Bitte füllen Sie das E-Mail Formular aus und Sie erhalten den gewünschten Zeitplan per Mail oder Post.
per Mail/Post anfordern »Bitte legen Sie sich einen Account an und Sie können sofort, online und unverbindlich Einsicht auf alle Zeitpläne nehmen. Sie können Ihren Account für eine spätere Seminarbuchung nutzen oder auch Informationsmaterial bestellen.
In der heutigen Zeit interagiert ein Nutzer mit dem Computer größtenteils über Anwendungsprogramme wie Browser, E-Mail-Clients oder Office-Produkte. Die dabei entstehenden Spuren auf der Festplatte oder im Speicher sind für Ermittlungen in der Regel hochgradig relevant. Für die Interpretation der Spuren ist allerdings ein tiefes Verständnis der Anwendungen selbst nötig. Im Rahmen einer eintägigen Lehrveranstaltung soll ein Überblick über Techniken und Werkzeuge zur Analyse von Spuren von Anwendungsprogrammen insbesondere Browsern vermittelt werden.
Sie haben Fragen? Kontaktieren Sie uns gerne per Telefon oder E-Mail! Mehr »
Das Seminar besteht aus einem theoretischen und einem praktischen Teil, welche jeweils 3-4 Stunden dauern.
Der theoretischen Teil führt über drei Unterabschnitte von allgemeinen Betrachtungen zur konkreten Browserforensik. Als Einleitung werden zunächst wichtige Begriffe erläutert. Am Dijkstras “Guarded Commands“ Modell werden die Begriffe Spuren, charakteristische Spuren und Kontraspuren eingeführt, sowie die Beweiskraft dieser Spuren dargelegt.
Nachdem die Grundbegriffe klar sind, wird ein Überblick zu Spuren in verschiedenen Anwendungen und Dokumenten gegeben.
Es wird erläutert, wie beweiskräftig derartige Spuren sind und wie leicht oder schwer sich diese manipulieren lassen.
Hier wird es auch einen themenbezogenen Seitenblick auf die Mobilfunkforensik und die Multimediaforensik geben.
Beim Thema Browserforensik werden anhand von verschiedenen Browsern Spuren vorgestellt, die beim Internet-Surfen oder beim Download von Dateien auf den eigenen und fremden Rechnern entstehen können.
Ein Schwerpunkt ist die Frage, wie man herausfinden kann, was der Nutzer mit dem Browser gemacht hat. Dabei gibt es auch einen Seitenblick auf den ”Private mode“ der verschiedenen Browser. In einem anderen Schwerpunkt wird sich der Frage gewidmet, wie eindeutig Nutzer und Computer durch Spuren ihres Browsers auf Webservern identifiziert werden können.
Im praktischen Teil wird für den Browser Safari vorgeführt, wie man charakteristische und damit beweiskräftige Spuren für bestimmte Handlungen mit dem Browser herausfindet.
Hierzu gehören:
Geplant ist, dass der Dozent die Untersuchung für die erste Aktion (Starten des Browsers) mit vorgefertigten Skripten und einer vorinstallierten Virtuellen Maschine vorführt und die charakteristischen Spuren für diese Aktion herausarbeitet.
Die Teilnehmer haben dann die Möglichkeit, in drei Gruppen je ein AutoIt-Script für eine der drei anderen Aktionen zu entwerfen und diese mit der Virtuellen Maschine der Dozentin zu testen.
Hierfür ist es sinnvoll, dass die Teilnehmer eigene Laptops mitbringen, auf denen das kostenlose Tool AutoIt und der Safari-Browser vorinstalliert sind (Eine Installation während des Seminars ist auch möglich).
Die Seminarteilnehmer werden in die Handhabung der Tools AutoIt und Fiwalk eingearbeitet. Am Ende des Praktikums werden die Seminarteilnehmer in der Lage sein, für jede beliebige und auch unbekannte Anwendung die charakteristischen Spuren herauszufinden.
Die Teilnehmer des Seminars sollen am Ende in der Lage sein, für eine Aktion in einem Browser oder einer anderen Anwendung die charakteristischen und damit beweiskräftigen Spuren auf einem Computer herauszufinden.
Voraussetzungen sind Grundkenntnisse über Hard- und Software von Computern, Virtuelle Maschinen und ein Grundverständnis über die forensische Arbeitsweise von IT-Sachverständigen.Für den praktischen Teil sollten die Teilnehmer einen Laptop dabei haben, auf dem das kostenlose Tool “AutoIt“ und der Browser “Safari” vorinstalliert ist.
Prospekt Browser- und Anwendungsforensiker ansehen