Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
start [2021/01/17 00:02]
lgadze
start [2023/10/04 14:53] (trenutno)
Juraj Petrović
Redak 1: Redak 1:
-====== Analiza WireShark alata u svrhu Računalne Forenzike ====== +====== Wiki računalne forenzike ======
- +
-===== Sažetak ===== +
- +
-How do you write an abstract? Identify your purpose. You're writing about a correlation between lack of lunches in schools and poor grades. … Explain the problem at hand. Abstracts state the “problem” behind your work. … Explain your methods. … ([[https://www.aje.com/arc/make-great-first-impression-6-tips-writing-strong-abstract/|Source]]) Save your work regularly!!! Describe your results (informative abstract only). … Abstract should be no longer that 400 words. Napomena: sadržaj na vrhu stranice generira se automatski na temelju naslova u dokumentu. +
- +
-Keywords: abstract; bastract; astract; retract; tractor +
-===== Uvod ===== +
- +
-Kako se, kako vrijeme ide, tehnologija pa tako i računalne mreže znatno mijenjaju i postaju "pametnije" i složenije - tako i s druge strane hakeri smišljaju nove i naprednije načine napada putem iste mreže. Bilo da se radi o krađi identiteta, podataka, ucjeni ili nečemu trećem, uglavnom se napadi svode na krađu podataka koji su korisnicima od važnosti i nadaju se da neće biti nesmotreno propagirani po mreži. Takvi se napadi uglavnom provode osluškivanjem i manipuliranjem mreže. +
- +
-Paketi su glavna jedinica podataka u mreži. Sastoje se od zaglavlja (podaci o paketu), paketa nižih razina mreže i samih podataka. Takvi se paketi šalju po mreži (na više načina, TCP/UDP), gdje onda nastupaju hakeri i presreću ih. Bitni su nam iz više razloga u pogledu računalne forenzike, te ih zato analiziramo raznim alatima (poput WireShark-a). Pomoću analize paketa možemo saznati stanje mreže prije nego što se pojave problemi (rekonstrukcija) te drugo, ono bitnije za računalnu forenziku - u slučaju napada možemo provesti dijagnosticiranje. Analiza pomaže mrežnim administratorima da pregledaju "žice" i znaju promet koji njima prelazi ili probleme koji bi mogli biti prisutni. +
- +
-Na dalje ćemo spominjati samo analizu mreže (mrežnih paketa) samo u svrhu korisničke sigurnosti. Pa takva analiza odgovara na četiri ključna pitanja pri ispitivanju sigurnosti: +
-  - Tko je uljez i kako se probio? +
-  - Kolika je šteta? +
-  - Je li uljez iza sebe ostavio neku vrstu virusa? +
-  - Možemo li reproducirati napad i sanirati štetu? +
- +
-Mrežni napadi uglavnom se mogu identificirati promatranjem dolaznog i odlaznog prometa, jer je neobično ponašanje rezultat sumnjive kretnje paketa. +
-U ovom radu pričat ćemo o alatu Wireshark, analizatoru paketa otvorenog koda, kao alatu za otkrivanje potencijalnih mrežnih napada. +
-===== WireShark ===== +
- +
-WireShark je najistaknutiji i najčešće korišten analizator mrežnih protokola. Omogućuje nam da vidimo što se događa na mreži na mikroskopskoj razini i standard je u mnogim komercijalnim i neprofitnim poduzećima, vladinim agencijama i obrazovnim institucijama. Razvoj Wiresharka napreduje zahvaljujući dobrovoljnim doprinosima stručnjaka za umrežavanje širom svijeta i nastavak je projekta koji je Gerald Combs započeo 1998. +
-WireShark nam nudi: +
-  - Dubinski pregled stotina protokola +
-  - Snimanje uživo i izvanmrežnu (engl. //offline//) analizu +
-  - Radi na većini poznatih operacijskih sustava +
-  - Snimljeni mrežni podaci mogu se pregledavati putem GUI-a (//Graphical User Interface//) umjesto putem nekog terminala ili slično +
-  - __Sadrži najmoćnije filtere u industriji__ +
-  - i još mnogo toga... +
- +
-==== WireShark Filteri ==== +
- +
-U WireSharku, filteri se odnose na Berkeley Packet Filters, što je zapravo mikroprogramski jezik koji se sastavlja i izvršava u vrijeme izvođenja (engl. //runtime//) nad presretnutim paketima. Koristimo ih u osnovi kako bi odvojili određene pakete od ostalih, odnosno prikazali samo ono što nas zanima. Tako možemo npr. filtrirati samo pakete određenih protokola: +
- +
-{{:racfor_wiki:screenshot_2021-01-16_at_22.56.25.png?400|}} +
- +
-Na slici možemo vidjeti filter pozvan tako da se prikazuju samo paketi FTP protokola +
- +
-Filteri koji nas više zanimaju u svrhu računalne forenziku su npr. filteri temeljeni na specifičnoj IP adresi koji će pokazati sav promet s/na te adrese. Sličan filter je "port filter" koji će nam prikazati samo promet na određenim vratima (engl. //port//). Dalje se tu možemo igrati kreiranjem filtera koji će pokazati promet kojem je određena IP adresa SAMO izvor (engl. //source//) ili SAMO odredište (engl. //destination//). Postoje i još moćniji filteri tipa filter koji će prikazati sav HTTP promet koji sadrži određeni tekstualni niz (engl. //string//) u svojoj adresi (//URL//). +
- +
- +
- +
-===== Skeniranje Priključaka ===== +
- +
-Obično se prva faza učinkovitih napada sastoji od identificiranja potencijalnih žrtava među strojevima distribuiranog sustava. Jedna od uobičajenih metoda koja se koristi za pronalaženje osjetljivih domaćina je upravo skeniranje priključaka (engl. //ports//). Ta metoda može se promatrati kao neprijateljska internetska potraga za otvorenim vratima kroz koja uljezi dobivaju pristup računalima. +
-Sastoji se od slanja poruke na isti i preslušavanja odgovora. Primljeni odgovor ukazuje na status priključka koji otkriva informacije potrebne za pokretanje budućih napada.  +
- +
-==== PING Sweep Scan ==== +
- +
-Ovaj tip skeniranja hakeri koriste da bi saznali koje su IP adrese aktivne u mreži. Ping Sweep sken može se izvesti pomoću ICMP ili TCP/UDP protokola. "Pomoću ICMP protokola" jest najpoznatiji način te u ovom načinu: ECHO zahtjev slijedi ICMP porukom "Echo Reply", ECHO paketi odgovoraju na upit dok su TCP / UDP ping sweep paketi namijenjeni TCP / UDP priključku 7, ECHO priključku. Ako taj ciljni domaćin ne podržava ECHO uslugu, tada TCP / UDP ping sweep neće raditi. Stoga se uglavnom koristi ICMP ping sweep, ali ako između njih postoji vatrozid (engl. //firewall//) koji je konfiguriran za blokiranje ICMP paketa, onda je čak i ICMP ping sweep beskoristan. +
- +
-{{:racfor_wiki:screenshot_2021-01-16_at_22.58.18.png?400|}} +
- +
-Da bismo otkrili ICMP ping sweep u WireSharku dovoljno je postaviti filtere icmp.type == 8 i icmp.type == 0 (Echo, Echo Reply, respektivno). TCP ping sweep možemo otkriti pomoću tcp.dstport == 7 filtra, a UDP ping sweep pomoću udp.dstport == 7 filtra. Dobivamo li nakon ovih promjena više paketa od očekivanog - lako je moguće da se odvija Ping Sweep nad mrežom. No, pošto je sve ovo moguće (odredjen broj paketa) i pri normalnom radu, ne možemo garantirati da se radi o Ping Sweepu. Najbliže garancije nam je povećan broj ICMP paketa. +
- +
-==== ARP Scan ==== +
- +
-Kao što smo rekli, kada se postavi vatrozid na pravo mjesto te blokira ICMP tada hakeri ne mogu provesti Ping Sweep. U takvim situacijama ARP Scan je pogodan za odrediti aktivne IP adrese u mreži. +
-Provodi se tako što haker šalje ARP Broadcast (0xff:ff:ff:ff:ff:ff) za svaku IP adresu u mreži. Tako dobiva odgovor koje su aktivne. Prednost kod ARP Scana je ta što se ARP komunikacija ne može blokirati niti pravilno filtrirati jer su TCP/IP protokoli ovisni o ARPu za pronalazak MAC adresa. +
-Ovo skeniranje lako otkrivamo pomoću filtra ARP, kojim gledamo samo ARP pakete. Imamo li povećan broj ARP upita možemo pretpostaviti da se radi o ARP scanu. +
- +
-{{ :racfor_wiki:screenshot_2021-01-16_at_22.58.36.png?600 |}} +
- +
-Na slici vidimo kako izgleda ARP Scan nakon uključivanja ARP filtera. Vidimo da imamo povećan broj upita na broadcast. +
-==== Stealth Scan ====  +
- +
-Kada želimo (hakeri) otkriti koja su vrata (engl. //port//) otvorena a koja zatvorena, najefektivniji je TCP Stealth Scan. Napadač šalje TCP SYN paket za otvaranje komunikacije na odredišna vrata, poput normalne komunikacije. Tada ako su vrata otvorena dobiva povratne poruke SYN+ACK, a ako su zatvorena RST+ACK. Kada napadač dobije poruku SYN+ACK on će odgovoriti sa RST jer ne želi otvarati komunikaciju (TCP sesiju). Ako su ciljana vrata zaštićena vatrozidom očekivani odgovor je paket ICMP tipa 3 (s kodom 1,2,3,9,10 ili 13). Dakle, u Wiresharku ako dobivamo puno RST paketa ili ICMP paketa tipa 3, to može biti znak da se odvija Stealth Scan. +
-Na slici vidimo velik promet SYN i RST paketa ali između domaćina (engl. //hosts//) nema neke razmjene podataka. Da bismo dobili brzi pregled snimanja, možemo otići na gornji izbornik //Statistics// -> //Conversations//, a zatim na karticu TCP. Tamo možemo vidjeti više TCP sesija, ali sve imaju manje od 4 paketne komunikacije, što nam je znak da se odvija skeniranje TCP vrata.  +
- +
-==== TCP Full Connect Scan ==== +
- +
-Prilikom ovakvog skeniranja napadač provodi cijeli "three way hand shake" s ciljanim vratima. Nakon inicijalne razmjene prve dvije poruke, u slučaju da su vrata otvorena on će slati ACK i pokušati uspostaviti TCP sesiju te ju odmah potom ugasiti. Ako postoji vatrozid na ciljanim vratima opet ćemo dobiti ICMP paket tipa 3.  +
-Za detektiranje u WireSharku možemo koristiti sljedeće filtere: +
-  - tcp.flags==0x002 or tcp.flags==0x012 or tcp. flags==0x004 or tcp.flags==0x014 --> dobit ćemo SYN, SYN+ACK, RST & RST+ACK pakete +
-  - icmp.type==3 and (icmp.code==1 or icmp.code==2 or icmp.code==3 or icmp.code==9 or icmp.code==10 or icmp.code==13) --> dobit ćemo ICMP pakete tipa 3 sa šifrom 1,2,3,9,10 ili 13 +
-  - tcp.flags==0x002 or tcp.flags==0x012 or tcp. flags==0x004 or tcp.flags==0x014 or (icmp.type==3 and (icmp.code==1 or icmp.code==2 or icmp.code==3 or icmp.code==9 or icmp.code==10 or icmp.code==13)) --> dobit ćemo oboje navedeno do sada (kombinacija) +
- +
-==== Null Scan ==== +
- +
-Prilikom Null Scana napadač šalje TCP poruku bez postavljene zastavice. Ukoliko dobije povratnu poruku s postavljenom zastavicom RST to znači da su vrata zatvorena. Ako ne dobije pak nikakvu poruku to znači da su vrata otvorena, a ako dobije paket ICMP tipa 3 postavljen je vatrozid. Null scan lako je otkriti u WireSharku, sve što treba je postaviti filter TCP.flags==0x000 kako bi dobili sve TCP pakete bez postavljene zastavice. +
- +
-{{ :racfor_wiki:screenshot_2021-01-16_at_22.59.40.png?600 |}} +
- +
-Na slici vidimo puno TCP paketa bez ikakve zastavice postavljene što nas potiče na razmišljanje kako se možda radi o Null Scanu. +
-==== XMAS Scan ==== +
- +
-Ovdje napadač šalje TCP pakete sa zastavicama FIN, PSH i URG, a odgovor je isti kao kod Null scana. Da bismo otkrili ovaj način skeniranja koristimo filter tcp.flags==0X029. +
- +
-{{ :racfor_wiki:screenshot_2021-01-16_at_22.59.52.png?600 |}} +
- +
-Na slici vidimo povećan broj TCP paketa sa zastavicama FIN, PSH i URG što nas potiče na razmišljanje da se radi o XMAS Scanu. +
-==== UDP Scan ==== +
- +
-Prilkom UDP skeniranja napadač šalje UDP pakete bez nekog pametnog sadržaja na određena vrata. Ukoliko dobije ICMP paket tipa 3 (__koda 3__) kao povratnu poruku to znači da postoji vatrozid, no ako ne dobije ništa to može značiti da su vrata otvorena. U WireSharku UDP Scan otkrivamo filterom icmp.type==3 and icmp.code==3 čime provjerevamo ima li velike količine ICMP paketa tipa 3 s kodom 3, što bi nam ukazivalo na scan. +
- +
-{{ :racfor_wiki:screenshot_2021-01-16_at_23.00.08.png?600 |}} +
- +
-Na slici vidimo UDP Scan --> ogromna količina ICMP poruka tipa 3 (destination unreachable), s kodom 3 (port unreachable). +
-==== IP Protocol Scan ==== +
- +
-Skeniranje IP protokola korisno je u pronalaženju protokola koji rade preko (iznad) IP-a. Napadač šalje pakete s različitim brojevima protokola, te dobije li povratnu poruku ICMP poruku tipa 3 s kodom 2 zaključuje da se protokol ne odvija. Filter koji bi otkrio ovaj tip skeniranja u WireSharku bio bi icmp. type==3 and icmp.code==2, slično prošlom. +
- +
-{{ :racfor_wiki:screenshot_2021-01-16_at_23.00.25.png?600 |}} +
- +
-Na slici vidimo IP Protocol Scan --> mnoštvo ICMP paketa tipa 3 s kodom 2 (protocol unreachable), također niže možemo vidjeti i zastavice za protokole koje napadač traži. +
-==== ARP Poisoning ==== +
- +
-Trovanje ARPa je tehnika redirekcije paketa na sloju 2 (sloj gdje se odvija ARP proces, sloj podatkovne poveznice). Lako je uočljiva pomoću WireSharka - ako više od jedne MAC adrese potvrđuju određenu IP adresu kao svoju WireShark će označit taj paket kao otkrivena duplikata IP adrese. Možemo i pročitati detalje paketa te otići na //Analyze// --> //ExpertInfo// te onda na tab //Warnings// kako bi vidjeli točna upozorenja koja WireShark stavlja. +
-===== Napadi ===== +
- +
-Nakon skeniranja uglavnom slijedi neka druga vrsta napada, odnosno skeniranje je uglavnom uvod u napad. +
-Obradit ćemo: +
-  * Prikrivene mreže +
-  * Preuzimanja +
-  * Napade uskraćivanja usluge +
- +
- +
- +
- +
-==== Prikrivene mreže ==== +
- +
-Prikrivena mreža definirana je kao mehanizam koji se koristi za razbijanje sigurnosnih pravila dopuštanjem propuštanja informacija neovlaštenim procesima ili pojedincima (Cabuk i sur., 2004.). Napadači mogu iskoristiti ove skrivene veze na dva načina, i to naravno na štetu sigurnosti ciljanih sustava. Prvi se način sastoji od kanala za pohranu koji uključuje izravno i neizravno stvaranje memorijske lokacije za pohranu jednim postupkom i čitanje pohrane za drugi postupak. Ovakva pohrana vjerojatno bi povrijedila povjerljivost podataka jer procesi pisanja i čitanja možda nisu autorizirani ili mogu zaobići kontrolu. Drugi način sastoji se od vremenskih kanala koji koriste skrivenu vezu za slanje informacija drugom procesu s ciljem utjecaja na stvarno vrijeme odziva. Detektiranje i preventiranje ovakvih prikrivenih konekcija ključno je jer bi mogle otkriti korisničku šifru računala, podatke o kreditnoj kartici i slične __vrlo bitne__ korisničke podatke. WireShark može otkriti ovakve radnje, te pažljivim ispitivanjem i temeljitom analizom paketa, mrežni inženjeri mogu otkriti i ući u trag skrivenoj FTP vezi (u slučaju FTP prikrivenih konekcija) od početka do kraja, a istovremeno razumjeti sigurnosne štete prouzročene sumnjom na napad. Razumijevanjem učinaka skrivene FTP veze, stručnjaci za mrežnu sigurnost mogu odgovoriti odgovarajućim protumjerama kako bi umanjili moguće štete od napada i osigurali da se podaci u ukradenoj datoteci ne koriste za napad na druge sustave. Osim prikrivenih FTP konekcija postoje IRC (protokol za komuniciranje porukama u stvarnom vremenu, na mreži) kanali. Također jako opasan napad jer kao prvo, hakeri mogu prikriti skrivene IRC kanale u trojanskim konjima i koristiti ih za krađu kritičnih podataka i slati te podatke drugim strojevima pod njihovom kontrolom. Drugo, hakeri mogu koristiti IRC kanale za stvaranje backdoor napada i botneta. Botnet-i se obično šire putem USB pogona s bezazlenim datotekama, ali sadrže skrivene trojanske konje i druge zlonamjerne dokumente. Tajni kanali IRC-a mogu biti daleko najopasniji alat za anonimno prodiranje i nadzor mreže. WireShark nam tu nudi mogućnosti poput gledanja je li korisnik skidao neke dokumente s udaljenog računala, također možemo vidjeti i TCP-baziranu komunikaciju za svaki od IRC paketa (desni klik --> Follow TCP Path) te isčitamo svu komunikaciju između IRC klijenta (žrtva) i IRC poslužitelja. Tako analiziramo podatke koje je korisnik skidao i vidimo što treba promijeniti/maknuti. +
- +
-==== Preuzimanja ==== +
- +
-Nenamjerno preuzimanje softvera ili datoteka s mreže naziva se "drive-by" preuzimanjem. U nekim slučajevima korisnik može odobriti preuzimanje softvera, ali možda neće razumjeti skrivene posljedice koje bi to preuzimanje moglo imati na računalni sustav. Na primjer, preuzimanje može instalirati nepoznate i neželjene izvršne programe. S druge strane, "drive-by" preuzimanja mogu se odvijati bez znanja osobe pomoću trojanskih konja, botneta ili nekog drugog virusa. Cilj "drive-by" preuzimanja sastoji se od instaliranja zlonamjernog softvera (virusa), snimanja unosa korisnikove tipkovnice, praćenja korisničkog pregledavanja, krađe podataka ili otvaranja računala na daljinsko upravljanje. Sve su to vrlo opasni napadi koji narušavaju mrežne standarde, te korisnike mogu __puno__ koštati. +
-U WireSharku poruke TCP paketa mogu ukazivati ​​na to da se puno paketa prenosi između poslužitelja i klijenta, što je slučaj kod preuzimanja. Budući da će preuzimanja uglavnom uzrokuju zagušenje mrežnog prometa, neki će se paketi možda izgubiti i trebati će ih ponovno poslati kako bi se osigurala pouzdanost TCP-a. Kod TCP protokola, duplicirani ACK-ovi obično su simptom gubitka paketa. TCP "DUP ACK" poruke su okidač od klijenta koji ukazuje da nije primio zapis (onaj nakon ACK-a). Mnoštvo ažuriranja TCP prozora i TCP DUP ACK poruka u WireShark snimci ukazuje na zagušenja između klijenta i poslužitelja, što bi moglo biti uzrokovano preuzimanjima. Stručnjaci u tom slučaju, promatranjem paketa, mogu zaključiti radi li se o "drive-by" ili običnom (sigurnom) preuzimanju. +
- +
-{{ :racfor_wiki:screenshot_2021-01-16_at_23.24.02.png?600 |}} +
- +
-Na slici vidimo napad prilikom preuzimanja, __mnoštvo DUP ACK poruka__. +
- +
-==== Napadi uskraćivanja usluge (DoS attacks) ==== +
- +
-Cilj DoS napada je spriječiti korisnike da pristupe resursima ili uslugama sustava. Ciljajući jedno računalo ili cijelu mrežnu vezu, napadač može žrtvama onemogućiti pristup važnim uslugama poput e-pošte, web stranica, mrežnih računa ili drugih aplikacija koje se oslanjaju na pogođena računala. Kako bi povećali učinke DoS napada, hakeri ih provode distribuirano, što se naziva Distribuirano uskraćivanje usluge (DDoS). U DDoS napadu, mnoštvo ugroženih strojeva pokreće koordinirane napade na jednu metu, trošeći na taj način njegovu procesorsku snagu. Pljusak dolaznih poruka u sustav postupno ga prisiljava da uspori i na kraju padne, uskraćujući tako resurse i usluge sustava legitimnim korisnicima. Proučavanjem TCP, UDP i HTTP paketa u WireSharku stručnjaci mogu razaznati koje preuzimanje se stvarno trebalo dogoditi a koja su tu samo da bi zatrpala procesor žrtve. +
- +
- +
- +
-===== Zaključak ===== +
- +
- +
- +
-===== Literatura ===== +
- +
-[1] [[http://books.google.hr/books?id=mFJe8ZnAb3EC&printsec=frontcover#v=onepage&q&f=false|Plass, Jan L., Roxana Moreno, and Roland Brünken. Cognitive Load Theory. Cambridge University Press, 2010.]] +
- +
-[2] [[http://www.google.com/books?id=duWx8fxkkk0C&printsec=frontcover#v=onepage&q&f=false|Mayer, Richard E. The Cambridge handbook of multimedia learning. Cambridge University Press, 2005.]] +
- +
-[3] [[http://www.cogtech.usc.edu/publications/kirschner_Sweller_Clark.pdf|Kirschner, P. A, Sweller, J. and Clark, R. E. Why minimal guidance during instruction does not work: An analysis of the failure of constructivist, discovery, problem-based, experiential, and inquiry-based teaching. Educational psychologist 41, no. 2, pp 75-86, 2006]]+
  
 +Ovaj wiki sadrži informacije vezane za područje računalne forenzike. Informacije na njemu uređuju studenti i nastavnici kolegija [[https://www.fer.unizg.hr/predmet/racfor_b|Računalna forenzika]] i [[https://www.fer.unizg.hr/predmet/fdd|Forenzika digitalnih datoteka]] na Fakultetu elektrotehnike i računarstva Sveučilišta u Zagrebu.
  
 +Postojeći sadržaj wikija možete pretraživati 
 +   * pomoću polja //Pretraži// na sučelju gore desno
 +   * pregledom po temama
 +   * pregledom po studentima
 +         * [[:popis:2023_2024|RF radovi 2023/2024]]
 +         * [[:popis:2022_2023|RF radovi 2022/2023]]
 +         * [[:popis:2021_2022_FDD|FDD radovi 2021/2022]]
 +         * [[:popis:2021_2022|RF radovi 2021/2022]]
 +         * [[:popis:2020_2021|RF radovi 2020/2021]]
 +         * [[:popis:2019_2020|RF radovi 2019/2020]]
 +   * radovi starijih generacija studenata dostupni su na [[https://www.fer.unizg.hr/predmet/racfor/seminar/radovi_20182019|2018/2019]], [[https://www.fer.unizg.hr/predmet/racfor/seminar/radovi_20172018|2017/2018]], [[https://www.fer.unizg.hr/predmet/racfor/seminar/radovi_20162017|2016/2017]]
  
 +Za studente:
 +   - za kolegij Računalna forenzika:
 +       - Odaberite i prijavite temu kojom se želite baviti po prijedlozima i uputama na [[https://moodle.fer.hr/mod/questionnaire/view.php?id=11232|https://moodle.fer.hr/mod/questionnaire/view.php?id=11232]] i pričekajte [[https://moodle.fer.hr/mod/page/view.php?id=6428|odobrenje nastavnika]] nakon kojeg će se Vaša tema pojaviti u tablici [[:popis:2021_2022|radova generacije 2021/2022]]
 +       - Nakon što Vam je nastavnik odobrio temu, kopirajte [[:racfor_wiki:template|ovaj predložak za rad]] na stranicu koja vam je dodijeljena uz vaše ime. Sadržaj možete napisati na engleskom ili hrvatskom jeziku.
 +       - Istražite dodijeljenu temu i opišite ju na svojoj stranici. **Redovito pohranjujte napredak kako biste izbjegli probleme ili rad najprije koncipirajte i oblikujte lokalno u dokumentu prije nego ga kopirate na wiki!** Iskoristite mogućnosti hiperveza i grafike koje vam wiki pruža. Integrirajte u svoj rad poveznice na (druge) izvore, multimediju, detaljnije informacije, grafičke prikaze, tablice i formatirajte tekst tako da bude čitljiviji. Obradite temu u okviru seminarskog rada imajući na umu [[https://www.fer.unizg.hr/predmet/racfor/seminar|elemente ocjenjivanja i način predstavljanja rezultata]].
 +   - za kolegij Forenzika datotečnog sadržaja
 +         - Odaberite i prijavite temu među ponuđenima na stranici [[:popis:2021_2022_FDD|FDD radovi 2021/2022]] tako da zapišete svoje ime u rubriku kraj teme. Na svakoj temi mogu raditi najviše dva studenta. Na dnu tablice možete pedložiti neku novu neponuđenu temu.
 +         - Kopirajte [[:racfor_wiki:template|ovaj predložak za rad]] ili [[:racfor_wiki:template_vjezba|ovaj predložak za rad - vježbu]] na stranicu na koju vodi poveznica vaše teme.
 +         - Konačni rezultat rada na seminaru je wiki stranica (30/35 bodova) i video (5/35) koji objašnjava temu u 5-10 minuta (istraživačke teme) ili wiki stranica (30/35 bodova) i PDF dokument (5/35) s praktičnom vježbom (teme koje uključuju izradu vježbe)
 +         - Istražite dodijeljenu temu i opišite ju na svojoj stranici. **Redovito pohranjujte napredak kako biste izbjegli probleme ili rad najprije koncipirajte i oblikujte lokalno u dokumentu prije nego ga kopirate na wiki!** Iskoristite mogućnosti hiperveza i grafike koje vam wiki pruža. Integrirajte u svoj rad poveznice na (druge) izvore, multimediju, detaljnije informacije, grafičke prikaze, tablice i formatirajte tekst tako da bude čitljiviji.
  
start.1610838124.txt.gz · Zadnja izmjena: 2023/06/19 18:14 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0