Introduction to IT forensic technology and IT security
|
|
- Britta Sundberg
- för 8 år sedan
- Visningar:
Transkript
1 Introduction to IT forensic technology and IT security Partitions and files AccessData FTK Imager and FTK (Forensic ToolKit) Digital investigator knowledge and skills
2 Logga bevis med forensiska verktyg AccessData FTK (Forensic Tool Kit) och de flesta andra forensiska tool kit (se lista senare) har funktionalitet för Rapport av undersökningen och loggning av information Återskapa raderade filer och inbäddade filer i filer Hitta data/filer i slack-space och free-space Carving för att hitta data och filer Olika typer av filsystem Rapporter om funna filer på disken och deras hash Filtypsanalyser av header (filer med fel filsuffix) Time-lines för filer i systemet Mycket mera Verktygens kostnad är från fria -> mycket dyra
3 Sorterade filer efter indexering av ett case (image)
4 Track, sector and cluster Figure 1.1 FIGURE 15.5 A depiction of platters, tracks, sectors, clusters, and heads on a computer disk Eoghan Casey. Copyright Published 2011byAcademic Elsevier Inc. Press AllInc. rights reserved.
5 LBA (Logical Block Addressing) LBA, kallas även Linear Base Address Platter Model Är den vanligaste adresserings metoden Cylinder-Head-Sector (CHS) schema LBA har 48 bits adressering Geometri translation i BIOS 128 pebibyte (PiB, 2^50) om 512 byte sektorer används LBA=0 Beginning Beginning Linear Model End Index=i End
6 DOS/MBR Partitioner VBR (Volume Boot Record) Figure 1.1 FIGURE 15.6 Simplified depiction of disk structure with two partitions, each containing a FAT formatted volume Eoghan Casey. Copyright Published 2011byAcademic Elsevier Inc. Press AllInc. rights reserved.
7 DOS/MBR Partitioner Partitionsinformationen är alltid lagrad på cylinder 0, head 0, sector 1 (sector 0 i vissa program) dvs. den första sektorn Master Boot Record (MBR) de första 512 byten File System Forensic Analysis - Brian Carrier
8 MBR Locical disk? Physical disk?
9 Endianness Byte och bit ordningen för att representera data Little endian Intel x86, LSB at lowest adress Big endian Motorola, MSB at lowest adress Bi endian I princip alla andra processorarkitekturer - inställningsbar ARM, MIPS, SPARC, IA64 etc. Word Word exempel 0x39 LE 0x93 BE Data Adress 0x1023 0x1024 0x1025 0x1026
10 DOS/MBR Partitioner Disk/partition parameters primary partitions can be created on DOS disks Boot code points to VBR (Volume Boot Record) or Boot sector File System Forensic Analysis - Brian Carrier Big Endian = 0x00 = 0x = 0x07 = 0x63BFFE = 0x F = 63 = 0x = Tolkning av ett 16 byte partition entry omvandla LE word till BE byte-index och läs som LE eller BE
11 Några DOS Partition typer
12 DiskExplorer MBR
13 Formatering av diskar Quick format (Windows) Tar bara bort FAT/MFT (File Allocation Table)/(Master File Table) Allt annat är kvar på disken Regular format (Windows) Som quick format men scannar även efter bad sectors Low level format utility från disktillverkare Gör write-read verify och andra kontroller av disken Low level format från fabrik Servo, sector layout, defect management etc. Håller för diskens livstid, kan inte göras om Återställa MBR odokumenterat kommando FDISK /MBR (DOS/Windows) VISTA/7 från Windows RE (Recovery Environment) bootrec /FixMbr och bootrec /FixBoot
14 Create a bit-stream image 1 Hårdvaru skrivskydds device DOS - diskcopy a:\>diskcopy [drive1] [drive2] /V Linux dd (disk dumper?) dd if=/dev/floppy of=/evidence/floppyimage.dat Paramatrar: bs=4096 conv=noerror count=1
15 Create a bit-stream image 2 File end File start File end Figure 1.1 FIGURE 16.4 Comparing bitstream copying to regular copying Eoghan Casey. Copyright Published 2011byAcademic Elsevier Inc. Press AllInc. rights reserved. File start
16 File size Sector border Cluster border Sectors are usually 512 byte, which is the smallest writable size - clusters Figure are usually 4 kb in size 1.1 FIGURE 17.4 Diagram of file with a logical size that is larger than its valid data length, leaving uninitialized space. Copyright 2011byAcademic Press 2011 Eoghan Casey. Published Elsevier Inc. AllInc. rights reserved.
17 Söka efter data i slack space Cluster level searching Kallas även för file carving (datacarve i accessdata) Söker igenom hela disken på byte nivå inklusive boot sektor, icke allokerad disk, slack space ALLT! Hittade filer eller fragment av filer kan sparas till nya filer i caset Gamla raderade filer eller filer som finns inbäddade i andra filer Sökverktyget måste ha stöd för och kunna identifiera både HEX, ASCII och Unicode tecken m.m. Långsammare än content level searching Går ut på att söka efter textsträngar och efter fil- headers och footers Man måste i stort sett veta vad man letar efter om inte bra stöd finns i verktyget Scalpel är ett bra verktyg, härstammar från Foremost TestDisk & PhotoRec
18 File mangling Är konsten att modifiera en fil för att dölja innehållets format - i syfte försvåra att rätt applikation kan använda filen Analysera filens suffix, header signatur och format Tusentals format existerar! eller programmer's file and data format resource File mangling metoder Ändra filens suffix Ändra filens association i registret Ikonen för filen ändras Rätt program startar inte som default
19 Inspektera filheaders för signaturer Om tveksamhet förekommer ang. suffix inspektera med hex editor De flesta filer har en unik signatur.dll,.sys,.ocx,.drv,.exe och några till börjar med MZ eller 4D5A i hex Grafiska filer brukar ha suffixet med i headern Att inspektera många filer är inget litet jobb Görs automatiskt i forensiska verktygen AccessData Outside In Technology från Stellent Man kan göra ett eget script eller program för detta ganska lätt Technology Pathways har en signaturlista de tagit fram tillsammans med Harlan Carvey
20 Image-format Format som har extra info, t.ex. EWF Unix/Linux dd (raw) format Källa: afflib.org
21 FTK Imager image-format FTK imager kan skapa Raw dd SMART Encase FTK imager läser
22 FTK imager gränssnitt
23 Interpreters
24 Other time decoders Figure 1.1 FIGURE 16.9 Forensic date and time decoder. These times are generally GMT and must be adjusted for time zones Eoghan Casey. Copyright Published 2011byAcademic Elsevier Inc. Press AllInc. rights reserved.
25 Drive Freespace När FTK Imager hittar en kontinuerlig klump med ledig diskyta (unallocated space) så namnger den och identifierar ytan med det kluster den börjar med Nedan kan vi se en KB klump som börjar på kluster 3 och en annan 2624 KB klump som börjar på kluster osv.
26 Exporting Files / Folders
27 Hash Values Results in a CSV file
28 Acquisition
29 Verification Encase / DD?? Verified based on image format
30 News in FTK imager 3.x
31 News in FTK imager 3.x
32 Tekniker att gömma data Det finns många sätta att gömma data på, de mest kända Raderade filer? (ett specialfall) Hidden file attribute Alternate Data Streams (ADS) Steganografi Slack space/ej allokerade kluster File mangling Ofta spenderas en stor del av tiden i en forensisk undersökning inom detta område Krävande och tidsödande men samtidigt intressant
33 Gömda filer Attrib +h kommandot Show hidden files option i explorer Det finns normalt sett många gömda filer i ett system Malware eller normalt? Explorer är inte optimal HFind från Foundstone är bättre Linux/Unix/Mac Filer som börjar med.
34 Carving for files Figure 1.1 FIGURE 17.9 DataLifter being used to carve files from two blobs of unallocated space and one blob of file slack from a system. Copyright 2011byAcademic Press 2011 Eoghan Casey. Published Elsevier Inc. AllInc. rights reserved.
35 FTK Interface
36 Menu Commands
37 Toolbars
38 Overview Tab
39 Explore Tab
40 Graphics Tab
41 Tab
42 Search Tab
43 Bookmark Tab
44 FTK Case Files <casename>.ftk
45 Creating a New Case
46 New Case Information
47 Examiner Information
48 Case Log Options
49 Process Options
50 Refining Case Evidence
51 Defining Index Parameters
52 Selecting Case Evidence
53 Evidence Information
54 FTK Time Zone Settings FTK requires selection of a time zone for any FAT volume FAT times are converted to GMT in the case database o FAT vs. NTFS Removable Media o Should get the settings of associated computers if they exist o Use local settings if they do not
55 Setup Completion
56 AccessData Registry Viewer
57 Password Recovery ToolKit Manage Profiles... Dictionary Tools... Right or double click to get more properties and information about the recovery job Note! May need to be started as admin
58 DI - mjuka färdigheter Undersökande/analyserande färdigheter Logisk Effektiv vid interaktion med människor, social förmåga att kunna ta människor Behövs vid intervjuer med vittnen och brottslingar Skriva och kommunicera Måste kunna förklara så alla förstår och skriva/dokumentera på ett professionellt sätt Objektivitet och professionalism Bevis kan svänga om till den misstänktes fördel Omsorg om detaljer är en nyckelfaktor Förbli fokuserad på fakta
59 DI tekniska färdigheter 1 En DI använder ofta mycket tekniskt avancerade specialverktyg Operativsystemets verktyg och egenskaper, script Time, date, events, loggar, tasklist etc. Windows resource kit eller speciella 3:dje parts verktyg Acctinfo, pview, pviewer etc. Psinfo (sysinternals), Forensic Toolkit (Foundstone, McAfee), etc. CF toolkits AccessData FTK, Guidance Encase, Vogon Gentree, Paraben - X-Ways - Smart ASR data - ProDiscover - ILOOK ILook Investigator, i2 - Analyst Notebook,
60 DI tekniska färdigheter 2 UNIX/Linux har en stor mängd fria verktyg som kan användas för både nät och datorundersökning The Sleuth Kit (TSK) PTK, etc. Live CDs/VMware Forensic Wiki: DEFT, Helix3 etc. SANS Investigative Forensic Toolkit (SIFT) Workstation Många fler Nätverk Protokollanalysatorer, brandväggar, IDS, olika nätverksloggar Hex-editorer - stegeanografi verktyg etc. Uppbyggnad av binära filer och assembler för analys Hårdvara - ALLT! Embedded systems
61 DI OS tekniska färdigheter 1 Avancerad kunskap om främst Windows-system Men även: Mac OSX, GNU/Linux, Android etc. Filsystem Transaktionsloggar, metadata som t.ex. ADS (Alternate Data Streams NTFS kompabilitet med HFS men används för mycket annat) Krypteringstekniker, verktyg, algoritmer, applikationer osv EFS, TrueCrypt, RSA, DES, PKI, Certifikat Processer, dynamiskt länkade filer, drivrutiner Svchost (Microsoft Service Host Process), CSRSS (Client/Server Runtime Server Subsystem), LSASS (Local Security Authority Service)
62 CF OS tekniska färdigheter 2 Autentiseringsprocess, biometri och auditing (logisk logg som ökar spårbarheten i system) Kerberos, CHAP, SID (security identifier) Patch management, signaturer Service, system och applikationsloggning system.evtx, application.evtx, security.evtx syslog.log, messages.log Microsoft System Center Operations Manager Kännedom om attackerares verktyg, arbetssätt och systems svagheter, exploits, rootkits etc. Olika slags attacker, elevera user credentials, dölja filer/processer, remote access etc.
Partitioner och filsystem 1. Hard drives Partitions NAS and SAN
Partitioner och filsystem 1 Hard drives Partitions NAS and SAN Hårddiskens uppbyggnad I 6 tillverkare Seagate Western Digital Hitachi Samsung Fujitsu Toshiba Fler? SATA Hårddisken uppbyggnad II Hårddiskens
Läs merIntroduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.
Introduktion Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.se Kriminalteknisk Datavetenskap 1 - kursinnehåll Incidents
Läs merFilsystem. Varför? Hur? För att kunna lagra data mer permanent än i RAM. Vettig organisation Vettiga namn
Varför? För att kunna lagra data mer permanent än i RAM Hur? Vettig organisation Vettiga namn Stora/små bokstäver 8-bitars tecken (teckenkodning) File extensions Längd Struktur på filerna Byte efter byte,
Läs merBefore a disk based investigation. Image and tools Hashes FTK Imager
Before a disk based investigation Image and tools Hashes FTK Imager Data Storage Media Magnetic Floppy Disk Hard Drives Zip & Tape Drives Flash SSD, USB, SD/PC cards, etc. Optical CD DVD Alternative Media
Läs merDet går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner)
-- * Börjar Din PC agera oroligt? * Fungerar inte PC:n som den brukar? * Agerar datorn alltför långsamt? Oväntade avbrott på Internet? * Drabbas Du av virus eller Spyware eller t o m Malware? DUBBLE CD-ROM
Läs merBeijer Electronics AB 2000, MA00336A, 2000-12
Demonstration driver English Svenska Beijer Electronics AB 2000, MA00336A, 2000-12 Beijer Electronics AB reserves the right to change information in this manual without prior notice. All examples in this
Läs merÖvning 1: Skapa virtuell maskin för utveckling.
Övning 1: Skapa virtuell maskin för utveckling. Arbetsuppgift 1: Skapa storage account. Steg 1: I vänstre delen av Preview Portal, klicka på Browse. Steg 2: I fönstret Browse, klicka på alternativet Storage.
Läs merRegistry Viewer. Registry structure Searching the registry Reports
Registry Viewer Registry structure Searching the registry Reports Windows registret Innehåller inställningar och data om bland annat Operativsystemet, hårdvara och installerade program Användarnas inställningar
Läs merH0008 Skrivskydd FBWF
Skrivskydd FBWF Skrivskydd FBWF (File-Based Write Filter) är en Microsoft komponent som finns med i Windows Embedded image. Det finns inte för Windows CE/Compact 7 operativ, hanteringen av skrivningar
Läs mer4 grundregler. Minneshantering. Problemet. Windows minkrav
4 grundregler 1. Man kan aldrig få för mycket minne 2. Minnet kan aldrig bli för snabbt Minneshantering 3. Minne kan aldrig bli för billigt 4. Programmens storlek ökar fortare än minnet i datorerna (känns
Läs merAspekter att ta hänsyn till vid en incident och efterföljande brottsplatsundersökning
Utförande av en undersökning Aspekter att ta hänsyn till vid en incident och efterföljande brottsplatsundersökning BROTTSPLATSUNDERSÖKNING Digitala bevis överväganden (USA) Digitala bevis är olikt de flesta
Läs merAdministration / Disk Management. EC Utbildning AB 2012-11-05 1
Administration / Disk Management EC Utbildning AB 2012-11-05 1 Innehåll Vi går idag igenom följande: Administration, MMC Planera lagring, lagringsteknik Feltolerans, RAID Windows Disk Settings EC Utbildning
Läs merMichael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas
Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas The Distributed Application Debugger is a debugging tool for parallel programs Targets the MPI platform Runs remotley even on private
Läs merAvancerade IT-Forensiska Verktyg I
Avancerade IT-Forensiska Verktyg I 16:e mars 2011 1400-1800 IDE, Högskolan i Halmstad Kontaktperson: Mattias Weckstén, ankn. 7396 Betyg: Del 1, 75% => 3 Del 2, 75% => 4 Del 3, G => 5 För betyg 4 krävs
Läs merQuick Start Guide Snabbguide
Quick Start Guide Snabbguide C Dictionary Quick Start Thank you for choosing C Dictionary and C-Pen as your translation solution. C Dictionary with its C-Pen connection will make translation easy and enable
Läs merNya möjligheter med M3 Technology. Björn Svensson, Björn Torold
Nya möjligheter med Technology Björn Svensson, Björn Torold Vem är vi? 2 Copyright 2011 Lawson. All rights reserved. Nya möjligheter med Technology System Foundation Grid Förändrar basen i Installation
Läs merSupport Manual HoistLocatel Electronic Locks
Support Manual HoistLocatel Electronic Locks 1. S70, Create a Terminating Card for Cards Terminating Card 2. Select the card you want to block, look among Card No. Then click on the single arrow pointing
Läs merKomma igång med Adobe Presenter ver.7
Komma igång med Adobe Presenter ver.7 (Adobes guide med tillägg av Tove Forslund, Lärcentret 7.2.2009) Adobe Presenter Presenter gör det möjligt att förbättra dina presentationer genom att Banda in eller
Läs mer2.1 Installation of driver using Internet Installation of driver from disk... 3
&RQWHQW,QQHKnOO 0DQXDOÃ(QJOLVKÃ'HPRGULYHU )RUHZRUG Ã,QWURGXFWLRQ Ã,QVWDOOÃDQGÃXSGDWHÃGULYHU 2.1 Installation of driver using Internet... 3 2.2 Installation of driver from disk... 3 Ã&RQQHFWLQJÃWKHÃWHUPLQDOÃWRÃWKHÃ3/&ÃV\VWHP
Läs merDigital Forensics. Hans Jones Digitalbrott och esäkerhet
Digital Forensics Hans Jones Digitalbrott och esäkerhet Vad är Digital Forensics? Ett relativt nytt datavetenskapligt område med hög teknisk nivå Definitioner The application of forensic science techniques
Läs merFilsäkerhet i Windows NT (NTFS)
Filsäkerhet i Windows NT (NTFS) Jens Granlund 19.10.2000 Introduktion Detta dokument försöker att beskriva säkerhetsmekanismerna i Windows NTs filsystem NTFS på ett lättbegripligt sätt. Access Control
Läs merJAVASCRIPT-POWERED LOADRUNNER CHRISTIAN GERDES PERFORMANCE ENGINEER LIGHTS IN LINE AB
JAVASCRIPT-POWERED LOADRUNNER CHRISTIAN GERDES PERFORMANCE ENGINEER LIGHTS IN LINE AB PRESENTATIONSRUNDA VILKA ÄR VI? HUR JOBBAR NI MED LOADRUNNER IDAG? ANVÄNDER NI JAVASCRIPT/DFE/JSON? AGENDA LoadRunner
Läs merAuthentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com
Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications
Läs merA metadata registry for Japanese construction field
A metadata registry for Japanese construction field LCDM Forum, Japan October 25 th -27 th - 2006 TAKEYA, Isobe LCDM Forum Secretariat Document No. GEC-2005-002 LCDM Forum, Japan LCDM Forum, Japan Non-profit
Läs merInstallation av F13 Bråvalla
Website: http://www.rbdesign.se Installation av F13 Bråvalla RBDESIGN FREEWARE - ESCK Norrköping-Bråvalla 1. Ladda ner och packa upp filerna i en mapp som du har skapat på ett lättöverskådligt ställe utanför
Läs merStyrteknik 7.5 hp distans: E-1000 och E-Designer
PLC8A:1 E1000 operatörsterminaler En operatörsterminal ger ett gränssnitt mellan männinska-maskin, (MMI människa-maskininteraktion, HMI Human Machine Interface) Alla terminalerna i E1000-serien är utvecklade
Läs merVad händer med dina kortuppgifter?
Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred
Läs merInnehåll Översikt: Arbeta med databaser... 3 Översikt databaser i SQL Server... 4 Översikt databaser i SQL Server... 5 Hur information lagras i SQL
1 2 Innehåll Översikt: Arbeta med databaser... 3 Översikt databaser i SQL Server... 4 Översikt databaser i SQL Server... 5 Hur information lagras i SQL Server... 6 Placering av filer och antalet... 8 Placering
Läs merDIGITALA BROTTSUNDERSÖKNINGAR. Digital forensik, eller som det ofta
istockphoto.com/thepalmer DIGITALA BROTTSUNDERSÖKNINGAR Digitaliseringen av samhället kräver en annan kriminalteknik än den traditionella. Här förklarar vi denna teknik och tar upp olika mjukvaror som
Läs merLaboration 3 MEN ---- STOPP! GÖR INTE DET
Laboration 3 Du ska nu få planera och genomföra en komplett systemanalys, från live-respons till offlineanalys. Först gör vi liveutvinning med hjälp av ett script. Därefter stänger vi ner systemet och
Läs merSwedbank Mobile Loadtesting. LoadRunner 11.04 Mobile App protocol
Swedbank Mobile Loadtesting LoadRunner 11.04 Mobile App protocol Bakgrund Mission: Prestandatesta mobilt backend Typ: RESTful tjänst Underlag: Dokumenterat URI och API (Uniform Resource Identifier, Application
Läs meriphone app - Users Net2 AN1116-SE Allmänt Starta Appen
iphone app - Users Allmänt Denna app finns tillgänglig hos Apple App Store. Appen fungerar på alla iphone eller ipad med ios 5.1 eller högre. Starta Appen När Appen laddats ner och installerats finns ikonen
Läs merc a OP b Digitalteknik och Datorarkitektur 5hp ALU Design Principle 1 - Simplicity favors regularity add $15, $8, $11
A basic -bit Select between various operations: OR, AND, XOR, and addition Full Adder Multiplexer Digitalteknik och Datorarkitektur hp Föreläsning : introduktion till MIPS-assembler - april 8 karlmarklund@ituuse
Läs merInstalationGuide. English. MODEL:150NHighGain/30NMiniUSBAdapter
miraclebox miraclewifi InstalationGuide English MODEL:150NHighGain/30NMiniUSBAdapter ENGLISH MIRACLE WIFI 150N & 300N USERMANUAL MIRACLEBOX.SE 1 ENGLISH Table of Contents Package Contents... 3 System Requirements
Läs merOperativsystem - Filsystem
Operativsystem - Filsystem Mats Björkman 2015-03-09 Administrativt n Extraföreläsning istället för den inställda: torsdag 12/3 kl 8-10 i Pi n Seminarier preliminärt schema ute n 15 minuter per grupp lämna
Läs merÖversättning av galleriet. Hjälp till den som vill...
Hjälp till den som vill... $txt['aeva_title'] = 'Galleri'; $txt['aeva_admin'] = 'Admin'; $txt['aeva_add_title'] = 'Titel'; $txt['aeva_add_desc'] = 'Beskrivning'; $txt['aeva_add_file'] = 'Fil att ladda
Läs merApplication Note SW
TWINSAFE DIAGNOSTIK TwinSAFE är Beckhoffs safety-lösning. En översikt över hur TwinSAFE är implementerat, såväl fysiskt som logiskt, finns på hemsidan: http://www.beckhoff.se/english/highlights/fsoe/default.htm?id=35572043381
Läs merGrupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1
Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:
Läs merelectiaprotect GSM SEQURITY SYSTEM Vesta EZ Home Application SMART SECURITY SYSTEMS! SVENSKA ios... 2-4 Android... 5-7
GSM SEQURITY SYSTEM Vesta EZ Home Application SVENSKA ios... 2-4 Android... 5-7 ENGLISH ios... 8-10 Android... 11-13 electiaprotect SMART SECURITY SYSTEMS! 1.1. Vesta EZ Home för ios Vesta EZ Home för
Läs merEvery visitor coming to the this website can subscribe for the newsletter by entering respective address and desired city.
Every visitor coming to the this website can subscribe for the newsletter by entering respective e-mail address and desired city. Latest deals are displayed at the home page, wheras uper right corner you
Läs merIT-Forum 16:00 17:00
IT-Forum 16:00 17:00 Om Atea Tredje störst i Europa! NOK 15 miljarder i omsättning Marknadsledande IT-infrastrukturimplementatör 72 orter inom Norden och Baltikum 4 500 anställda 2 200 konsulter & tekniker
Läs merDVG A06. Operativsystem, mm. Karlstads universitet Datavetenskap. DVG A06 Johan Eklund. Datavetenskap, Karlstads universitet 1
DVG A06 Operativsystem, mm DVG A06 Johan Eklund, 1 2 DVG A06 Johan Eklund, 2 Operativsystem - Vad är ett operativsystem? - Hur fungerar det..? - Vad använder vi operativsystemet till? - Vilka olika operativsystem
Läs merDefinition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?
DVG A06 Operativsystem, mm Definition Den del av systemet som hanterar all hårdvara och all mjukvara. Kontrollerar: -alla filer -alla enheter -varje del av minnet -varje ögonblick av processortiden (-nätverk
Läs merLaboration 3. Du har just brutit mot din egen policy. Vad måste du nu göra?
Laboration 3 Du ska nu få planera och genomföra en komplett systemanalys, från live-respons till offlineanalys. Först gör vi minnesdump och liveutvinning med hjälp av ett script. Därefter stänger vi ner
Läs merAnalysstrategi. Förutsättningar. Översikt. Windowsbaserade system. Initial respons Juridisk översyn Forensisk duplicering (292)
Analysstrategi Windowsbaserade system Förutsättningar Initial respons Juridisk översyn Forensisk duplicering (292) Översikt Volatil data Slack Fritt/oallokerat utrymme Filsystemet Händelseloggar Registret
Läs merSAS VIYA JOHAN ELFMAN ROLAND BALI
5/31/2016 SAS VIYA JOHAN ELFMAN ROLAND BALI Co p yr i g h t 2 0 1 6, S A S In s t i tut e In c. A l l r i g h t s r e s e r v ed. Co p yr i g h t 2 0 1 6, S A S In s t i tut e In c. A l l r i g h t s r
Läs merHANTERING AV UPS CX
HANTERING AV UPS CX2100-0904 Hantering av UPS-modulen CX2100-0904. I WES7 och TwinCAT 2. Inställning av UPS:en i WES7 UPS:ens konfigurationsflik Inställningsmöjligheterna för hur UPS:en beter sig finns
Läs merBRÖDGRUPPENS HEMSIDA
BRÖDGRUPPENS HEMSIDA LOGGA IN 1 SCHEMA 2 NYTT/ÄNDRA SCHEMA 3-4 DELTAG I EN BRÖDRUNDA 5-6 LÄGG TILL NYA MEDLEMMAR 7-8 Detta är en manual över hur ni, brödgruppens medlemmar kan använda den interna medlemssidan
Läs merProblem som kan uppkomma vid registrering av ansökan
Problem som kan uppkomma vid registrering av ansökan Om du har problem med din ansökan och inte kommer vidare kan det bero på det som anges nedan - kolla gärna igenom detta i första hand. Problem vid registrering
Läs merVilka är vi? Vadå ansvarsfulla? Vår del på KAU Avrundning. A4Cloud. Ansvarsfulla molntjänster. Tobias Pulls. Karlstads Universitet tobias.pulls@kau.
A4Cloud Ansvarsfulla molntjänster Tobias Pulls Karlstads Universitet tobias.pulls@kau.se 27 November 2013 Vilka är vi? 13 partners Oktober 2012 4 år långt EU FP7 a4cloud.eu KARLSTADS UNIVERSITET 2 Vad
Läs mer2.45GHz CF Card Reader User Manual. Version /09/15
2.45GHz CF Card Reader User Manual Version 2.0 2008/09/15 Install SYRD245-CF Card Reader to PDA: 1. Explorer SYRD245-CF folder of SYRIS Xtive CD-ROM 2. Check your PDA OS (Mobile5 or PPC2003) NETCF V2 currently
Läs merDagens OS. Unix, Linux och Windows. Unix. Unix. En översikt av dagens OS Titt på hur de gör. Många varianter Mycket gemensamt. En del som skiljer
Dagens OS En översikt av dagens OS Titt på hur de gör Unix, Linux och Windows Unix Många varianter Mycket gemensamt Unix En del som skiljer Vanliga program, shell, etc System calls Interupts and traps
Läs merAnvändarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.
Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Antal: Enskilt Material: En dator med Windows 7 (Vista, Windows 8 eller
Läs merOperativsystem DVG A06. Definition. Varför operativsystem? - Vad är ett operativsystem?
Operativsystem DVG A06 Operativsystem, mm - Vad är ett operativsystem? - Hur fungerar det..? - Vad använder vi operativsystemet till? - Vilka olika operativsystem finns? 2 Definition Den del av systemet
Läs merPROFINET MELLAN EL6631 OCH EK9300
PROFINET MELLAN EL6631 OCH EK9300 Installation och beskrivningsfil Exemplet visar igångkörning av profinet mellan Beckhoff-master och Beckhoff-kopplare för EL-terminaler. Med ny hårdvara är det viktigt
Läs merDIG IN TO. Nätverksadministration
DIG IN TO Nätverksadministration 1 Nätverksadministration Windows server installationer och ICT Agenda Server installationer Windows server 2012 R2 GUI installation Windows server 2012 R2 ICT ICT IP adress
Läs merMetadata och Säkerhet i SAS miljön Frida Säfström
Metadata och Säkerhet i SAS miljön Frida Säfström Authentication: Vem är du Authorization: Vilken behörighet har du Skillnaden mellan Authentication & Authorization 3 Autentisering och identifiering till
Läs merTaking Flight! Migrating to SAS 9.2!
Taking Flight! Migrating to SAS 9.2! Joel Orr, System Engineering Division June 1, 2011 Agenda Introduction Benefits of Migration Possible Migration Scenarios To Do List Potential Problems Resources Introduction
Läs merSQL Server bygger på ett antal Windows tjänster (services), vilket är prioriterade program som körs i bakgrunden under OS kontroll.
1 SQL Server bygger på ett antal Windows tjänster (services), vilket är prioriterade program som körs i bakgrunden under OS kontroll. Bland tjänsterna är själva databasmotorn SQL Server den mest använda.
Läs merIdentity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merVad är en dator? Introduktion till datorer och nätverk. Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018
. Vad är en dator? Introduktion till datorer och nätverk Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018 Översikt 2/23 Datorns historia von Neumann-arkitekturen Operativsystem Datornät
Läs merLösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document
Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Användarhandledning inloggning Logga in Gå till denna webbsida för att logga in: http://csportal.u4a.se/
Läs merF1 SBS 2008. 2013-01-16 EC Utbildning AB 2013-01-16
F1 SBS 2008 EC Utbildning AB 1 F1 SBS 2008 Dagens föreläsning Den mjuka sidan: Vad är Microsoft Small Business Server 2008? Varför SBS 2008? Den hårda sidan, teknik: Installation, systemkrav Konfiguration
Läs merAlternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.
TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni
Läs merTillämpad programmering
Tillämpad programmering C++ make, configure och arrayer Johan Montelius 1 C++ sndcopy.cc #include #include sndreader.h #incldue sndwrite.h int main(int argc, char *argv[]) { 2 C++ sndreader.h #include
Läs merD A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT
D A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT2002 2010-03-25 Instruktioner: Provet består av 10 frågor. Varje fråga har ett korrekt svarsalternativ.
Läs merKAP 18 SQL SERVER AGENT
KAP 18 SQL SERVER AGENT Tjänsten Sql Server Agent Operator Job Alert (larm) http://www.youtube.com/watch?v=ii1tc493bzm 1 VAD ÄR SQL SERVER AGENT? SQL Server Agent är en tjänst (service) som ansvarar för:
Läs merSITHS inloggning i AD
SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort
Läs merDIG IN TO Dator och nätverksteknik
DIG IN TO Dator och nätverksteknik CCNA 1 MBR och GPT partitionstabeller Agenda Hårddisktyp och hårddiskonfigurationer Standard och dynamiska hårddiskar Master Boot Record MBR GUID Partitionstabell GPT
Läs merMattias Martinsson Länskriminalpolisen Halland
Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk
Läs merKunskapsbank ICARUS DB
Kunskapsbank ICARUS DB K E Y L O G I C A B 1 Innehållsförteckning 1 Innehållsförteckning 1 2 SQL Server 2005 3 2.1 Installation 3 2.2 Användargränssnitt (DBMS) för SQL Express 3 2.3 Undvik att transaktionsloggen
Läs merStyrteknik: Binära tal, talsystem och koder D3:1
Styrteknik: Binära tal, talsystem och koder D3:1 Digitala kursmoment D1 Boolesk algebra D2 Grundläggande logiska funktioner D3 Binära tal, talsystem och koder Styrteknik :Binära tal, talsystem och koder
Läs mer1 Översikt...2. 1.1 Vad är kontokoder?...2 1.2 Konto/Mapp uppbyggnad...2 1.3 Tillgång till Kontokoder...2. 2 Område Kontokoder...5
Manual för Kontokod 1 Översikt...2 1.1 Vad är kontokoder?...2 1.2 Konto/Mapp uppbyggnad...2 1.3 Tillgång till Kontokoder...2 2 Område Kontokoder...5 2.1 Mapputforskare...5 2.2 Verktygsfält...6 2.3 Hitta
Läs merKPMG Secure File Transfer Handledning
KPMG Secure File Transfer Handledning 2017-05-12 KPMG Secure File Transfer KPMG i Sverige tillhandahåller en tjänst för säker filöverföring mellan KPMG och kunder. Tjänsten är fysiskt placerad i KPMG:s
Läs merOlika OS. Unix, Linux och Windows. Unix. Unix. En översikt av ett par OS. Titt på hur de gör. Många varianter. Mycket gemensamt. En del som skiljer
Olika OS En översikt av ett par OS Titt på hur de gör Unix, Linux och Windows Unix Många varianter Mycket gemensamt Unix En del som skiljer Begrepp Hur skapas en process Deamon rocess Föräldrar & barn
Läs merTomas Borg, konsult, SAS Institute Elin Rydell, konsult, SAS Institute Copyright 2003, SAS Institute Inc. All rights reserved.
SAS Business Intelligence Nya rapporteringsverktyg i SAS 9 Tomas Borg, konsult, SAS Institute Elin Rydell, konsult, SAS Institute Copyright 2003, SAS Institute Inc. All rights reserved. Kunskapsvärdekedjan
Läs merSharePoint 2010 licensiering Wictor Wilén
SharePoint 2010 licensiering Wictor Wilén Sweden SharePoint User Group 26:e maj 2010 Vem är jag? Inte för rutinuppdrag. Wictor Wilén SharePoint Arkitekt Connecta AB SharePoint MVP Microsoft Certified Trainer,
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs merInstallationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund
Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en
Läs merVarmt välkommen som gästföreläsare till Juridiska fakulteten vid Lunds universitet
Varmt välkommen som gästföreläsare till Juridiska fakulteten vid Lunds universitet I samtliga salar finns en dator (tunn klient) med både skärm och projektor. Klienterna kan köra följande program: Adobe
Läs merLAB 1 MS-DOS MicroSoft-DiskOperating System -Microsoft MS-DOS = synonymt med DOS -IBM PC-DOS -Novell DR-DOS
LAB 1 MS-DOS MicroSoft-DiskOperating System -Microsoft MS-DOS = synonymt med DOS -IBM PC-DOS -Novell DR-DOS Historia ver 1.0 1981 -Diskett dist. 8kb minne ver 2.0 1983 -HDD stöd, kataloger, enheter ver
Läs merDIG IN TO Dator och nätverksteknik
DIG IN TO Dator och nätverksteknik CCNA 1 BIOS - UEFI Agenda BIOS BIOS - POST BIOS CMOS BIOS - BOOTSTRAP BIOS - uppdatering EFI till UEFI UEFI - fördelar Så fungerar BIOS EUFI Tveksamhet i branschen Sammanfattning
Läs merRUTINBESKRIVNING FÖR INSTALLATION AV KAMERA
SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 1 av 16 RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 2 av 16 INNEHÅLL SIDA Tilldelning av IP-adress... 3 Uppsättning av Kamera...
Läs merDigital forensik: Hide and Seek på hårddisken
Digital forensik: Hide and Seek på hårddisken Elisabet Lagemyr 2014 Examensarbete, 15 hp Datavetenskap Dataingenjör Handledare: Douglas Howie Examinator: Jonas Boustedt Digital forensik: Hide and Seek
Läs merFilbeskrivningar ---------------- http://student.ing-steen.se/sql/ Eller på särskild CD skiva
Filbeskrivningar ---------------- http://student.ing-steen.se/sql/ Eller på särskild CD skiva OBS! Det finns ytterligare filer på Microsoft CD, som tillhör SQL 2000 Administration Self paced, vilka kan
Läs merKandidatuppsats. Jämförelse av File Carving Program och presterande vid fragmentering. Sektionen för informationsvetenskap, data- och elektroteknik
Kandidatuppsats Sektionen för informationsvetenskap, data- och elektroteknik Kandidat rapport, IDE 1235, Juni 2012 IT-forensik och informationssäkerhet Jämförelse av File Carving Program och presterande
Läs merFörfattare: Juha Söderqvist IT-GUI. Version 1.0. Datum
Författare: Juha Söderqvist IT-GUI Version 1.0 Datum 2017-08-18 Innehåll 1. Introduktion... 3 Human-computer interaction... 3 Grafiska användargränssnitt... 4 Operativsystem... 4 Xerox Alto Executive file
Läs merSVENSK STANDARD SS-EN ISO 19108:2005/AC:2015
SVENSK STANDARD SS-EN ISO 19108:2005/AC:2015 Fastställd/Approved: 2015-07-23 Publicerad/Published: 2016-05-24 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.70 Geografisk information Modell
Läs merDet finns en handledning till kortet på hemsidan. AVR STK500.
Laboration 1 (ver 1) Uppgifter: AVR Studio 4.lnk Bli bekant med utvecklingskortet, och AVR studio. Skriva in program för binärräknare. Simulera detta samt ladda ner det till kortet. Förse ovanstående program
Läs merCertifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister
Certifikattjänsten - testbädd Anläggningsprojekt för ett nationellt inkomstregister 2 (9) INNEHÅLL 1 Inledning... 3 2 Testmaterial... 3 2.1 Parametrar som används i testbäddens tjänster... 3 2.2 Testbäddens
Läs merOffice 365. Göran Husman - HumanData. General Information
Office 365 Göran Husman - HumanData Varför? Användare är frustrerade If the rate of change on the outside exceeds the rate of change on the inside, the end is near. Jack Welch, Former CEO of General Electric
Läs merEnterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar
Enterprise App Store KC TL Sammi Khayer Konsultchef mobila lösningar Familjen håller mig jordnära. Arbetar med ledarskap, mobila strategier och kreativitet. Fotbollen ger energi och fokus. Apple fanboy
Läs mer7,5 högskolepoäng. Operativsystem och Systemarkitektur. IT-Tekniker och Systemarkitekt-programmet
Operativsystem och Systemarkitektur Provmoment: Ladokkod: Tentamen ges för: Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2012-03-16 Tid: 09.00 13.00 Hjälpmedel: Inga hjälpmedel
Läs merViktig information för transmittrar med option /A1 Gold-Plated Diaphragm
Viktig information för transmittrar med option /A1 Gold-Plated Diaphragm Guldplätering kan aldrig helt stoppa genomträngningen av vätgas, men den får processen att gå långsammare. En tjock guldplätering
Läs mer1. Unpack content of zip-file to temporary folder and double click Setup
Instruktioner Dokumentnummer/Document Number Titel/Title Sida/Page 13626-1 BM800 Data Interface - Installation Instructions 1/8 Utfärdare/Originator Godkänd av/approved by Gäller från/effective date Mats
Läs merOm integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,
Om integritet och sekretess på nätet Stefan Ternvald, SeniorNet Lidingö, 2017-10-09 Påståenden kopplade till integritet: Rätten till Internet är en mänsklig rättighet. Jag har inga hemligheter. Jag har
Läs merCreo Customization. Lars Björs 2014-10-16
Creo Customization Lars Björs 2014-10-16 Norra Europas största partner och återförsäljare av PTC relaterad programvara (Windchill, Creo, Arbortext, MathCad, Relex) 70 anställda Egen utvecklingsavdelning
Läs merSyns du, finns du? Examensarbete 15 hp kandidatnivå Medie- och kommunikationsvetenskap
Examensarbete 15 hp kandidatnivå Medie- och kommunikationsvetenskap Syns du, finns du? - En studie över användningen av SEO, PPC och sociala medier som strategiska kommunikationsverktyg i svenska företag
Läs merLATHUND FRONTPAGE 2000 SV/EN
LATHUND FRONTPAGE 2000 SV/EN RXK Läromedel AB, Riddarplatsen 36 Plan 7 177 30 Järfälla Tel: 08-580 886 00, Fax: 08-580 259 40 www.rxk.se, e-post: info@rxk.se Detta material är författat av RXK Läromedel
Läs merInstallation av atmel Studio på mac / linux
Installation av atmel Studio på mac / linux Den här installation kommer gå igenom hur man installerar och ställer in Virtual Box för att kunna köra Atmel Studio på Windows. För att kunna köra den senaste
Läs mer