Forensics (case. spm) Flashcards

(12 cards)

1
Q

En server er blevet kompromitteret, Hvad gør du som digital forensics?

A

Bevar systemet urørt, lav en bit-for-bit kopi med write-blocker, beregn hash for at bevise integritet, og analyser kopien for spor af angrebet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Under en undersøgelse skal du sikre beviser uden at ændre data, Hvilke to metoder bruger du?

A

Write-blocker for at forhindre ændringer og hashing for at dokumentere, at data er identiske før og efter kopiering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Du analyserer en computers RAM og finder skjulte processer, Hvilken type forensics og hvilket værktøj bruger du?

A

Memory forensics med værktøjet Volatility til at finde skjult malware, adgangskoder og netværksforbindelser.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Du finder en slettet fil, der stadig kan gendannes, Hvorfor kan du gendanne den, og hvad betyder det?

A

Filen er ikke destrueret; kun referencen er slettet. Data ligger stadig på disken, indtil de overskrives.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En medarbejder har slettet vigtige dokumenter, Hvilken teknik bruger du til at genskabe data?

A

File carving – gendan filer direkte fra diskens datablokke, selv uden filsystemets metadata.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

En mistænkt hævder, at data er ændret under undersøgelsen, Hvordan beviser du, at bevismaterialet er ægte?

A

Ved at dokumentere chain of custody og vise, at hashværdierne for data er de samme før og efter analyse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Du skal analysere logfiler efter et angreb, Hvad leder du efter?

A

Fejl i loginforsøg, ugyldige brugere, usædvanlige IP’er eller aktivitet på mærkelige tidspunkter – tegn på uautoriseret adgang.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Du sammenligner tidspunktet for ændringer i filer, Hvilken metode bruger du, og hvorfor?

A

Timeline analysis – bruges til at rekonstruere rækkefølgen af hændelser og finde, hvornår angrebet skete.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

En angriber har forsøgt at skjule sine spor ved at ændre eller slette data, Hvilke udfordringer står du overfor?

A

Anti-forensics som obfuskation, sletning og wiping – gør det svært at finde beviser.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Du finder rester af gamle filer i ubrugt plads på disken, Hvad kaldes det, og hvorfor er det vigtigt?

A

Slack space – kan indeholde dele af slettede filer, som kan fungere som vigtige beviser.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Du skal beskrive processen i din undersøgelse, Hvordan sikrer du, at den er gyldig og brugbar?

A

Følg NIST-modellen: Collection, Examination, Analysis, Reporting – og dokumentér hvert trin grundigt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

En virksomhed er blevet ramt af ransomware, Hvad er første skridt i en forensisk undersøgelse?

A

Isolér systemet for at forhindre spredning, tag et fuldt disk-image, og analyser malwareens aktivitet via memory og logfiler.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly