Archiv

Veranstaltungen

7. IT-Forensik Workshop 7.6.2017

  • Begrüßung – Prof. Dr. Marko Schuba, Hans Höfken, FH Aachen (Folien)
  • Dislozierte Ermittlungscluster – Forensikportal auf der Basis einer vernetzten zentralen Virtualisierungsplattform – Thomas Jansen, LKA NRW (Folien noch nicht frei gegeben)
  • Live Response USB Stick für Linux Systeme – M. Zumbruch/S. Nagel, FH Aachen (Folien)
  • Spear Phishing – ein Awareness-Kampagne – Andrej Schwab, FH Aachen (Folien noch nicht frei gegeben)
  • Die aktuellen Herausforderungen der Forensik mobiler Endgeräte – Martin Pfeiffer, Cellebrite (Folien noch nicht frei gegeben)
  • IT-forensische Analyse von Windows 10 Mobile – Simon Ebbers, FH Aachen/LKA NRW (Folien)
  • (Un-)hiding Files On Android – Benjamin Wagner, FH Aachen/LKA NRW (Folien)
  • Digitaler Wandel im Kontext von IT-Sicherheitsvorfällen– Christoph Beckmeyer, KPMG (Folien noch nicht frei gegeben)
  • IT-Forensik einer Siemens Simatic S7-1500 – Cornelius Hons, FH Aachen (Folien)
  • NMAP-Erkennung von SPSs – Philipp Wins, FH Aachen (Folien)
  • Softwareentwickling beim BKA - Andreas Dhein (keine Folien verfügbar)

6. IT Forensik Workshop 18.05.2016

  • Begrüßung, Prof. Dr. Marko Schuba, FH Aachen (Folien)
  • Deep Flash Forensics - Christian Bartsch, ACATO GmbH (Folien)
  • Extraktion und Analyse von Android RAM Images - Simon Broenner, FH Aachen (Folien)
  • Entdeckung modifizierter Android Apps - Sebastian Becker, LKA NRW/FH Aachen (Folien)
  • eDiscovery - forensische Untersuchungen großer Datenmengen am Beispiel einer Sonderuntersuchung - S. Braun und P. Wiesauer, Warth & Klein Grant Thornton AG (Folien)
  • Analyse von Browser-Daten im RAM - Frederik Rausch, FH Aachen (Folien)
  • Automobil-Forensik mit Berla iVe - Jens Borns, FH Aachen (Folien)
  • IT-Sicherheit in Automobilen - Anna Gerstel, Volkswagen/FH Aachen (Folien)
  • IT-Security Szenarienentwicklung für Serious Games - Sacha Hack, FH Aachen (Folien)
  • IT-Sicherheit von ICS - Gregor Bonney, FH Aachen (Folien)
  • Pentests für Industrielle Steuerungen - Peter Schwanke, FH Aachen (Folien)
  • Next Generation Firewalls - Benedikt Paffen, FH Aachen (Folien)

5. IT Forensik Workshop 12.05.2015

  • Begrüßung, Prof. Dr. Marko Schuba (FH Aachen) (Folien)
  • Beispiele aus dem Bereich der Mac-Forensic, Jürgen Becker (Bundeskriminalamt) (Folien)
  • Cold Boot Attacks auf DDR2 und DDR3, Simon Lindenlauf (FH Aachen) (Folien)
  • Forensik von DSL Routern, Sebastian Braun (LKA NRW/FH Aachen) (Folien)
  • Forensik zwischen Theorie und Praxis – Aufklärung eines gezielten Angriffs auf einen Großkonzern, Wolfgang Straßer (@yet GmbH) (Folien)
  • Sicherheit und Forensik einer Beckhoff SPS, B. Paffen und G.Bonney (FH Aachen) (Folien)
  • Pentest und Forensik einer Schneider SPS, Stefan Nagel (FH Aachen) (Folien)
  • Car Forensics, Thomas Käfer (Hochschule Albstadt-Sigmaringen/FH Aachen) (Folien)
  • Sicheres Löschen von Mobiltelefonen, Eugen Müller, Hans Höfken (FH Aachen) (Folien)
  • RAT für Android, Christian Esser (FH Aachen) (Folien)
  • RAM-Forensik bei Android, Simon Broenner (FH Aachen) (Folien)

4. IT Forensik Workshop 07.05.2014 (221 Teilnehmer)

  • Begrüßung, Prof. Dr. Marko Schuba (FH Aachen) (Folien)
  • Möglichkeiten der Fortbildung auf dem Gebiet der Digitalen Forensik, Victor Völzow (Polizeiakademie Hessen) (Folien)
  • Android-App für First Responder nach ISO/IEC 27037, Philipp Heischkamp (FH Aachen) (Folien)
  • Dynamische Korrelation von Daten forensischer Berichte, Christoph Beckmeyer (FH Aachen) (Folien)
  • RAM Forensik mit VOLIX II – neue Features, Patrick Bock (FH Aachen) (Folien)
  • IT-Forensik im Unternehmen - Herausforderungen durch Big Data und Beispiele aus der Beratungspraxis, Helmut Brechtken (it.sec GmbH & Co. KG) (Folien)
  • Angriffe auf SCADA/ICS, Benedikt Paffen u. Gregor Bonney (beide FH Aachen) (Folien)
  • IT-Sicherheit im Automobil, Fabian Adolphs (FH Aachen) (Folien)
  • Herausforderung der Android NAND-Image Analyse, Michel Erbach (FH Aachen/LKA NRW) (Folien)


Preview

  • Vergleich von XRY, UFED und anderen Analysetools, Adam Pospiech (FH Aachen) (Folien)
  • Sicheres Löschen von Mobiltelefonen, Eugen Müller (FH Aachen) (Folien)
  • Cold Boot Attacks auf RAM Bausteine, Simon Lindenlauf (FH Aachen) (Folien)
  • IT-Forensik virtueller Maschinen, Remigius Kaminski (FH Aachen) (Folien)
  • Forensische Untersuchung von DSL-Routern, Konrad Albrecht (FH Aachen/LKA NRW) (Folien)
  • Analyse von Triplog-Dateien bei TomTom Navis, Sebastian Braun  (FH Aachen/LKA NRW) (Folien)

3. IT Forensik Workshop 24.04.2013 (119 Teilnehmer)

  • Begrüßung, Prof. Dr. Marko Schuba (FH Aachen) (Folien)
  • Anti-Anti-Forensik, Martin Wundram (DigiTrace GmbH) (Folien)
  • Nano Mobilfunkzelle in der IT-Forensik, Rolf Stöbe (FH Aachen) und Philip Schütz (FH Aachen/LKA NRW) (Folien)
  • Attack Kits und Hacking-Angriffe, Eugen Pek (FH Aachen/Utimaco) (Folien)
  • Live Response USB-Stick für Windows, Joël Spang (FH Aachen) (Folien)
  • Software-Forensik - kryptographische Routinen als elektronischer Fingerabdruck, Andreas Schuster (Deutsche Telekom) (Folien)
  • Volix II – RAM Forensik mit Volatility, René Wölker (FH Aachen) (Folien)
  • IT-Forensik in der Cloud, Martin Kuen (FH Aachen) (Folien)
  • Undo the Android flash puzzle, Michel Erbach (FH Aachen) (Folien)

2. IT Forensik Workshop 18.04.2012 (176 Teilnehmer)

  • Begrüßung Prof. Dr. M. Schuba (FH Aachen) (Folien)
  • Trends in der Forensik von Mobiltelefonen, P. Warnke (Celebrite) (Folien)
  • Spioniert mein Handy mich aus – Analyse der Komm. von Android Apps, M.Stahl , A. Galauner (FH Aachen) (Folien)
  • Analyse von App-Daten auf Android Smartphones, J. Weidhase (Uni Bochum) (Folien)
  • Forensische Untersuchung von Social Media Apps, C. Crampen (FH Aachen) (Folien)
  • Image Generator für Mobiltelefone, B. Bauer (FH Aachen) (Folien)
  • Forensik in der Cloud, T. Esser (FH Aachen) (Folien)
  • Mac OS X - Forensik, A. Geschonneck (KPMG) (Folien)
  • GUI für Volatility (VOLIX), S. Logen (FH Aachen) (Folien)
  • Netzwerk Forensik, Jens Berger (FH Aachen) (Folien)
  • Korrelation forensischer Reports (DIRECT), Martin Pfeiffer (FH Aachen) (Folien)
  • Windows 8 Forensik, A. Aktas (FH Aachen) (Folien)

IT-Forensik Mini Workshop 17.05.2011 (78 Teilnehmer)

IT-Forensik Seminar 11.12.2009 (33 Teilnehmer)

 Inhalt:

  • Mobilfunkforensik in der Praxis
  • Forensik an mobilen Endgeräten

    • Allgemeines

      • Was ist ein Mobiles Endgerät

    • Unterschiede zur "normalen" Computer-Forensik

      • Motivation
      • Aufbau des Systems
      • Anbindung des Systems
      • Datei-System
      • Verteiltes System
      • Logisch oder physikalisch auslesen

    • Schwerpunkt - Mobiltelefon

      • Aufbau eines Mobilen Endgerätes / Schutz, Kapselung durch den Hersteller
      • Mobiltelefon auslesen ohne den Schutz zu umgehen
      • Umgehen des eingebauten Schutzes / Kapselungs-System

  • Incident Response vs. Computerforensik + Reengineering

    • Übersicht
    • Incident Response vs. Computerforensik

      • Incident Response als Vorgehensmodell (Reaktion auf einen Sicherheitsvorfall)
      • Computer-Forensik
      • Vergleich von Incident Response und Computerforensik
      • Kombination zu allgemeinem Modell (Commen Model von Schwittay/Freiling)
      • Weitere Gründe für die Techniken der Forensik

    • Reengineering

  • Live Response - Mit den Ermittlern vor Ort

    • Verhalten am Tatort

      • Was darf ich je nach Fall einsammeln und auswerten
      • Das Ziehen von Kabeln oder "Don't pull da plug, bro!"

    • Sichern von Material vor Ort

      • Vorgehensweise wenn der Rechner aus ist
      • Vorgehensweise wenn der Rechner läuft

    • Auswertung und Aufbereitung der Informationen

      • Daten wurden gesichert. Wie analysiere ich nun in z.B. via VM Ware
      • Auf welche Inhalte ist besonderes Augenmerk zu legen

    • Ausblick: Online Durchsuchungen

      • was geht
      • was darf

    • Workshop (optional)

  • Dateisystemanalyse

    • Überblick

      • Festplattentechnologien
      • Partitionen / Volumes

    • Dateisysteme

      • Was ist eine Datei
      • Welche Dateisysteme gibt es
      • Überblick FAT, NTFS, ext2/3

    • Was kann man bei einem Dateisystem analysieren

      • Slackspace
      • Gelöschte Dateien
      • Defekte Partitionstabelle

    • Workshop (optional): Widerherstellen von Dateien aus einem Diskettenimage

Downloads:

 

 

x