Starije izmjene na obje strane
Starija izmjena
Novija izmjena
|
Starija izmjena
|
teme:dostupne [2020/08/18 13:37] Juraj Petrović [Kategorija 4: Razno] |
teme:dostupne [2024/12/05 12:24] (trenutno) |
| |
| |
Student simulira neku aktivnost koja je forenzički zanimljiva (npr. napad zlonamjernog sofvera), i onda korak po korak radi istragu, opisuje ostavljene tragove i slično. | * Student simulira neku aktivnost koja je forenzički zanimljiva (npr. napad zlonamjernog sofvera), i onda korak po korak radi istragu, opisuje ostavljene tragove i slično. |
Zanimljive aktivnosti: napad zlonamjernog softvera, mrežni napadi, zlonamjerno ponašanje korisnika na računalu (npr. izbrisao/izmijenio neke bitne datoteke)... | * Zanimljive aktivnosti: napad zlonamjernog softvera, mrežni napadi, zlonamjerno ponašanje korisnika na računalu (npr. izbrisao/izmijenio neke bitne datoteke)... |
Primjer: Studija slučaja - forenzička analiza računala napadnutog ransomware-om Locky | * Primjer: Studija slučaja - forenzička analiza računala napadnutog ransomware-om Locky |
Student pokrene virtualni stroj, zarazi ga Locky ransomware-om, napravi sliku memorije, sliku diska i snimi mrežni prometa te ih zatim forenzički analizira i objašnjava tragove koje je ransomware ostavio. | * Student pokrene virtualni stroj, zarazi ga Locky ransomware-om, napravi sliku memorije, sliku diska i snimi mrežni prometa te ih zatim forenzički analizira i objašnjava tragove koje je ransomware ostavio. |
Primjerice, "ovo je mrežni promet kada Locky komunicira sa C&C poslužiteljem da dobije ključ za šifriranje, ovo tu je proces Locky-a (u slici memorije), njegov PID je <pid>, u trenutku snimanja memorije je imao <ove datoteke> otvorene, <ovo tu> je izvršna datoteka Locky-a (na disku)" itd. | * Primjerice, "ovo je mrežni promet kada Locky komunicira sa C&C poslužiteljem da dobije ključ za šifriranje, ovo tu je proces Locky-a (u slici memorije), njegov PID je <pid>, u trenutku snimanja memorije je imao <ove datoteke> otvorene, <ovo tu> je izvršna datoteka Locky-a (na disku)" itd. |
I na kraju zaključci dobiveni iz forenzičkih tragova - u 12:35 je pokrenut ransomware, u 12:37 je krenuo šifrirati datoteke (datoteka abc.doc je prva šifrirana), u 12:40 je šifriranje završilo i poruka je prikazan korisniku... | * I na kraju zaključci dobiveni iz forenzičkih tragova - u 12:35 je pokrenut ransomware, u 12:37 je krenuo šifrirati datoteke (datoteka abc.doc je prva šifrirana), u 12:40 je šifriranje završilo i poruka je prikazan korisniku... |
Ideje za konkretne tragove je moguće pronaći u "write-up" analizama kao što je ova | * Ideje za konkretne tragove je moguće pronaći u "write-up" analizama kao što je ova |
Naravno nije potrebno raditi reverzni inženjering ili dubinsku analizu. | * Naravno nije potrebno raditi reverzni inženjering ili dubinsku analizu. |
Bitno - u slučaju rukovanja zlonamjernim softverom je potreban veliki oprez da se ne zarazi vlastito računalo. Potrebno je imati sigurnosne kopije svih bitnih podataka i zlonamjerni softver pokretati samo u "čistom" virtualnom stroju (gdje se nista prijavljivali na nikakve Web stranice, bez ikakvih Vaših datoteka itd.) | * Bitno - u slučaju rukovanja zlonamjernim softverom je potreban veliki oprez da se ne zarazi vlastito računalo. Potrebno je imati sigurnosne kopije svih bitnih podataka i zlonamjerni softver pokretati samo u "čistom" virtualnom stroju (gdje se nista prijavljivali na nikakve Web stranice, bez ikakvih Vaših datoteka itd.) |
| |
| |
| |
| |
Mora biti barem marginalno povezana sa računalnom forenzikom, kao i druge predložene teme | * Mora biti barem marginalno povezana sa računalnom forenzikom, kao i druge predložene teme |
| |
| |
| |
| |
Moguće je odabrati temu koja je već prethodnih godina obrađena pod strogim uvjetom da Vaš rad bude nadogradnja na prethodni rad/radove - potrebno je dodati nove informacije i potencijalno ispraviti stare, netočne informacije tako da je ukupni posao ekvivalentan izradi seminara za neku novu temu | * Moguće je odabrati temu koja je već prethodnih godina obrađena pod strogim uvjetom da Vaš rad bude nadogradnja na prethodni rad/radove - potrebno je dodati nove informacije i potencijalno ispraviti stare, netočne informacije tako da je ukupni posao ekvivalentan izradi seminara za neku novu temu |
| |
| |
| |
| |
Pronađite temu koja vas zanima na https://github.com/jivoi/awesome-ml-for-cybersecurity | * Pronađite temu koja vas zanima na https://github.com/jivoi/awesome-ml-for-cybersecurity |
Potražite radove vezane za istu temu na toj stranici, IEEE Xplore ili drugim bazama znanstvenih radova | * Potražite radove vezane za istu temu na toj stranici, IEEE Xplore ili drugim bazama znanstvenih radova |
Pokušajte nešto novo. Ako su rezultati koje ste dobili dobri, nudimo vam podršku u njihovom oblikovanju u znanstveni rad i njihovo predstavljanje na nekoj konferenciji. | * Pokušajte nešto novo. Ako su rezultati koje ste dobili dobri, nudimo vam podršku u njihovom oblikovanju u znanstveni rad i njihovo predstavljanje na nekoj konferenciji. |
. | |