Konferensi Keamanan Techno & Digital Forensik Myrtle Beach 6-9 Juni 2021

Konferensi Keamanan Techno & Digital Forensik Myrtle Beach 6-9 Juni 2021, Techno Security & Digital Forensics Conference memberikan pengalaman pendidikan unik yang memadukan forensik digital dan industri keamanan siber untuk kolaborasi antara pemerintah dan sektor swasta.

Ini telah berkembang menjadi salah satu sumber daya terpenting bagi profesional keamanan jaringan perusahaan, spesialis forensik digital penegakan hukum federal, negara bagian dan lokal, dan pemimpin industri keamanan siber dari seluruh dunia.

Tujuannya adalah untuk meningkatkan kesadaran internasional tentang perkembangan, pengajaran, pelatihan, tanggung jawab, dan etika di bidang keamanan TI dan forensik digital.

Baca Juga : Peneliti Menemukan Kerentanan Baru di Alat Cellebrite

Konferensi

Techno Security & Digital Forensics Conference memberikan pengalaman pendidikan unik yang memadukan forensik digital dan industri keamanan siber untuk kolaborasi antara pemerintah dan sektor swasta.

Ini telah berkembang menjadi salah satu sumber daya terpenting bagi profesional keamanan jaringan perusahaan, spesialis thetrainingco forensik digital penegakan hukum federal, negara bagian dan lokal, dan pemimpin industri keamanan siber dari seluruh dunia. Sesi konferensi mencakup berbagai topik yang netral vendor, langsung, terkini, dan relevan bagi para profesional industri.

Program ini diselenggarakan di bawah trek utama berikut:

  • Audit/Manajemen Risiko
  • Forensik
  • Investigasi
  • Informasi keamanan
  • Lab selebrit
  • Lab Forensik Magnet
  • Demo Sponsor

Klik di bawah untuk melihat program konferensi interaktif penuh.

Program Konferensi 2021

Program Konferensi 2021 ditentukan oleh topik utama. Oleh karena itu, setiap sesi memiliki penunjukan topik utama agar peserta dapat dengan cepat menemukan sesi yang relevan dan penting bagi mereka. Sesi juga diklasifikasikan oleh Level Target (Pemula, Menengah, Mahir atau Semua) dan Target Audiens (Sektor Perusahaan/Swasta, Pemerintah, Penyidik, Penegak Hukum/Polisi, Jaksa/Pengacara/Hukum).

Untuk mengurutkan berdasarkan topik, audiens, dan level untuk menemukan program yang paling sesuai dengan kebutuhan Anda, klik Filter.

Untuk daftar semua sesi menurut hari, silakan klik tautan hari/tanggal.

Catatan – klasifikasi hanyalah panduan untuk membantu peserta memilih sesi terbaik untuk kebutuhan/pengalaman individu, dan tidak berarti mengecualikan atau menghalangi siapa pun untuk menghadiri sesi yang diminati.

Minggu, 06 Juni 2021

  • Menggunakan Wi-Fi untuk Mengembangkan Prospek Kasus dan Meningkatkan Kecerdasan

Pelajari bagaimana alat gratis dapat digunakan untuk memanfaatkan sinyal Wi-Fi dalam investigasi kriminal. Sesi ini akan mencakup menemukan perangkat klien berkemampuan Wi-Fi, seperti laptop, untuk kasus kriminal dan orang hilang. Ini juga akan mencakup bagaimana informasi geolokasi jaringan Wi-Fi dapat dikumpulkan dan digunakan untuk intelijen tambahan dan untuk melengkapi forensik seluler.

Peserta juga akan diperkenalkan dengan beberapa pertimbangan hukum penting saat mempertimbangkan bukti Wi-Fi, termasuk Amandemen ke-4 dan Undang-Undang Privasi Komunikasi Elektronik (ECPA), dan bagaimana penggunaan beberapa alat kemungkinan melanggar hukum.

  • Game Kucing dan Tikus dengan Forensik iOS

Forensik iOS adalah topik hangat selama beberapa tahun terakhir. Apple terus memperkuat langkah-langkah keamanannya. Hal-hal seperti penghapusan jarak jauh, tidak mengizinkan pengiriman data melalui kabel petir, permintaan untuk memasukkan PIN setelah tindakan yang berpotensi mencurigakan, PIN 6 digit secara default, membuat penyelidikan digital jauh lebih sulit.

Namun, ada beberapa kemajuan terobosan di bidang forensik perangkat Apple, seperti jailbreak checkm8, unc0ver dan checkra1n, serta kemajuan dalam akuisisi berbasis agen. Sesi ini akan membahas kemajuan terbaru dalam forensik iOS dan berbicara tentang proses yang tepat untuk menganalisis iDevices.

  • Persyaratan Kompleksitas Kata Sandi: Beberapa Mitos dan Fakta

Kebanyakan orang pernah mendengar tentang penggunaan kata sandi yang rumit tetapi benar-benar tidak mengerti apa yang dimaksud dan apa yang dimaksud dengan kata sandi yang rumit. Ini termasuk pengembang yang menulis kode yang sering kali termasuk menggunakan nama pengguna dan kata sandi.

Baca Juga : Perangkat Keras Dan Perangkat Lunak Komputer Untuk Pembuatan Lingkungan Virtual

Sesi ini menjelaskan tentang hashing password, hash space, salting, apa yang dimaksud dengan password yang kompleks sehingga tidak mudah dibobol, serta praktik untuk membuat pengguna lebih kooperatif dalam berpartisipasi dalam perlindungan password dan pemilihan password yang kuat. Ruang hash kata sandi, hashing, otentikasi dua faktor, dan cracking akan ditunjukkan.

  • Praktik Triase Ujung ke Ujung dengan Memanfaatkan Kolektor dan Responder Digital (Lab)

Di dunia teknologi baru saat ini, penyelidik dan pemeriksa kecerdasan digital, dihadapkan dengan tantangan baru setiap hari. Karena itu, mereka harus siap untuk merespons pada saat itu juga dengan alat yang diperlukan untuk mengembangkan petunjuk investigasi.

Selama lab interaktif langsung ini, peserta akan belajar bagaimana memanfaatkan Kolektor Digital dan Responder untuk melakukan metode triase investigasi di tempat untuk kecerdasan yang dapat ditindaklanjuti dengan cepat.

  • Analisis Triase Seluler, karena lebih banyak perangkat tidak selalu lebih baik.

Dengan hari-hari satu perangkat seluler per kasus yang sudah lama berlalu, triase pada turunan seluler sekarang penting untuk menghemat waktu dan dengan cepat menemukan data yang relevan. Ketahui salah satu dari dua, sepuluh, atau 30 perangkat tersebut untuk dimuat ke alat forensik seluler Anda terlebih dahulu, untuk menyelami kasus Anda secara mendalam.

Anda akan menggunakan skrip Android dan iOS untuk mengurai melalui beberapa ekstraksi dalam hitungan menit dan melihat di mana harus memulai pekerjaan “forensik” Anda yang sebenarnya. Kedua skrip gratis dan tersedia dan akan menghemat waktu dalam setiap kasus dengan melihat pratinjau bukti Anda. Nikmati praktik ini di mana Anda akan menemukan bukti yang relevan di 15 ekstraksi dalam waktu kurang dari sepuluh menit dan yakin harus mulai dari mana!

  • Analisis Triase Seluler, karena lebih banyak perangkat tidak selalu lebih baik.

Dengan hari-hari satu perangkat seluler per kasus yang sudah lama berlalu, triase pada turunan seluler sekarang penting untuk menghemat waktu dan dengan cepat menemukan data yang relevan. Ketahui salah satu dari dua, sepuluh, atau 30 perangkat tersebut untuk dimuat ke alat forensik seluler Anda terlebih dahulu, untuk menyelami kasus Anda secara mendalam.

Anda akan menggunakan skrip Android dan iOS untuk mengurai melalui beberapa ekstraksi dalam hitungan menit dan melihat di mana harus memulai pekerjaan “forensik” Anda yang sebenarnya. Kedua skrip gratis dan tersedia dan akan menghemat waktu dalam setiap kasus dengan melihat pratinjau bukti Anda. Nikmati praktik ini di mana Anda akan menemukan bukti yang relevan di 15 ekstraksi dalam waktu kurang dari sepuluh menit dan yakin harus mulai dari mana!

  • Tingkatkan Investigasi ICAC Anda dengan AI, Kategorisasi Media, Cloud, OUTRIDER, dan Lainnya

HANYA PENEGAKAN HUKUM : Gambar, video, dan obrolan semua dapat menjadi bukti kunci dalam membangun kasus kepemilikan, distribusi, dan/atau produksi materi pelecehan seksual anak (CSAM), permintaan anak di bawah umur, dan kejahatan terkait. Namun, jumlah data ini dapat berkisar hingga terabyte karena penyelidik mengevaluasi bukti di beberapa kasus.

Di lab ini, pelajari bagaimana fitur utama di Magnet AXIOM, termasuk Magnet.AI, kategorisasi, dan integrasi Sistem Perlindungan Anak, dan fitur kesehatan Petugas bekerja sama untuk menghemat waktu, mengurangi paparan konten berbahaya, dan memfokuskan pengembangan kasus untuk menangkap predator dan menyelamatkan anak-anak korban. Kami juga akan melihat OUTRIDER Magnet dan apa yang dapat dilakukannya untuk penyelidikan Anda. Lab ini paling cocok untuk investigasi kriminal.

Peneliti Menemukan Kerentanan Baru di Alat Cellebrite

Peneliti Menemukan Kerentanan Baru di Alat Cellebrite, Pertanyaan itu diajukan akhir bulan lalu oleh Signal, aplikasi perpesanan yang merupakan target baru baru-baru ini untuk alat pengumpulan data Cellebrite untuk penegakan hukum. Pendiri Signal, Moxie Marlinspike, berpendapat bahwa kerentanan perangkat lunak yang ditemukan di alat Cellebrite dapat digunakan untuk merusak bukti. Akibatnya, satu pengacara telah mengajukan mosi untuk sidang baru.

Tapi Marlinspike bukan satu-satunya yang telah melihat dari dekat perangkat Cellebrite. Pada hari Jumat, Matt Bergin dari KoreLogic akan mempresentasikan temuan terbarunya – yang berhubungan dengan Perangkat Ekstraksi Forensik Universal Cellebrite, atau UFED – pada konferensi Black Hat Asia.

Baca Juga : Alat Digital Forensik Open Source Terbaik

Bergin, peneliti keamanan informasi senior di KoreLogic, mengatakan dia menemukan tiga kerentanan di UFED. Meskipun masalah tersebut sekarang telah ditambal oleh Cellebrite, Bergin berpendapat perangkat lunak forensik harus melalui pengujian penetrasi yang ketat untuk menemukan kerentanan yang dapat membahayakan bukti.

Bergin juga akan mendemonstrasikan aplikasi Android yang ia kembangkan bernama Lock Up, yang dapat mengembalikan ponsel ke setelan pabrik jika mendeteksi perangkat lunak Cellebrite mencoba menyalin data. Semua penelitiannya berasal dari kekhawatiran bahwa perangkat forensik Cellebrite dapat dimanipulasi oleh aktor jahat dan berpotensi melibatkan orang yang tidak bersalah.

“Seluruh tujuan saya untuk proyek ini adalah untuk benar-benar menyoroti fakta bahwa alat forensik tidak kebal terhadap kerentanan perangkat lunak,” kata Bergin. “Dan isu-isu itu, ketika dieksploitasi, memiliki implikasi kehidupan nyata bagi orang-orang. Itu bisa menjadi sisa hidup Anda di penjara.”

Pejabat selebrite tidak segera menjawab permintaan komentar pada thetrainingco.

Memeriksa UFED

Perangkat Cellebrite sering berakhir di pasar barang bekas, di situs lelang seperti eBay. Beberapa perangkat tersebut mungkin masih memiliki periode lisensi yang valid, artinya perangkat tersebut masih mendapatkan pembaruan perangkat lunak. Bergin mengakuisisi enam UFED Cellebrite.

Karena Cellebrite sering menggunakan eksploitasi untuk membobol perangkat, seperti iPhone, ia menggunakan kriptografi untuk memastikan bahwa informasi, yang berkisar dari bootloader hingga aplikasi khusus lainnya, tidak mudah diambil oleh seseorang yang memiliki UFED. Bergin, bagaimanapun, memecahkannya.

“Saya merusak proses dekripsi dan membuat dekripsi saya sendiri sehingga saya bisa mendapatkan akses ke sana [UFED] terlepas dari pertahanan mereka,” katanya. “Mereka [Cellebrite] jelas tidak ingin pesaing mereka dapat dengan mudah merekayasa balik perkakas mereka.”

Dengan memecahkan kriptografinya, Bergin melihat ke dalam bagaimana UFED mulai menyelidiki perangkat. Wawasan itu juga memungkinkan dia untuk menulis tanda tangan deteksi tentang bagaimana UFED berinteraksi dengan perangkat yang ditargetkan. Dia kemudian menciptakan Lock Up, yang merupakan aplikasi Android.

Bergin mengatakan dia tidak akan menerbitkan Lock Up karena dia tidak ingin dengan sengaja menghalangi penyelidikan penegakan hukum. Tapi dia akan merilis kode sumbernya serta indikator kompromi, yang merupakan checksum dan hash file yang diinstal UFED Cellebrite pada perangkat sebelum mengumpulkan data.

Dalam perjalanan penelitiannya, Bergin juga menemukan tiga kerentanan, yang semuanya ditambal oleh Cellebrite. Bergin merangkum temuan teknisnya dalam sebuah posting blog.

Bergin menemukan bahwa UFED Cellebrite versi 5.0 hingga 7.29 menggunakan empat kunci RSA hard-coded dan pribadi (CVE-2020-11723) untuk mengautentikasi ke daemon jembatan debug Android pada perangkat yang ditargetkan. Kuncinya, secara teori, dapat digunakan oleh aktor jahat untuk menanamkan bukti pada perangkat seluler saat mengekstraksi data – masalah nyata yang dapat berkontribusi pada tuduhan palsu.

Cellebrite juga memperbaiki CVE-2020-12798, kerentanan eskalasi hak istimewa, dan masalah lain, CVE-2020-14474, di mana Cellebrite meninggalkan kunci hard-code untuk materi terenkripsi tepat di sebelah materi terenkripsi.

Cara Meningkatkan

Bergin mengatakan temuannya menunjukkan bahwa alat forensik harus lebih diaudit secara menyeluruh. Ada program seperti itu, tetapi sayangnya, itu tidak berjalan cukup jauh, kata Bergin.

Institut Nasional Standar dan Teknologi menjalankan program Computer Forensics Tool Testing, atau CFTT. Ini membantu untuk memastikan bahwa jika, misalnya, alat forensik mengklaim bahwa itu dapat mengekstrak pesan Instagram, produk benar-benar dapat melakukan hal itu.

Bergin mengatakan bahwa mengingat pentingnya integritas bukti digital, program tersebut harus diperluas untuk mencakup uji penetrasi.

“Kami membutuhkan pengujian fungsional, dan kami membutuhkan pengujian keamanan,” katanya. “Ini harus menjadi bagian dari proses CFTT sebelum bukti yang dikumpulkan oleh alat-alat ini dapat digunakan di pengadilan.”

Ada juga kekhawatiran gangguan rantai pasokan. Hank Leininger, salah satu pendiri KoreLogic, mengatakan bahwa temuan Bergin dan Marlinspike telah menimbulkan pertanyaan tentang kebenaran data. Tetapi ada juga kekhawatiran yang berlawanan, seperti jika perangkat lunak Cellebrite dimanipulasi untuk mengabaikan atau tidak mengumpulkan bukti tertentu.

Baca Juga : Perangkat Keras Dan Perangkat Lunak Komputer Untuk Pembuatan Lingkungan Virtual

Pemeriksaan integritas diri dapat memberikan jaminan bahwa perangkat lunak belum dimanipulasi, kata Leininger. Bergin dan Leininger mengatakan KoreLogic tidak menemukan bahwa Cellebrite menjalankan pemeriksaan integritas diri untuk memastikan perangkat lunak tidak diubah secara jahat. Perangkat lunak yang mereka periksa, bagaimanapun, sekarang berumur beberapa tahun, sehingga mungkin telah berubah, kata mereka.

Cara lain Cellebrite dapat meningkatkan praktiknya adalah dengan menerbitkan pemberitahuan publik terkemuka yang menjelaskan kerentanan yang telah ditemukan dan ditambal. “Mengudara cucian kotor Anda sendiri setelah dicuci adalah cara yang baik untuk membangun kepercayaan dalam komitmen Anda terhadap keamanan,” kata Leininger.

Alat Digital Forensik Open Source Terbaik

Alat Digital Forensik Open Source Terbaik, Investigasi forensik selalu menantang karena Anda dapat mengumpulkan semua informasi yang Anda bisa untuk bukti dan rencana mitigasi. Berikut adalah beberapa alat penyidik forensik komputer yang Anda perlukan. Kebanyakan dari mereka gratis!

Baik itu untuk kasus sumber daya manusia internal, penyelidikan akses tidak sah ke server, atau jika Anda hanya ingin mempelajari keterampilan baru, rangkaian dan utilitas ini akan membantu Anda melakukan analisis forensik memori, analisis forensik hard drive, eksplorasi gambar forensik, pencitraan forensik dan forensik seluler. Dengan demikian, mereka semua memberikan kemampuan untuk membawa kembali informasi mendalam tentang apa yang “tersembunyi” dari suatu sistem.

1. Autopsy

Autopsy® adalah platform forensik digital dan antarmuka grafis untuk The Sleuth Kit® dan alat forensik digital lainnya. Ini digunakan oleh penegak hukum, militer, dan penguji perusahaan untuk menyelidiki apa yang terjadi di komputer. Anda bahkan dapat menggunakannya untuk memulihkan foto dari kartu memori kamera Anda.

Program forensik digital open source berbasis GUI untuk menganalisis hard drive dan ponsel pintar secara efektif. Autospy digunakan oleh ribuan pengguna di seluruh dunia untuk menyelidiki apa yang sebenarnya terjadi di komputer.

Baca Juga : Langkah dan Jenis Proses Mobile Forensik

2. Detektor Disk Terenkripsi

Detektor Disk Terenkripsi adalah alat baris perintah yang dapat dengan cepat, dan tidak mengganggu, memeriksa volume terenkripsi pada sistem komputer selama respons insiden.

Keputusan kemudian dapat dibuat untuk menyelidiki lebih lanjut dan menentukan apakah akuisisi langsung perlu dilakukan untuk mengamankan dan memelihara bukti yang akan hilang jika steker dicabut.

Ia memeriksa drive fisik lokal pada sistem untuk volume terenkripsi TrueCrypt, PGP atau BitLocker. Jika tidak ada tanda enkripsi disk yang ditemukan di MBR, EDD juga menampilkan ID OEM dan, jika berlaku, Label Volume untuk partisi di drive tersebut, memeriksa volume BitLocker.

Detektor Disk Terenkripsi dapat membantu untuk memeriksa drive fisik terenkripsi. Ini mendukung volume terenkripsi TrueCrypt, PGP, Bitlocker, Safeboot.

3. Wireshark

Wireshark adalah penganalisis protokol jaringan yang terkemuka dan banyak digunakan di dunia. Ini memungkinkan Anda melihat apa yang terjadi di jaringan Anda pada tingkat mikroskopis dan merupakan standar de facto (dan sering kali secara de jure) di banyak perusahaan komersial dan nirlaba, lembaga pemerintah, dan lembaga pendidikan. Pengembangan Wireshark berkembang pesat berkat kontribusi relawan dari pakar jaringan di seluruh dunia dan merupakan kelanjutan dari proyek yang dimulai oleh Gerald Combs pada tahun 1998.

Menurut thetrainingco Wireshark memiliki serangkaian fitur kaya yang meliputi:

  • Pemeriksaan mendalam terhadap ratusan protokol, dengan lebih banyak ditambahkan setiap saat
  • Tangkapan langsung dan analisis offline
  • Browser paket tiga panel standar
  • Multi-platform: Berjalan di Windows, Linux, macOS, Solaris, FreeBSD, NetBSD, dan banyak lainnya
  • Data jaringan yang diambil dapat dilihat melalui GUI, atau melalui utilitas TShark mode TTY
  • Filter tampilan paling kuat di industri
  • Analisis VoIP yang kaya
  • Baca / tulis berbagai format file tangkap: tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer® (terkompresi dan tidak terkompresi), Sniffer® Pro, dan NetXray®, Network Instruments Observer , NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek, dan banyak lainnya
  • Tangkap file yang dikompresi dengan gzip dapat didekompresi dengan cepat
  • Data langsung dapat dibaca dari Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI, dan lainnya (tergantung platform Anda)
  • Dukungan dekripsi untuk banyak protokol, termasuk IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP, dan WPA / WPA2
  • Aturan pewarnaan dapat diterapkan ke daftar paket untuk analisis yang cepat dan intuitif
  • Output dapat diekspor ke XML, PostScript®, CSV, atau teks biasa

4. Magnet RAM Capture

MAGNET RAM Capture adalah alat gratis yang dirancang untuk menangkap memori fisik komputer tersangka, memungkinkan penyelidik untuk memulihkan dan menganalisis artefak berharga yang sering kali hanya ditemukan di memori.

MAGNET RAM Capture memiliki footprint memori yang kecil, yang berarti penyelidik dapat menjalankan alat tersebut sambil meminimalkan data yang ditimpa dalam memori. Anda dapat mengekspor data memori yang diambil dalam format Raw (.DMP / .RAW / .BIN) dan dengan mudah mengunggahnya ke alat analisis terkemuka termasuk Magnet AXIOM dan Magnet IEF.

Bukti yang dapat ditemukan di RAM mencakup proses dan program yang berjalan di sistem, koneksi jaringan, bukti intrusi malware, kumpulan registri, nama pengguna dan sandi, file dan kunci yang didekripsi, dan bukti aktivitas yang biasanya tidak disimpan di hard disk lokal.

Ini mendukung sistem operasi Windows.

5. Network Miner

NetworkMiner adalah Alat Analisis Forensik Jaringan (NFAT) open source untuk Windows (tetapi juga bekerja di Linux / Mac OS X / FreeBSD). NetworkMiner dapat digunakan sebagai alat penangkap paket / sniffer jaringan pasif untuk mendeteksi sistem operasi, sesi, nama host, port terbuka, dll. Tanpa menempatkan lalu lintas apa pun di jaringan. NetworkMiner juga dapat mem-parsing file PCAP untuk analisis off-line dan untuk meregenerasi / memasang kembali file dan sertifikat yang ditransmisikan dari file PCAP.

NetworkMiner memudahkan untuk melakukan Analisis Lalu Lintas Jaringan (NTA) lanjutan dengan menyediakan artefak yang diekstrak dalam antarmuka pengguna yang intuitif. Cara penyajian data tidak hanya membuat analisis menjadi lebih sederhana, tetapi juga menghemat waktu yang berharga bagi analis atau penyelidik forensik.

NetworkMiner, sejak rilis pertama pada tahun 2007, menjadi alat yang populer di antara tim penanganan insiden serta penegakan hukum. NetworkMiner saat ini digunakan oleh perusahaan dan organisasi di seluruh dunia.

6. NMAP (Network Mapper)

Nmap (“Network Mapper”) adalah utilitas (lisensi) gratis dan open source untuk penemuan jaringan dan audit keamanan. Banyak sistem dan administrator jaringan juga merasa berguna untuk tugas-tugas seperti inventaris jaringan, mengelola jadwal peningkatan layanan, dan memantau waktu aktif host atau layanan. Nmap menggunakan paket IP mentah dengan cara baru untuk menentukan host apa yang tersedia di jaringan, layanan apa (nama aplikasi dan versi) yang ditawarkan host tersebut, sistem operasi apa (dan versi OS) yang mereka jalankan, jenis filter paket / firewall apa sedang digunakan, dan lusinan karakteristik lainnya.

Nmap dirancang untuk memindai jaringan besar dengan cepat, tetapi berfungsi dengan baik terhadap host tunggal. Nmap berjalan di semua sistem operasi komputer utama, dan paket biner resmi tersedia untuk Linux, Windows, dan Mac OS X. Selain baris perintah klasik yang dapat dieksekusi Nmap, rangkaian Nmap menyertakan GUI tingkat lanjut dan penampil hasil (Zenmap), transfer data yang fleksibel, pengalihan, dan alat debugging (Ncat), utilitas untuk membandingkan hasil pemindaian (Ndiff), dan generasi paket dan alat analisis respons (Nping).

Nmap dinobatkan sebagai “Produk Keamanan Tahun Ini” oleh Linux Journal, Info World, LinuxQuestions.Org, dan Codetalker Digest. Itu bahkan ditampilkan dalam dua belas film, termasuk The Matrix Reloaded, Die Hard 4, Girl With the Dragon Tattoo, dan The Bourne Ultimatum.

Nmap adalah …

  • Fleksibel: Mendukung lusinan teknik lanjutan untuk memetakan jaringan yang diisi dengan filter IP, firewall, router, dan hambatan lainnya. Ini mencakup banyak mekanisme pemindaian port (baik TCP & UDP), deteksi OS, deteksi versi, sapuan ping, dan banyak lagi. Lihat halaman dokumentasi.
  • Kuat: Nmap telah digunakan untuk memindai jaringan besar dari ratusan ribu mesin.
  • Portabel: Sebagian besar sistem operasi didukung, termasuk Linux, Microsoft Windows, FreeBSD, OpenBSD,
  • Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, dan banyak lagi.
  • Mudah: Meskipun Nmap menawarkan serangkaian fitur canggih yang kaya untuk power user, Anda dapat memulai sesederhana “nmap -v -A targethost”. Versi baris perintah dan grafis (GUI) tradisional tersedia untuk disesuaikan dengan preferensi Anda. Binari tersedia untuk mereka yang tidak ingin mengkompilasi Nmap dari sumber.
  • Gratis: Tujuan utama Proyek Nmap adalah membantu membuat Internet sedikit lebih aman dan menyediakan administrator / auditor / peretas dengan alat canggih untuk menjelajahi jaringan mereka. Nmap tersedia untuk diunduh gratis, dan juga dilengkapi dengan kode sumber lengkap yang dapat Anda modifikasi dan distribusikan ulang di bawah persyaratan lisensi.
  • Didokumentasikan dengan Baik: Upaya signifikan telah dimasukkan ke dalam halaman manual yang komprehensif dan terkini, whitepaper, tutorial, dan bahkan keseluruhan buku! Temukan mereka dalam berbagai bahasa di sini.
  • Didukung: Meskipun Nmap tidak disertai jaminan, Nmap didukung dengan baik oleh komunitas pengembang dan pengguna yang dinamis. Sebagian besar interaksi ini terjadi di milis Nmap. Kebanyakan laporan bug dan pertanyaan harus dikirim ke daftar nmap-dev, tetapi hanya setelah Anda membaca panduannya. Kami merekomendasikan agar semua pengguna berlangganan daftar pengumuman nmap-hackers dengan lalu lintas
  • rendah. Anda juga dapat menemukan Nmap di Facebook dan Twitter. Untuk obrolan waktu nyata, bergabunglah dengan saluran #nmap di Freenode atau EFNet.
  • Diakui: Nmap telah memenangkan banyak penghargaan, termasuk “Produk Keamanan Informasi Tahun Ini” oleh Linux Journal, Info World dan Codetalker Digest. Itu telah ditampilkan di ratusan artikel majalah, beberapa film, puluhan buku, dan satu seri buku komik. Kunjungi halaman pers untuk detail lebih lanjut.
  • Populer: Ribuan orang mendownload Nmap setiap hari, dan Nmap disertakan dengan banyak sistem operasi (Redhat Linux, Debian Linux, Gentoo, FreeBSD, OpenBSD, dll). Ini adalah salah satu dari sepuluh (dari 30.000) program teratas di repositori Freshmeat.Net. Ini penting karena ia meminjamkan Nmap pengembangan yang dinamis dan komunitas dukungan pengguna.

Langkah dan Jenis Proses Mobile Forensik

Langkah dan Jenis Proses Mobile Forensik, Istilah “perangkat seluler” mencakup beragam gadget mulai dari ponsel, ponsel cerdas, tablet, dan unit GPS hingga perangkat yang dapat dikenakan dan PDA. Kesamaan yang mereka miliki adalah kenyataan bahwa mereka dapat berisi banyak informasi pengguna.

Perangkat seluler berada tepat di tengah-tengah tiga tren teknologi yang berkembang pesat: Internet of Things, Cloud Computing, dan Big Data. Perkembangan teknologi seluler mungkin menjadi alasan utama, atau setidaknya salah satu alasan utama, tren ini terjadi di tempat pertama. Pada 2015, 377,9 juta koneksi pelanggan nirkabel dari smartphone, tablet, dan ponsel berfitur terjadi di Amerika Serikat.

Saat ini, penggunaan perangkat seluler sangat luas dan bermanfaat, terutama dalam konteks forensik digital, karena mesin berukuran kecil ini mengumpulkan data dalam jumlah besar setiap hari, yang dapat diekstraksi untuk memfasilitasi penyelidikan. Menjadi sesuatu seperti perpanjangan digital dari diri kita sendiri, mesin ini memungkinkan penyelidik forensik digital untuk mengumpulkan banyak informasi.

Informasi yang ada di perangkat seluler :

  • Riwayat panggilan masuk, keluar, tidak terjawab
  • Buku telepon atau daftar kontak
  • Teks SMS, berbasis aplikasi, dan konten olahpesan multimedia
  • File gambar, video, dan audio, dan terkadang pesan suara
  • Riwayat penelusuran Internet, konten, cookie, riwayat pencarian, informasi analitik
  • Daftar agenda, catatan, entri kalender, nada dering
  • Dokumen, spreadsheet, file presentasi, dan data buatan pengguna lainnya
  • Kata sandi, kode sandi, kode gesek, kredensial akun pengguna
  • Data geolokasi historis, data lokasi terkait menara ponsel, informasi koneksi Wi-Fi
  • Konten kamus pengguna
  • Data dari berbagai aplikasi yang diinstal
  • File sistem, log penggunaan, pesan kesalahan
  • Data yang dihapus dari semua hal di atas

Salah satu tampilan yang bagus dari efektivitas kehidupan nyata forensik seluler adalah log panggilan perangkat seluler, dan data GPS yang memfasilitasi penyelesaian kasus percobaan pengeboman tahun 2010 di Times Square, NY.

I. Apa itu Proses Mobile Forensik ?

Kejahatan tidak terjadi dalam isolasi dari kecenderungan teknologi; Oleh karena itu, forensik perangkat seluler telah menjadi bagian penting dari forensik digital.

Kebanyakan orang tidak menyadari betapa rumitnya proses forensik seluler pada kenyataannya. Karena perangkat seluler semakin tertarik antara penggunaan profesional dan pribadi, aliran data yang mengalir ke dalamnya juga akan terus tumbuh secara eksponensial. Tahukah Anda bahwa 33.500 rim kertas setara dengan 64 gigabyte jika dicetak? Kapasitas penyimpanan 64 GB adalah hal biasa untuk smartphone masa kini.

Proses forensik seluler bertujuan untuk memulihkan bukti digital atau data yang relevan dari perangkat seluler dengan cara yang akan melestarikan bukti dalam kondisi suara forensik. Untuk mencapai itu, proses forensik seluler perlu menetapkan aturan yang tepat yang akan menyita, mengisolasi, mengangkut, menyimpan untuk analisis, dan membuktikan bukti digital yang aman yang berasal dari perangkat seluler.

Biasanya, proses forensik seluler serupa dengan yang ada di cabang forensik digital lainnya. Namun perlu diketahui bahwa proses mobile forensik memiliki kekhasan tersendiri yang perlu diperhatikan. Mengikuti metodologi dan pedoman yang benar merupakan prasyarat penting untuk pemeriksaan perangkat seluler untuk memberikan hasil yang baik.

Baca Juga : DEI PRO Field Tablet Alat Forensik Terbaik

Di antara tokoh yang paling mungkin dipercaya untuk melaksanakan tugas-tugas berikut adalah Pemeriksa Forensik, Responden Insiden, dan Investigator Perusahaan. Selama penyelidikan atas kejahatan tertentu yang melibatkan teknologi seluler, individu yang bertanggung jawab atas proses forensik seluler perlu memperoleh setiap informasi yang dapat membantu mereka nanti – misalnya, sandi perangkat, kunci pola, atau kode PIN.

II. Apa Langkah-Langkah dalam Proses Mobile Forensik ?

2.1 Seizure

Forensik digital beroperasi pada prinsip bahwa bukti harus selalu disimpan, diproses, dan diterima secara memadai di pengadilan. Beberapa pertimbangan hukum berjalan seiring dengan penyitaan perangkat seluler.

Ada dua risiko utama terkait fase proses forensik seluler ini: Aktivasi kunci (oleh pengguna / tersangka / pihak ketiga yang tidak disengaja) dan koneksi Jaringan / Seluler.

Isolasi jaringan selalu disarankan, dan dapat dicapai melalui 1) Mode Pesawat + Menonaktifkan Wi-Fi dan Hotspot, atau 2) Mengkloning kartu SIM perangkat.

Airplane Mode

thetrainingco Perangkat seluler sering direbut dinyalakan; dan karena tujuan penyitaan mereka adalah untuk menyimpan bukti, cara terbaik untuk memindahkannya adalah dengan mencoba untuk tetap mengaktifkannya untuk menghindari penutupan, yang pasti akan mengubah file.

Phone Jammer

Kotak / tas Faraday dan catu daya eksternal adalah jenis peralatan yang umum digunakan untuk melakukan forensik seluler. Sementara yang pertama adalah wadah yang dirancang khusus untuk mengisolasi perangkat seluler dari komunikasi jaringan dan, pada saat yang sama, membantu transportasi bukti yang aman ke laboratorium, yang terakhir, adalah sumber daya yang tertanam di dalam kotak / tas Faraday. Sebelum memasukkan ponsel ke dalam tas Faraday, putuskan sambungannya dari jaringan, nonaktifkan semua koneksi jaringan (Wi-Fi, GPS, Hotspot, dll.), Dan aktifkan mode penerbangan untuk melindungi integritas bukti.

Faraday bag

Last but not least, penyelidik harus berhati-hati terhadap perangkat seluler yang terhubung ke perangkat pembakar yang tidak dikenal, serta jebakan lain yang dipasang untuk menyebabkan cedera tubuh atau kematian bagi siapa pun di tempat kejadian perkara.

2.2 Akuisisi

/ Identifikasi + Ekstraksi /

Tujuan dari tahap ini adalah untuk mengambil data dari perangkat seluler. Layar yang terkunci dapat dibuka dengan PIN, kata sandi, pola, atau biometrik yang benar (Perhatikan bahwa pendekatan biometrik meskipun nyaman tidak selalu dilindungi oleh amandemen kelima Konstitusi AS). Menurut putusan Pengadilan Sirkuit Virginia, kode sandi dilindungi, sidik jari tidak. Selain itu, penguncian serupa mungkin ada di aplikasi, gambar, SMS, atau messenger. Enkripsi, di sisi lain, memberikan keamanan pada tingkat perangkat lunak dan / atau perangkat keras yang seringkali tidak mungkin untuk dielakkan.

Sulit untuk mengontrol data di perangkat seluler karena datanya juga seluler. Setelah komunikasi atau file dikirim dari smartphone, kontrol hilang. Meskipun terdapat perangkat berbeda yang memiliki kemampuan untuk menyimpan data dalam jumlah besar, data itu sendiri mungkin secara fisik berada di lokasi lain. Sebagai contoh, sinkronisasi data antar perangkat dan aplikasi dapat berlangsung secara langsung tetapi juga melalui cloud. Layanan seperti Apple’s iCloud dan Microsoft’s One Drive lazim di antara pengguna perangkat seluler, yang membuka kemungkinan untuk akuisisi data dari sana. Oleh karena itu, penyidik ​​harus memperhatikan setiap indikasi bahwa data dapat melampaui perangkat seluler sebagai objek fisik, karena kejadian tersebut dapat memengaruhi pengumpulan dan bahkan proses pengawetan.

Karena data terus-menerus disinkronkan, perangkat keras dan perangkat lunak mungkin dapat menjembatani kesenjangan data. Pertimbangkan Uber – ia memiliki aplikasi dan situs web yang berfungsi penuh. Semua informasi yang dapat diakses melalui aplikasi Uber di ponsel dapat ditarik dari situs web Uber, atau bahkan program perangkat lunak Uber yang diinstal di komputer.

Terlepas dari jenis perangkat, mengidentifikasi lokasi data dapat lebih terhambat karena fragmentasi sistem operasi dan spesifikasi item. Sistem operasi Android sumber terbuka sendiri hadir dalam beberapa versi berbeda, dan bahkan iOS Apple mungkin berbeda dari versi ke versi.

Tantangan lain yang perlu diatasi para ahli forensik adalah lanskap aplikasi seluler yang melimpah dan selalu berubah. Buat daftar lengkap semua aplikasi yang diinstal. Beberapa aplikasi mengarsipkan dan mencadangkan data.

Baca Juga :  Membahas Tentang Lotus Software, Diversifikasi dan akuisisi oleh IBM

Setelah seseorang mengidentifikasi sumber data, langkah selanjutnya adalah mengumpulkan informasi dengan benar. Ada tantangan unik tertentu terkait pengumpulan informasi dalam konteks teknologi seluler. Banyak perangkat seluler tidak dapat dikumpulkan dengan membuat gambar dan sebagai gantinya mereka mungkin harus menjalani proses yang disebut akuisisi data. Ada berbagai protokol untuk mengumpulkan data dari perangkat seluler karena spesifikasi desain tertentu hanya memungkinkan satu jenis akuisisi.

Pemeriksa forensik harus memanfaatkan imajinasi Kartu SIM – prosedur yang membuat ulang gambar replika dari konten Kartu SIM. Seperti replika lainnya, bukti asli akan tetap utuh saat gambar replika digunakan untuk analisis. Semua file gambar harus di-hash untuk memastikan data tetap akurat dan tidak berubah.

2.3 Examination & Analysis

Sebagai langkah pertama dari setiap investigasi digital yang melibatkan perangkat seluler, ahli forensik perlu mengidentifikasi:

  • Jenis perangkat seluler – mis., GPS, ponsel cerdas, tablet, dll.
  • Jenis jaringan – GSM, CDMA, dan TDMA
  • Pembawa
  • Penyedia layanan (Reverse Lookup)

Pemeriksa mungkin perlu menggunakan berbagai alat forensik untuk memperoleh dan menganalisis data yang berada di mesin. Karena keragaman perangkat seluler, tidak ada solusi yang cocok untuk semua terkait alat forensik seluler. Karenanya, disarankan untuk menggunakan lebih dari satu alat untuk pemeriksaan. AccessData, Sleuthkit, dan EnCase adalah beberapa produk perangkat lunak forensik populer yang memiliki kemampuan analitik. Alat yang paling tepat dipilih tergantung pada jenis dan model perangkat seluler.

Analisis garis waktu dan tautan yang tersedia di banyak alat forensik seluler dapat mengikat setiap peristiwa paling signifikan, dari sudut pandang analis forensik.

Semua informasi, bukti, dan temuan lain yang digali, dianalisis, dan didokumentasikan selama penyelidikan harus disajikan kepada pemeriksa forensik atau pengadilan dengan cara yang jelas, ringkas, dan lengkap.

III. Model Lain Apa yang Tersedia ?

IV. Forensik Non-invasif vs. Invasif

Apa pun metode forensik seluler Anda yang sebenarnya, sangat penting untuk membuat kebijakan atau rencana pelaksanaannya dan mengikuti semua langkahnya dengan cermat dan dalam urutan yang benar. Tidak mengikuti protokol dapat menimbulkan konsekuensi yang serius. Seseorang harus memulai dengan teknik forensik non-invasif terlebih dahulu karena teknik tersebut cenderung membahayakan integritas perangkat ke tingkat yang lebih rendah. Berhati-hatilah dengan fitur keamanan internal – “[f] atau misalnya, mengumpulkan gambar fisik sebelum gambar logis pada perangkat tertentu dapat sepenuhnya menghapus semua data ponsel, seperti halnya mencoba mengakses perangkat yang terkunci dan membuat terlalu banyak upaya sandi . ” / Sumber: Forensik Perangkat Seluler oleh Scott Polus /

Dari sudut pandang hukum, tingkat interaksi antara pengguna dan perangkat sangat penting.

4.1 Metode non-invasif

Metode non-invasif dapat menangani tugas-tugas lain, seperti membuka kunci SIM atau / dan kunci operator, pembaruan sistem operasi, modifikasi nomor IMEI, dll. Teknik ini hampir tidak dapat diterapkan jika perangkat mengalami kerusakan fisik yang parah. Jenis metode forensik seluler non-invasif:

  • Ekstraksi manual

Pemeriksa forensik hanya menelusuri data menggunakan layar sentuh atau keypad perangkat seluler. Informasi menarik yang ditemukan di telepon didokumentasikan secara fotografis. Proses ekstraksi manual ini sederhana dan dapat diterapkan ke hampir semua telepon. Meskipun ada beberapa alat yang dirancang untuk mempermudah proses ini, namun tidak mungkin memulihkan data yang terhapus dengan cara ini.

  • Ekstraksi logis

Pendekatan ini melibatkan pelembagaan koneksi antara perangkat seluler dan workstation forensik menggunakan kabel USB, Bluetooth, Inframerah atau kabel RJ-45. Mengikuti bagian penghubung, komputer mengirimkan permintaan perintah ke perangkat, dan perangkat mengirimkan kembali data dari memorinya. Mayoritas alat forensik mendukung ekstraksi logis, dan prosesnya sendiri membutuhkan pelatihan jangka pendek. Namun, sisi negatifnya, teknik ini dapat menambahkan data ke perangkat seluler dan dapat mengubah integritas bukti. Selain itu, data yang dihapus jarang dapat diakses.

  • Metode JTAG

JTAG adalah bentuk akuisisi fisik non-invasif yang dapat mengekstrak data dari perangkat seluler meskipun data sulit diakses melalui perangkat lunak karena perangkat rusak, terkunci, atau dienkripsi. Namun, perangkat setidaknya harus berfungsi sebagian (kerusakan kecil tidak akan menghalangi metode ini).

Prosesnya melibatkan koneksi ke Test Access Ports (TAPs) pada perangkat dan menginstruksikan prosesor untuk mentransfer data mentah yang disimpan pada chip memori yang terhubung. Ini adalah fitur standar yang dapat ditemukan di banyak model ponsel, yang menyediakan manufaktur ponsel antarmuka tingkat rendah di luar sistem operasi. Penyelidik forensik digital tertarik pada JTAG, karena secara teori, JTAG dapat memungkinkan akses langsung ke memori perangkat seluler tanpa membahayakannya. Terlepas dari kenyataan itu, ini adalah prosedur yang memakan banyak tenaga dan waktu, dan membutuhkan pengetahuan sebelumnya (tidak hanya tentang JTAG untuk model telepon yang sedang diselidiki, tetapi juga tentang bagaimana mengatur lagi biner yang dihasilkan yang terdiri dari struktur memori telepon. ).

  • Hex Dump

Mirip dengan JTAG, Hex dump adalah metode lain untuk ekstraksi fisik informasi mentah yang disimpan dalam memori flash. Ini dilakukan dengan menghubungkan workstation forensik ke perangkat dan kemudian melakukan tunneling kode unsigned atau bootloader ke perangkat, masing-masing akan membawa instruksi untuk membuang memori dari telepon ke komputer. Gambar yang dihasilkan cukup teknis — dalam format biner — dan membutuhkan seseorang yang memiliki pendidikan teknis untuk menganalisisnya. Selain itu, pemeriksa memiliki sejumlah besar data, karena data yang dihapus dapat dipulihkan, dan, di atas semua itu, seluruh prosesnya tidak mahal.

4.2 Metode Invasif

Biasanya, mereka lebih panjang dan lebih kompleks. Dalam kasus di mana perangkat sama sekali tidak berfungsi karena beberapa kerusakan parah, kemungkinan besar satu-satunya cara untuk mengambil data dari perangkat adalah dengan secara manual menghapus dan mengambil gambar chip memori flash perangkat. Meskipun perangkat atau item dalam kondisi baik, keadaan mungkin memerlukan ahli forensik untuk mendapatkan konten chip secara fisik.

  • Chip-off

Proses yang mengacu pada pengambilan data langsung dari chip memori perangkat seluler. Menurut persiapan yang berkaitan dengan level ini, chip dilepaskan dari perangkat dan pembaca chip atau telepon kedua digunakan untuk mengekstrak data yang disimpan pada perangkat yang sedang diselidiki. Perlu dicatat bahwa metode ini secara teknis menantang karena banyaknya variasi jenis chip yang ada di pasar ponsel. Selain itu, proses chip-off mahal, pelatihan diperlukan, dan penguji harus mendapatkan perangkat keras khusus untuk melakukan de-solder dan pemanasan chip memori. Bit dan byte informasi mentah yang diambil dari memori masih harus diurai, didekodekan, dan diinterpretasikan. Bahkan kesalahan terkecil pun dapat menyebabkan kerusakan pada chip memori, yang pada dasarnya akan membuat data hilang secara permanen. Akibatnya, para ahli menyarankan untuk mengambil jalan keluar untuk chip-off ketika: a) metode ekstraksi lain sudah dicoba, b) penting untuk mempertahankan keadaan memori perangkat saat ini, c) chip memori adalah satu-satunya elemen dalam perangkat seluler yang tidak rusak.

Seluruh proses terdiri dari lima tahap:

Deteksi tipologi chip memori perangkat
Ekstraksi fisik chip (misalnya, dengan membukanya)
Antarmuka chip menggunakan perangkat lunak membaca / pemrograman
Membaca dan mentransfer data dari chip ke PC
Interpretasi dari data yang diperoleh (menggunakan rekayasa terbalik)

Dua fase terakhir bertepatan dengan metode non-invasif. Namun, fase ekstraksi fisik dan interfacing sangat penting untuk hasil analisis invasif.

  • Membaca mikro

Metode ini mengacu pada pengambilan tampilan keseluruhan secara manual melalui lensa mikroskop elektron dan menganalisis data yang terlihat pada chip memori, lebih khusus lagi gerbang fisik pada chip. Singkatnya, membaca mikro adalah metode yang menuntut tingkat keahlian tertinggi, mahal dan memakan waktu, dan dicadangkan untuk krisis keamanan nasional yang serius.

Konferensi Internasional Mobile Forensik dan Investigasi Singapore 2021

Konferensi Internasional Mobile Forensik dan Investigasi Singapore 2021, Konferensi Penelitian Internasional adalah organisasi federasi yang didedikasikan untuk menyatukan sejumlah besar acara ilmiah yang beragam untuk presentasi dalam program konferensi.

Acara akan berlangsung selama rentang waktu selama konferensi tergantung pada jumlah dan lamanya presentasi. Dengan kualitasnya yang tinggi, ini memberikan nilai luar biasa bagi mahasiswa, akademisi, dan peneliti industri.

thetrainingco – Konferensi Penelitian Internasional adalah organisasi federasi yang didedikasikan untuk menyatukan sejumlah besar acara ilmiah yang beragam untuk presentasi dalam program konferensi.

Acara akan berlangsung selama rentang waktu selama konferensi tergantung pada jumlah dan lamanya presentasi. Dengan kualitasnya yang tinggi, ini memberikan nilai luar biasa bagi mahasiswa, akademisi, dan peneliti industri.

Calon penulis didorong dengan baik hati untuk berkontribusi dan membantu membentuk konferensi melalui pengiriman abstrak penelitian, makalah, dan e-poster mereka.

Juga, kontribusi penelitian berkualitas tinggi yang menggambarkan hasil asli dan tidak dipublikasikan dari pekerjaan konseptual, konstruktif, empiris, eksperimental, atau teoritis di semua bidang Mobile Forensik dan Investigasi dengan hormat diundang untuk presentasi di konferensi.

Baca Juga : DEI PRO Field Tablet Alat Forensik Terbaik

Konferensi ini mengumpulkan kontribusi abstrak, makalah, dan poster elektronik yang membahas tema dan topik konferensi, termasuk gambar, tabel, dan referensi bahan penelitian baru.

Pedoman Penulis

Harap pastikan kiriman Anda memenuhi pedoman ketat konferensi untuk menerima makalah ilmiah. Versi daftar periksa yang dapat diunduh untuk Full-Text Papers dan Abstract Papers.

Silakan merujuk ke Pedoman Pengiriman Kertas, Pedoman Pengiriman Abstrak dan Informasi Penulis sebelum mengirimkan makalah Anda.

Prosiding Konferensi

Semua makalah konferensi yang dikirimkan akan ditinjau oleh tiga peninjau yang kompeten. Proses konferensi peer-review diindeks dalam Open Science Index, Google Scholar, Semantic Scholar, Zenedo, OpenAIRE, BASE, WorldCAT, Sherpa / RoMEO, dan database indeks lainnya. Indikator Faktor Dampak.

Masalah Jurnal Khusus

ICMFI (International Conference on Mycology and Fungal Immunology) 2021 telah bekerja sama dengan Edisi Jurnal Khusus tentang Mobile Forensik dan Investigasi. Sejumlah makalah teks lengkap berdampak tinggi yang dipilih juga akan dipertimbangkan untuk edisi jurnal khusus. Semua makalah yang dikirimkan akan memiliki kesempatan untuk dipertimbangkan untuk Edisi Jurnal Khusus ini.

Pemilihan makalah akan dilakukan selama proses peer review serta pada tahap presentasi konferensi. Makalah yang dikirimkan tidak boleh dipertimbangkan oleh jurnal atau publikasi lain.

Keputusan akhir untuk pemilihan makalah akan dibuat berdasarkan laporan peer review oleh Editor Tamu dan Pemimpin Redaksi secara bersama-sama. Makalah teks lengkap yang dipilih akan diterbitkan online secara gratis.

Sponsor Konferensi dan Peluang Peserta

Konferensi menawarkan kesempatan untuk menjadi sponsor konferensi atau peserta pameran. Untuk berpartisipasi sebagai sponsor atau peserta pameran, silakan unduh dan lengkapi Formulir Permintaan Sponsorship Konferensi.

Formulir aplikasi

  • Penyerahan berkas
  • Pendaftaran Penulis
  • Pendaftaran Pendengar
  • Pembayaran
  • Sponsorship dan Pameran
  • Sukarelawan
  • Unggahan Presentasi

Makalah yang Dipilih

  • Arsitektur Sekolah Masa Depan Didukung oleh Desain Berbasis Bukti dan Pola Desain
    Pedro Padilha Gonçalves, Doris C. C. K. Kowaltowski, Benjamin Cleveland
  • Manajemen Risiko Keamanan Informasi dalam Virtualisasi Proses Berbasis TI: Sebuah Desain Metodologis
  • Berdasarkan Penelitian Tindakan
    Jefferson Camacho Mejía, Jenny Paola Forero Pachón, Luis Carlos Gómez Flórez

Baca Juga : Membahas Tentang Perangkat Lunak Sistem Informasi

  • Survei Nasional Sikap Mahasiswa Pascasarjana Psikologi Klinis terhadap Panduan Perawatan Psikoterapi: Studi Replikasi
    B. Bergström, A. Ladd, A. Jones, L. Rosso, P. Michael
  • Analisis Perkembangan Laboratorium Forensik Digital di antara Lembaga Penegakan Hukum Malaysia
    Sarah K. Taylor, Miratun M. Saharuddin, Zabri A. Talib
  • Studi Multi-Sains tentang Perang Sinergik Modern dan Komponen Keamanan Informasinya
    Alexander G. Yushchenko
  • Praktik Berbasis Bukti untuk Perawatan Mulut pada Anak
    T. Turan, Ç. Erdogan
  • Pencocokan Blok Berbasis Hash untuk File Gambar Bukti Digital dari Alat Perangkat Lunak Forensik
    M. Kaya, M. Eris
  • Menuju Penerimaan Bukti dengan Mengatasi Tantangan dalam Mengumpulkan Bukti Digital
    Lilian Noronha Nassif
  • Deteksi Malware di Perangkat Seluler dengan Menganalisis Urutan Panggilan Sistem
    Jorge Maestre Vidal, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
  • Perpustakaan Komunikasi DIALOG untuk iFDAQ dari Eksperimen COMPASS
    Y. Bai, M. Bodlak, V. Frolov, S. Huber, V. Jary, I. Konorov, D. Levit, J. Novy, D. Steffen, O. Subrt, M. Virius
  • Sensor Elektromagnetik Posisi Akurat Menggunakan Sistem Akuisisi Data
    Z. Ezzouine, A. Nakheli
  • Debugger DAQ untuk iFDAQ dari Eksperimen COMPASS
    Y. Bai, M. Bodlak, V. Frolov, S. Huber, V. Jary, I. Konorov, D. Levit, J. Novy, D. Steffen, O. Subrt, M. Virius
  • Pengembangan Model Berorientasi Persepsi untuk Merancang Proses Akuisisi Data di Jaringan Sensor Nirkabel
    K. Indra Gandhi
  • Teori Bukti Diaktifkan Deteksi Perubahan Tercepat Menggunakan Data Rangkaian Waktu Besar dari Internet of Things
    Hossein Jafari, Xiangfang Li, Lijun Qian, Alexander Aved, Timothy Kroecker
  • Ontologi untuk Bukti Digital Media Sosial
    Edlira Kalemi, Sule Yildirim-Yayilgan

DEI PRO Field Tablet Alat Forensik Terbaik

DEI PRO Field Tablet Alat Forensik Terbaik, DEI PRO Field Tablet adalah alat forensik utama untuk investigasi seluler dan komputer. Tonton ikhtisar 8 menit ini untuk melihat banyak fitur yang tersedia untuk penyelidik garis depan pada tablet Dell Latitude yang tangguh ini.

Spesifikasi DEI PRO Field Tablet

ADF menawarkan DEI PRO Field Tablet yang dibangun di atas Dell Lattitude 7220 Rugged Extreme Tablet – dengan layar 12 “dan kamera depan.

BELAKANG

Di bagian belakang tablet adalah kamera dan flash yang dipasang di belakang, stylus terpasang dengan slot penyimpanan. Layar tablet cukup terang sehingga tidak ada yang bisa kehilangannya, dan dikirimkan dengan Baterai 2 Sel, ExpressCharge ™, Lithium Ion.

DEPAN

Di bagian depan DEI PRO Field Tablet terdapat tombol rotasi layar dengan lampu latar serta tombol untuk mengontrol kecerahan, volume, serta tiga tombol tambahan yang dapat diprogram untuk penekanan tombol atau makro – seperti Open DEI / atau mengaktifkan atau menonaktifkan pemblokiran tulisan.

PANEL SAMPING

Di panel samping tersembunyi adalah jack audio, USB3, USBC Micro HDMI, dan input daya

PENGATURAN / BLOKER

Bersamaan dengan semua ini, ia datang dengan perlindungan bitlocker (sekali lagi yang akan kehilangannya dengan warna cerah) Jeda – Jika kita membuka pengaturan tampilan yang mudah diakses, kita dapat melihat betapa mudahnya untuk menskalakan memberi Anda kemampuan menonton yang lebih baik, di sini kami menskalakan hingga 175% dan terlihat betapa bagusnya tampilan, kembali ke 100% lalu hingga 125% dan area tampilan masih bagus.

Baca Juga : Memerangi Eksploitasi Anak Dengan Digital Forensik

Dan tablet tidak dikunci ke DEI, semua akses adalah milik Anda, pikirkan informasi booting, tombol pintas, dan spesifikasi komputer yang dapat Anda temukan sekarang. Tepat di ujung jari Anda. Keyboard mudah diakses dari bilah tugas dan juga terbuka otomatis jika berada di area teks.

MENGAMBIL SCREENSHOT

Mari Buka DEI di tablet Dell, lagi-lagi mampu menyentuh, dan banyak ruang layar untuk Anda. Kami telah melanjutkan dan menambahkan iPhone, dengan pengaturan cadangan terenkripsi, iOS dengan cadangan terenkripsi untuk mendapatkan lebih banyak data – dan mari kita lihat betapa mudahnya menggunakan kemampuan tangkapan layar.

Dengan sandaran atau tali tangan opsional, Anda dapat dengan mudah membuat beberapa tangkapan layar, tanpa menjatuhkan tablet dan bekerja di ruang yang seringkali terbatas. Jika Anda belum melihat fitur ini, Anda dapat mengambil screenshot dengan DEI PRO dan memproses dengan OCR.

Pertama kami membuat beberapa tangkapan layar dan dapat membuat kategori terpisah, seperti layar beranda, Evernote, aplikasi tertentu, Kik messenger, apa pun yang Anda tangkapan layar. Anda bisa lihat di sini Anda hanya perlu memanipulasi layar ke lokasi yang ingin Anda screenshot, tidak ada pemicu di ponsel itu sendiri.

thetrainingco kemudian memproses dengan Pengenalan Karakter Optik dan semuanya diproses dan tersedia dalam hasil pemindaian Anda. Anda akan memiliki pratinjau layar yang bagus dan konten tekstual yang dapat dicari dari tangkapan layar.

KONTEN TEKS / OCR / PRATINJAU

Sekarang jika kita menavigasi ke kategori Evernote kita dapat melihat konten tekstual Evernote dan akan fokus pada teks “banyak pintu keamanan” dan mencari kata keamanan. Sekali lagi keyboard yang mudah digunakan dan pencarian menemukan 3 hit pada keamanan untuk kamera Keamanan, penjaga keamanan, dan pintu keamanan.

MEMINDAI HASIL / PESAN

Saat kami melihat hasil pengambilan pesan, kami dapat melihat betapa responsifnya DEI PRO dengan layar sentuh dan menggunakan semua tombol, kotak, dan titik pemilihan yang khas, memfilter, menyortir, menghapus filter, menggulir.

Semua dengan mudah, dan Anda dapat melihat saat kami menavigasi bahwa tidak ada miss-hit atau apa yang ingin saya sebut – untuk diri saya sendiri – sebagai fingering yang gemuk. Semua pilihan telah akurat dengan Dell Latitude Tablet dan fitur layar sentuh.

NON-OS USB

Jadi saya sebutkan sebelumnya tentang memiliki Lab Forensik di tangan Anda, dan saat kami menunjukkan perangkat USB yang perlu dipindai, jika Anda berada di tempat, Anda dapat memasangnya melalui pemblokir tulis atau seperti yang saya sebutkan sebelumnya, nyalakan / matikan tulis memblokir dengan kunci program.

Setelah menulis diblokir dan dilampirkan, gunakan fungsi Investigator Bukti Digital normal untuk memilih drive, pilih profil untuk pemindaian non OS dan Anda memindai perangkat target Anda di tempat sementara yang lain menggunakan Kunci Koleksi untuk komputer di tempat kejadian. Saat kami mendemonstrasikan penggunaan dengan keyboard tablet, keyboard eksternal dapat disambungkan dan digunakan dalam situasi ini juga.

Anda dapat memantau pemindaian saat berlanjut dan ketika pemindaian telah selesai hasilnya dapat segera ditinjau dan / atau perangkat USB dicitrakan jika perlu. juga inilah saatnya Anda dapat meninjau, menandai, menyortir, memfilter, dan menggunakan hasil Anda untuk tujuan wawancara dan membuat keputusan di tempat kejadian. Anda selalu memiliki ruang layar yang cukup dan kemampuan untuk memperbesar bawaan DEI PRO Field Tablet.

CLASSIFIER / PREVIEW – UNDOCK

Salah satu hal yang menyenangkan tentang memiliki laboratorium forensik di tangan Anda juga memiliki kemampuan untuk melakukan pemeriksaan lebih lanjut dari hasil di tempat kejadian. Karena kami tidak dapat melihat pratinjau video di komputer yang dicurigai, memiliki tablet memungkinkan Anda untuk melihat pratinjau dengan codec yang tepat terpasang, Anda masih mendapatkan 50 bingkai, tetapi sekarang jika konten dan audio yang sebenarnya penting, lab ada bersama Anda dan Anda dapat melihat pratinjau seluruh video secara penuh.

Saat Anda menggulir video, jika pengklasifikasi Anda telah selesai menjalankan pasca-pemindaian, Anda dapat memilih untuk menggunakan fitur-fitur di sana juga, semuanya di tempat. Tentu saja, mulai, hentikan, gosok, dan jeda semuanya tersedia.

Baca Juga : Membahas Tentang Perangkat Lunak Sistem Informasi

Manfaat membawa DEI PRO Field Tablet On-Scene menggabungkan manfaat perangkat lunak forensik ponsel terbaik dengan perangkat lunak forensik komputer canggih dari ADF:

  • Portabel, Ringan dan Mudah Digunakan
  • Dibuat untuk DEI PRO (forensik seluler & komputer)
  • Fungsionalitas tombol tekan
  • Dibangun untuk kondisi penegakan hukum yang ekstrim
  • Cerah dan Bitlockered
  • Fungsionalitas penuh di tempat, tidak perlu menunggu untuk kembali ke lab
  • Jika situasinya berubah, Anda siap