Erzeugung von Images: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 5: Zeile 5:


Tim Clasen:
Tim Clasen:
* Szenario: Passworter aus Firefox/Chrome auslesen  
* Szenario: Malicious and Malware Scenarios, Automation, Passworter aus Firefox/Chrome auslesen  
* Nutzung des PWD zur Anmeldung am System + Datenexfiltration
* Nutzung des PWD zur Anmeldung am System + Datenexfiltration
* https://github.com/Conan1231/APL_forensic_data_analysis_automation_with_fortrace--
* https://github.com/Conan1231/APL_forensic_data_analysis_automation_with_fortrace--
Zeile 22: Zeile 22:
* Fokus Server-Szenarien, Datenbanken
* Fokus Server-Szenarien, Datenbanken
* https://github.com/dxxrian/Forensik_WS2024-25
* https://github.com/dxxrian/Forensik_WS2024-25
Toni Völpel
* ForTrace++ Möglichkeiten austesten
* Level 1, Level 2, Level 3 (Schwierigkeit) zu dem Szenario ausarbeiten (Story, Aktionen, Artefakte)
* Umsetzung für die 3 Level
* https://github.com/DerToniHWI/Master_APL_Forensic

Aktuelle Version vom 26. März 2025, 12:06 Uhr

Studentisches Forensik-Projekt, Hochschule Wismar, Wintersemester 2024/2025


Titel: Automatische Erzeugung von Images (E01-Format) für die IT-forensiche Analyse mit z.B. FTK, Sleuthkit/Autopsy oder Axiom

Tim Clasen:

Leon Kuffner:

Pascal Müller:

Dorian Gohdes:

Toni Völpel