首页> 外文期刊>SC magazine >Forensics 558 Course Content
【24h】

Forensics 558 Course Content

机译:法医558课程内容

获取原文
获取原文并翻译 | 示例
           

摘要

On the first morning, we'll investigate a rogue system administrator. His colleagues suspect he may be abusing his privileges. There doesn't seem to be any web surfing activity at all associated with his computers. What could he be up to? To solve the case, we embark together on an extensive analysis of DHCP logs, wireless traffic captures, tcpdump using BPF filters, Wireshark,and the DNS protocol. Along the way, we'll learn about DNS tunneling using iodine, methods of passive evidence acquisition, network taps, hubs, switches, and port mirroring. We'll also use tools, such as ngrep, tcpxtract, and hex editors, to extract the data we need. Underlying all of our forensic procedures is a solid forensic methodology, which includes verification, acquisition, timeline creation, evidence recovery,and reconstruction.
机译:在第一个早晨,我们将调查流氓系统管理员。他的同事们怀疑他可能正在滥用他的特权。似乎没有任何与他的计算机有关的网络冲浪活动。他会做什么?为解决此问题,我们共同进行了DHCP日志,无线流量捕获,使用BPF过滤器的tcpdump,Wireshark和DNS协议的广泛分析。在此过程中,我们将学习使用碘的DNS隧道,被动证据获取方法,网络分接头,集线器,交换机和端口镜像。我们还将使用ngrep,tcpxtract和hex编辑器之类的工具来提取所需的数据。我们所有取证程序的基础是可靠的取证方法,包括验证,获取,创建时间表,取证和重建。

著录项

  • 来源
    《SC magazine》 |2011年第7suppla期|p.25|共1页
  • 作者

  • 作者单位
  • 收录信息
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类
  • 关键词

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号