Ovo je stara izmjena dokumenta!
U ovoj aktivnosi možete odabrati i prijaviti temu za seminar.
Rok za prijavu teme je .
Teme za seminar [Više tema] znači da studenti predlažu prethodno neobrađenu temu koja odgovara opisu.
[Više tema] Tehnike otključavanja zaključanih Android/iOS/Blackberry... uređaja [Više tema] Tehnike akvizicije/ekstrakcije podataka s Android/iOS/Blackberry... uređaja [Više tema] Forenzička analiza podataka koje na pametnom telefonu ostavlja neka često korištena aplikacija (npr. WhatsApp, Facebook...) npr. koje podatke ostavlja aplikacija, kako su pohranjeni, kako doći do njih, kako ih interpretirati...
Sigurna pohrana tragova računalne forenzike [Više tema] Tema iz srodne discipline: incident response, cyber threat intelligence, threat hunting... [Više tema] RAM forenzika za Mac/Linux (desktop/server)/Android/iOS [Više tema] Analiza nekog alata za računalnu forenziku
Student simulira neku aktivnost koja je forenzički zanimljiva (npr. napad zlonamjernog sofvera), i onda korak po korak radi istragu, opisuje ostavljene tragove i slično. Zanimljive aktivnosti: napad zlonamjernog softvera, mrežni napadi, zlonamjerno ponašanje korisnika na računalu (npr. izbrisao/izmijenio neke bitne datoteke)... Primjer: Studija slučaja - forenzička analiza računala napadnutog ransomware-om Locky Student pokrene virtualni stroj, zarazi ga Locky ransomware-om, napravi sliku memorije, sliku diska i snimi mrežni prometa te ih zatim forenzički analizira i objašnjava tragove koje je ransomware ostavio. Primjerice, "ovo je mrežni promet kada Locky komunicira sa C&C poslužiteljem da dobije ključ za šifriranje, ovo tu je proces Locky-a (u slici memorije), njegov PID je <pid>, u trenutku snimanja memorije je imao <ove datoteke> otvorene, <ovo tu> je izvršna datoteka Locky-a (na disku)" itd. I na kraju zaključci dobiveni iz forenzičkih tragova - u 12:35 je pokrenut ransomware, u 12:37 je krenuo šifrirati datoteke (datoteka abc.doc je prva šifrirana), u 12:40 je šifriranje završilo i poruka je prikazan korisniku... Ideje za konkretne tragove je moguće pronaći u "write-up" analizama kao što je ova Naravno nije potrebno raditi reverzni inženjering ili dubinsku analizu. Bitno - u slučaju rukovanja zlonamjernim softverom je potreban veliki oprez da se ne zarazi vlastito računalo. Potrebno je imati sigurnosne kopije svih bitnih podataka i zlonamjerni softver pokretati samo u "čistom" virtualnom stroju (gdje se nista prijavljivali na nikakve Web stranice, bez ikakvih Vaših datoteka itd.)
Mora biti barem marginalno povezana sa računalnom forenzikom, kao i druge predložene teme
Moguće je odabrati temu koja je već prethodnih godina obrađena pod strogim uvjetom da Vaš rad bude nadogradnja na prethodni rad/radove - potrebno je dodati nove informacije i potencijalno ispraviti stare, netočne informacije tako da je ukupni posao ekvivalentan izradi seminara za neku novu temu
Pronađite temu koja vas zanima na https://github.com/jivoi/awesome-ml-for-cybersecurity Potražite radove vezane za istu temu na toj stranici, IEEE Xplore ili drugim bazama znanstvenih radova Pokušajte nešto novo. Ako su rezultati koje ste dobili dobri, nudimo vam podršku u njihovom oblikovanju u znanstveni rad i njihovo predstavljanje na nekoj konferenciji. .