Enviar búsqueda
Cargar
デジタルフォレンジック入門
•
22 recomendaciones
•
11,195 vistas
UEHARA, Tetsutaro
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 40
Recomendados
Fast forensics(公開用)
Fast forensics(公開用)
f kasasagi
Threat Hunting
Threat Hunting
Splunk
Format string Attack
Format string Attack
icchy
FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎
ken_kitahara
データベース屋がHyperledger Fabricを検証してみた
データベース屋がHyperledger Fabricを検証してみた
Hyperleger Tokyo Meetup
Threat Hunting with Splunk
Threat Hunting with Splunk
Splunk
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
Yurika Kakiuchi
2017年11月02日「radare2」トーク/ワークショップAVTokyo 2017
2017年11月02日「radare2」トーク/ワークショップAVTokyo 2017
unixfreaxjp
Recomendados
Fast forensics(公開用)
Fast forensics(公開用)
f kasasagi
Threat Hunting
Threat Hunting
Splunk
Format string Attack
Format string Attack
icchy
FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎
ken_kitahara
データベース屋がHyperledger Fabricを検証してみた
データベース屋がHyperledger Fabricを検証してみた
Hyperleger Tokyo Meetup
Threat Hunting with Splunk
Threat Hunting with Splunk
Splunk
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
Yurika Kakiuchi
2017年11月02日「radare2」トーク/ワークショップAVTokyo 2017
2017年11月02日「radare2」トーク/ワークショップAVTokyo 2017
unixfreaxjp
MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要
Naohiro Fujie
MITRE ATT&CK Framework
MITRE ATT&CK Framework
n|u - The Open Security Community
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
Riotaro OKADA
Effective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat Intelligence
Dhruv Majumdar
ctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリング
junk_coken
Leveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common Language
Erik Van Buggenhout
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CK
Arpan Raval
Threat Hunting with Splunk
Threat Hunting with Splunk
Splunk
Next Generation War: EDR vs RED TEAM
Next Generation War: EDR vs RED TEAM
BGA Cyber Security
Hunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows Infrastructure
Sergey Soldatov
Stack pivot
Stack pivot
sounakano
Fitnesse を用いたテストの効率化について
Fitnesse を用いたテストの効率化について
tecopark
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On Lab
Teymur Kheirkhabarov
Cyber Threat Hunting Workshop
Cyber Threat Hunting Workshop
Digit Oktavianto
Red Team P1.pdf
Red Team P1.pdf
soheil hashemi
How MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operations
Sergey Soldatov
No Easy Breach DerbyCon 2016
No Easy Breach DerbyCon 2016
Matthew Dunwoody
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
OpenID Foundation Japan
Starting Over with Sub-Techniques
Starting Over with Sub-Techniques
MITRE - ATT&CKcon
Breach and attack simulation tools
Breach and attack simulation tools
Bangladesh Network Operators Group
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
UEHARA, Tetsutaro
Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向
UEHARA, Tetsutaro
Más contenido relacionado
La actualidad más candente
MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要
Naohiro Fujie
MITRE ATT&CK Framework
MITRE ATT&CK Framework
n|u - The Open Security Community
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
Riotaro OKADA
Effective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat Intelligence
Dhruv Majumdar
ctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリング
junk_coken
Leveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common Language
Erik Van Buggenhout
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CK
Arpan Raval
Threat Hunting with Splunk
Threat Hunting with Splunk
Splunk
Next Generation War: EDR vs RED TEAM
Next Generation War: EDR vs RED TEAM
BGA Cyber Security
Hunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows Infrastructure
Sergey Soldatov
Stack pivot
Stack pivot
sounakano
Fitnesse を用いたテストの効率化について
Fitnesse を用いたテストの効率化について
tecopark
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On Lab
Teymur Kheirkhabarov
Cyber Threat Hunting Workshop
Cyber Threat Hunting Workshop
Digit Oktavianto
Red Team P1.pdf
Red Team P1.pdf
soheil hashemi
How MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operations
Sergey Soldatov
No Easy Breach DerbyCon 2016
No Easy Breach DerbyCon 2016
Matthew Dunwoody
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
OpenID Foundation Japan
Starting Over with Sub-Techniques
Starting Over with Sub-Techniques
MITRE - ATT&CKcon
Breach and attack simulation tools
Breach and attack simulation tools
Bangladesh Network Operators Group
La actualidad más candente
(20)
MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要
MITRE ATT&CK Framework
MITRE ATT&CK Framework
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
Effective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat Intelligence
ctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリング
Leveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common Language
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CK
Threat Hunting with Splunk
Threat Hunting with Splunk
Next Generation War: EDR vs RED TEAM
Next Generation War: EDR vs RED TEAM
Hunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows Infrastructure
Stack pivot
Stack pivot
Fitnesse を用いたテストの効率化について
Fitnesse を用いたテストの効率化について
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On Lab
Cyber Threat Hunting Workshop
Cyber Threat Hunting Workshop
Red Team P1.pdf
Red Team P1.pdf
How MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operations
No Easy Breach DerbyCon 2016
No Easy Breach DerbyCon 2016
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
Starting Over with Sub-Techniques
Starting Over with Sub-Techniques
Breach and attack simulation tools
Breach and attack simulation tools
Similar a デジタルフォレンジック入門
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
UEHARA, Tetsutaro
Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向
UEHARA, Tetsutaro
証拠保全とは?
証拠保全とは?
UEHARA, Tetsutaro
[2016年度]世界のルールの作り方・使い方:製品の安全と責任の所在 第2部(法学研究科・附属図書館共同ワークショップ)
[2016年度]世界のルールの作り方・使い方:製品の安全と責任の所在 第2部(法学研究科・附属図書館共同ワークショップ)
Infromation Literacy Working Group, Hokkaido University Library
デジタル・フォレンジックとOSS
デジタル・フォレンジックとOSS
UEHARA, Tetsutaro
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
Takashi Koga
インシデントレスポンスとシステム管理
インシデントレスポンスとシステム管理
UEHARA, Tetsutaro
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Masafumi Oe
RuleWatcher_intro_JP
RuleWatcher_intro_JP
Masato Oda
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
UEHARA, Tetsutaro
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
Ismail Arai
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナ
Masaaki Nabeshima
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
Elasticsearch
20200207_研究データの流通促進に向けた国内の取り組み
20200207_研究データの流通促進に向けた国内の取り組み
Yasuyuki Minamiyama
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
Yuya Unno
USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」
Akira Kanaoka
リスク可視化の基本的方法
リスク可視化の基本的方法
Takayuki Itoh
2021in law systemdevelopment_tanaka
2021in law systemdevelopment_tanaka
Masahiro Ito
2023inLaw_SystemDevelopment_tanaka.pdf
2023inLaw_SystemDevelopment_tanaka.pdf
Masahiro Ito
Newsletter20110102
Newsletter20110102
one corporation
Similar a デジタルフォレンジック入門
(20)
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向
証拠保全とは?
証拠保全とは?
[2016年度]世界のルールの作り方・使い方:製品の安全と責任の所在 第2部(法学研究科・附属図書館共同ワークショップ)
[2016年度]世界のルールの作り方・使い方:製品の安全と責任の所在 第2部(法学研究科・附属図書館共同ワークショップ)
デジタル・フォレンジックとOSS
デジタル・フォレンジックとOSS
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
インシデントレスポンスとシステム管理
インシデントレスポンスとシステム管理
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
RuleWatcher_intro_JP
RuleWatcher_intro_JP
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナ
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
20200207_研究データの流通促進に向けた国内の取り組み
20200207_研究データの流通促進に向けた国内の取り組み
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」
リスク可視化の基本的方法
リスク可視化の基本的方法
2021in law systemdevelopment_tanaka
2021in law systemdevelopment_tanaka
2023inLaw_SystemDevelopment_tanaka.pdf
2023inLaw_SystemDevelopment_tanaka.pdf
Newsletter20110102
Newsletter20110102
Más de UEHARA, Tetsutaro
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
UEHARA, Tetsutaro
Dbsj2020 seminar
Dbsj2020 seminar
UEHARA, Tetsutaro
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
UEHARA, Tetsutaro
シンクライアントの解説
シンクライアントの解説
UEHARA, Tetsutaro
PPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたい
UEHARA, Tetsutaro
データベースセキュリティの重要課題
データベースセキュリティの重要課題
UEHARA, Tetsutaro
米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性
UEHARA, Tetsutaro
システム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへ
UEHARA, Tetsutaro
サイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けて
UEHARA, Tetsutaro
20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現
UEHARA, Tetsutaro
サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題
UEHARA, Tetsutaro
サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理
UEHARA, Tetsutaro
サマータイム実施は不可能である
サマータイム実施は不可能である
UEHARA, Tetsutaro
だいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライド
UEHARA, Tetsutaro
ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)
UEHARA, Tetsutaro
CSS2017キャンドルスターセッション
CSS2017キャンドルスターセッション
UEHARA, Tetsutaro
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
UEHARA, Tetsutaro
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
UEHARA, Tetsutaro
Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」
UEHARA, Tetsutaro
20160924自治体セキュリティ
20160924自治体セキュリティ
UEHARA, Tetsutaro
Más de UEHARA, Tetsutaro
(20)
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
Dbsj2020 seminar
Dbsj2020 seminar
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
シンクライアントの解説
シンクライアントの解説
PPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたい
データベースセキュリティの重要課題
データベースセキュリティの重要課題
米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性
システム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへ
サイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けて
20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現
サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題
サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理
サマータイム実施は不可能である
サマータイム実施は不可能である
だいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライド
ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)
CSS2017キャンドルスターセッション
CSS2017キャンドルスターセッション
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」
20160924自治体セキュリティ
20160924自治体セキュリティ
デジタルフォレンジック入門
1.
デジタルフォレンジック入門: デジタルフォレンジックとは何か? 京都大学学術情報メディアセンター
NPO 情報セキュリティ研究所 NPO デジタルフォレンジック研究会 上原 哲太郎
2.
3.
01011101 10101101 111101
・・・
4.
5.
6.
7.
8.
Exif データ
9.
Exif がもっと詳しく判るツール
10.
11.
12.
13.
システム管理者にとっての デジタルフォレンジック 平時の対応
緊急時の対応 情報システム 管理者 システム管理者 又は外部の専門家 分析・ 整理 された 証拠 管理者や 専門家へ: 原因究明と 再発防止 被害拡大抑止 弁護士等へ: 法的交渉や 民事訴訟 捜査機関へ: 刑事訴訟 信頼できる認証基盤の確立 通信や操作記録の収集・保管 記録やログの消去改竄抑止 ログや記録の定常的検査に よるインシデント発見 など… 電磁的証拠の保全と収集・解析 収集過程と解析結果の文書化 証拠改竄・毀損の有無の確認・立証 証拠保全後のシステムの速やかな回復 など… 法的対応 従来のインシデント レスポンス 事件・事故の 発生 インシデントや訴訟係争の発生/情報漏えい・ 内部不正の発覚など
14.
まだ概念整理は十分ではない <訴訟される側> <訴訟の対象行為> <訴訟の種類> <訴訟する側> 企業など
法執行機関 民事訴訟 刑事訴訟 組織の規定などに違反 (例)規則に違反した メールの配信など 組織間の契約条項などに違反 (例)守秘義務契約の違反など 法律に違反 刑法 不正アクセス禁止法 金融商品取引法 個人情報保護法 その他 個人 企業 などの 組織 刑事訴訟 のための 協力 太線は主要な 関係を表す
15.
東京電機大・佐々木良一先生の 体系化例 デジタルフォレンジック(
DF ) (またはインフォメーションフォレンジック) 企業などにおける DF 法執行機関における DF 訴訟する側の DF 訴訟に備える側の DF 不正侵入に関する DF 不正侵入以外の DF
16.
17.
18.
19.
20.
21.
基本的なプロセスは「現状保存」と ハードディスクの複製、内容解析
PC 等の押収 PC の BIOS 設定確認・変更 証拠保全・解析用 HDD の準備 関連するファイル等の確認、印字 PC の CD 起動等/ HDD を DF 用 PC に外付け HDD の物理コピー (保全用・解析用) 削除・隠蔽データの復元、内容確認、印字 報告書(鑑定書)作成 証拠取得 解析 DoD 等の規格に基づく消去 パスワードリカバリーを含む Tag & Bag 押収 報告書作成 複製元 HDD への 書込み防止ハッシュ値 による検証 タイムスタンプ等の書換え防止 内蔵 HDD 起動-> CD 起動等
22.
23.
24.
25.
26.
27.
28.
29.
ニセ写真問題 Scientific American
電子版 “ Digital Forensics: 5 Ways to Spot a Fake Photo”by Hany Farid 2008 年 6 月 2 日
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.