Erzeugung von Images: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
(8 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 2: Zeile 2:




Titel: '''Automatische Erzeugung von Images (E01-Format) für die IT-forensiche Analyse mit z.B. FTK, Autopsy oder Axiom'''
Titel: '''Automatische Erzeugung von Images (E01-Format) für die IT-forensiche Analyse mit z.B. FTK, Sleuthkit/Autopsy oder Axiom'''
 
Tim Clasen:
* Szenario: Malicious and Malware Scenarios, Automation, Passworter aus Firefox/Chrome auslesen
* Nutzung des PWD zur Anmeldung am System + Datenexfiltration
* https://github.com/Conan1231/APL_forensic_data_analysis_automation_with_fortrace--


Leon Kuffner:  
Leon Kuffner:  
* Erzeugung auf Images Basis von V-Box  
* Erzeugung von Images auf Basis von V-Box  
* https://github.com/callmePjotr/vBoxPackage
* https://github.com/callmePjotr/vBoxPackage


Zeile 11: Zeile 16:
* Erzeugung von Images mit Hilfe von ForTrace++
* Erzeugung von Images mit Hilfe von ForTrace++
* Fokus Anwenderszenarien
* Fokus Anwenderszenarien
*
* https://github.com/Dhisurion/Fortrace-Scenario2-Usage/tree/main


Dorian Gohdes:
Dorian Gohdes:
* Erzeugung von Images auf Basis von qemu und packer
* Erzeugung von Images auf Basis von QEMU und Packer
* Fokus Server-Szenarien, Datenbanken
* Fokus Server-Szenarien, Datenbanken
*
* https://github.com/dxxrian/Forensik_WS2024-25
 
Toni Völpel
* ForTrace++ Möglichkeiten austesten
* Level 1, Level 2, Level 3 (Schwierigkeit) zu dem Szenario ausarbeiten (Story, Aktionen, Artefakte)
* Umsetzung für die 3 Level
* https://github.com/DerToniHWI/Master_APL_Forensic

Aktuelle Version vom 26. März 2025, 12:06 Uhr

Studentisches Forensik-Projekt, Hochschule Wismar, Wintersemester 2024/2025


Titel: Automatische Erzeugung von Images (E01-Format) für die IT-forensiche Analyse mit z.B. FTK, Sleuthkit/Autopsy oder Axiom

Tim Clasen:

Leon Kuffner:

Pascal Müller:

Dorian Gohdes:

Toni Völpel