Saturday, July 8, 2023

DIGITAL FORENSICS:BELKASOFT MASTERING ADVANCED DIGITAL FORENSICS TECHNIQUES

DIGITAL FORENSICS:BELKASOFT Mastering Advanced Digital Forensics Techniques

 Belkasoft เป็นผู้นำระดับโลกในด้านการตรวจพิสูจน์หลักฐานดิจิทัลและซอฟต์แวร์ตอบสนองเหตุการณ์ แพลตฟอร์ม Belkasoft X  ช่วยในการไขคดีทางนิติวิทยาศาสตร์ดิจิทัล ตอบสนองต่อเหตุการณ์ทางไซเบอร์ ดำเนินการสืบสวน eDiscovery และปกป้องทรัพย์สินทางธุรกิจอันมีค่าจากภัยคุกคามทางไซเบอร์

BELKASOFT MASTERING ADVANCED DIGITAL FORENSICS TECHNIQUES


ADVANCED DIGITAL FORENSICS TECHNIQUES

Installation and New Case creation

1.1. Practical case

1.2. Install Belkasoft Evidence Center X

1.3. Create a new case

1.4. Add a data source (E01 image)

2. Internet artifacts and link analysis

2.1. Work with discovered artifacts

2.2. Analyze different types of devices

2.3. Use mini-timeline, global, and local filters

BelkaQUIZZ 1

2.4. Connection Graph (article)

2.5. Belkasoft Connection Graph (video)

BelkaQUIZZ 2.

Internet artifacts  หมายถึงเนื้อหาดิจิทัลประเภทใดก็ตามที่สร้างขึ้นหรือทิ้งไว้บนอินเทอร์เน็ต ซึ่งอาจรวมถึงหน้าเว็บ รูปภาพ วิดีโอ เอกสาร โพสต์บนโซเชียลมีเดีย อีเมล และรูปแบบอื่นๆ ของการสื่อสารดิจิทัล
การวิเคราะห์สิ่งประดิษฐ์เหล่านี้มีความสำคัญด้วยเหตุผลหลายประการ รวมถึงการทำความเข้าใจพฤติกรรมของผู้ใช้ การตรวจจับภัยคุกคามทางออนไลน์ การสืบสวนกิจกรรมทางอาชญากรรม  
วิธีหนึ่งที่ใช้กันทั่วไปในการวิเคราะห์Internet artifacts   คือการวิเคราะห์ลิงก์ การวิเคราะห์ลิงก์เป็นกระบวนการตรวจสอบความสัมพันธ์และความเชื่อมโยงระหว่างเนื้อหาดิจิทัลต่างๆ มันเกี่ยวข้องกับการแมปลิงก์หรือการเชื่อมต่อระหว่างเว็บไซต์ เว็บเพจ หรือหน่วยงานต่างๆ ภายในเครือข่าย

3. Windows artifacts and countering anti-forensics efforts

3.1. What Artifacts Can be Analyzed from a Windows System

3.2. Registry artifacts analysis

BelkaQUIZZ 3.

3.3. Countering anti-forensics efforts.

BelkaQUIZZ 4.

3.4. How to analyze Windows 10 Timeline.

BelkaQUIZZ 5.

4. Carving and memory analysis

4.1.1. Carving in Digital Forensics

4.1.2. Сarving features in Belkasoft X

4.2. Carving and its implementation in digital forensics

BelkaQUIZZ 6.

4.3. Discovering evidence with Live RAM analysis

BelkaQUIZZ 7.

5. Narrow your search: Timeline and Hashset analysis

5.1. Using Timeline (article)

5.2. Video tutorial on Belkasoft Timeline

BelkaQUIZZ 8.

5.3. Hashset analysis in Belkasoft X

5.4. Run hashset analysis

BelkaQUIZZ 9.

ADVANCED DIGITAL FORENSICS TECHNIQUES


 Refer: Mastering Advanced Digital Forensics Techniques


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics #digitalforensics #investigation #cybercrime #fraud

Friday, July 7, 2023

Digital Forensics:Forensics Investigation Report

Digital Forensics:Forensics Investigation Report

การจัดทำรายงานการตรวจพิสูจน์หลักฐาน (Forensics Investigation Report)

รายงานการตรวจพิสูจน์นิติคอมพิวเตอร์ คือ รายละเอียดของข้อมูลที่ได้รับการตรวจพิสูจน์นิติคอมพิวเตอร์เสร็จสิ่นเนื้อหาบทนี้ประกอบด้วย รายงานการตรวจพิสูจน์นิติคอมพิวเตอร์ คุณลักษณะและรูปแบบของรายงานที่ดี ต้นแบบรายงาน Computer Forensics รูปแบบการรายงานผลการตรวจพิสูจน์หลักฐาน และอภิปรายแนวปฎิบัติที่ดีสำหรับผู้ตรวจพิสูจน์หลักฐาน

Forensics Investigation Report

คุณลักษณะของรายงานที่ดี

"รายงานการตรวจพิสูจน์นิติคอมพิวเตอร์ที่ดีควรมีความเข้าใจ ซึ่งคุณสมบัติของรายงานที่ดีมีดังนี้"

  • การกำหนดรายละเอียดของเหตุการณ์อย่างถูกต้อง
  • ชัดเจนและเข้าใจง่ายในการตัดสินใจ
  • สามารถใช้ในทางกฎหมายได้
  • ไม่เกิดความซับซ้อน
  • สามารถใช้ในการอ้างอิงได้
  • สรุปข้อมูลเพื่อนำมาจัดทำเป็นรายงาน
  • สามารถจัดทำได้ตามเวลาที่กำหนดไว้

Forensics Investigation Report

การจัดทำเอกสารรายงานการตรวจพิสูจน์

"การเก็บบันทึกและให้ข้อมูลเพื่อนำไปใช้ในการจัดทำเอกสารรายงาน จำเป็นต้องมีรายละเอียดดังนี้"
  • วันที่และเวลาของหลักฐาน วันที่และเวลาปัจจุบัน
  • เวลาที่วิเคราะห์เสร็จสิ้น สิ่งที่พบจากการสอบสวน
  • เทคนิคพิเศษนอกเหนือจากกระบวนการปกติ

Forensics Investigation Report

แนวปฎิบัติที่ดีสำหรับผู้ตรวจพิสูจน์

  • ผู้มีส่วนเกี่ยวข้องท่านใหม่สามารถเข้าใจในเนื้อหาของรายงานได้
  • ตรวจสอบให้แน่ใจว่ารายงานมีความสอดคล้องกับคำสั่งท่ี่ได้รับ
  • ขณะมีการแก้ไขรายงาน ต้องมั่นใจว่าหลักฐานไม่มีความซ้ำซ้อนและนำเสนออย่างถูกต้องและเหมาะสม
  • ทบทวนรายงานอีกครั้งก่อนดำเนินการส่งรายงาน

สรุปคือ การจัดทำรายงานการตรวจพิสูจน์นิติคอมพิวเตอร์นั้น ต้องมีรายละเอียดที่ครบถ้วนและสมบูรณ์ รายงานการตรวจพิสูจน์นิติคอมพิวเตอร์ที่ดีควรมีความเข้าใจง่าย ชัดเจน สามารถนำไปใช้ในทางกฎหมายได้ ไม่มีความซับซ้อน อ้างอิงแหล่งที่มาได้ และจัดส่งได้ตามเวลาที่กำหนด



ที่มา Thaicert , NCSA ,ASIC

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

Digital Forensics:WhatsMyName (OSINT)

Digital Forensics:WhatsMyName (OSINT) Welcome to WhatsMyName This tool allows you to enumerate usernames across many websites How to use: 1....