zarazi vlastito računalo. Potrebno je imati sigurnosne kopije svih bitnih podataka i zlonamjerni softver pokretati samo u "čistom" virtualnom stroju (gdje se nista prijavljivali na nikakve Web stranice, bez ikakvih Vaših datoteka itd.) |
| |
| |
| |
| |
Mora biti barem marginalno povezana sa računalnom forenzikom, kao i druge predložene teme | * Mora biti barem marginalno povezana sa računalnom forenzikom, kao i druge predložene teme |
| |
| |
| |
| |
Moguće je odabrati temu koja je već prethodnih godina obrađena pod strogim uvjetom da Vaš rad bude nadogradnja na prethodni rad/radove - potrebno je dodati nove informacije i potencijalno ispraviti stare, netočne informacije tako da je ukupni posao ekvivalentan izradi seminara za neku novu temu | * Moguće je odabrati temu koja je već prethodnih godina obrađena pod strogim uvjetom da Vaš rad bude nadogradnja na prethodni rad/radove - potrebno je dodati nove informacije i potencijalno ispraviti stare, netočne informacije tako da je ukupni posao ekvivalentan izradi seminara za neku novu temu |
| |
| |
| |
| |
Pronađite temu koja vas zanima na https://github.com/jivoi/awesome-ml-for-cybersecurity | * Pronađite temu koja vas zanima na https://github.com/jivoi/awesome-ml-for-cybersecurity |
Potražite radove vezane za istu temu na toj stranici, IEEE Xplore ili drugim bazama znanstvenih radova | * Potražite radove vezane za istu temu na toj stranici, IEEE Xplore ili drugim bazama znanstvenih radova |
Pokušajte nešto novo. Ako su rezultati koje ste dobili dobri, nudimo vam podršku u njihovom oblikovanju u znanstveni rad i njihovo predstavljanje na nekoj konferenciji. | * Pokušajte nešto novo. Ako su rezultati koje ste dobili dobri, nudimo vam podršku u njihovom oblikovanju u znanstveni rad i njihovo predstavljanje na nekoj konferenciji. |
. | |