Erzeugung von Images: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 3: Zeile 3:


Titel: '''Automatische Erzeugung von Images (E01-Format) für die IT-forensiche Analyse mit z.B. FTK, Sleuthkit/Autopsy oder Axiom'''
Titel: '''Automatische Erzeugung von Images (E01-Format) für die IT-forensiche Analyse mit z.B. FTK, Sleuthkit/Autopsy oder Axiom'''
Tim Clasen:
* Szenario: Malicious and Malware Scenarios, Automation, Passworter aus Firefox/Chrome auslesen
* Nutzung des PWD zur Anmeldung am System + Datenexfiltration
* https://github.com/Conan1231/APL_forensic_data_analysis_automation_with_fortrace--


Leon Kuffner:  
Leon Kuffner:  
Zeile 16: Zeile 21:
* Erzeugung von Images auf Basis von QEMU und Packer
* Erzeugung von Images auf Basis von QEMU und Packer
* Fokus Server-Szenarien, Datenbanken
* Fokus Server-Szenarien, Datenbanken
*
* https://github.com/dxxrian/Forensik_WS2024-25
 
Toni Völpel
* ForTrace++ Möglichkeiten austesten
* Level 1, Level 2, Level 3 (Schwierigkeit) zu dem Szenario ausarbeiten (Story, Aktionen, Artefakte)
* Umsetzung für die 3 Level
* https://github.com/DerToniHWI/Master_APL_Forensic

Aktuelle Version vom 26. März 2025, 12:06 Uhr

Studentisches Forensik-Projekt, Hochschule Wismar, Wintersemester 2024/2025


Titel: Automatische Erzeugung von Images (E01-Format) für die IT-forensiche Analyse mit z.B. FTK, Sleuthkit/Autopsy oder Axiom

Tim Clasen:

Leon Kuffner:

Pascal Müller:

Dorian Gohdes:

Toni Völpel