Tuesday, November 26, 2024

Digital Forensics:CDIC2024

Digital Forensics:CDIC2024  

Digital Forensics:CDIC
งานสัมมนาประจำปีด้านความมั่นคงปลอดภัยไซเบอร์ 27-28 พฤศจิกายน 2567 ณ Grand Hall ไบเทค บางนา

วันนี้แอดแวะมางาน CDIC  งานสัมมนาประจำปีด้านความมั่นคงปลอดภัยไซเบอร์ 27-28 พฤศจิกายน 2567 ณ Grand Hall ไบเทค บางนา  มีหลายบูธที่น่าสนใจ และงานนี้จะได้เรียนรู้ พฤติกรรมการใช้งานในยุคดิจิทัล จะได้พบกับผู้เชี่ยวชาญ และนักวิชาการด้านความมั่นคงปลอดภัยทางไซเบอร์ รับรู้ประสบการณ์ใหม่ๆ Update ความรู้และข่าวสารใหม่ล่าสุด ด้าน Cybersecurity และ Generative AI รับฟังการถ่ายทอดประสบการณ์จริงจากผู้บริหารระดับสูง และผู้เชี่ยวชาญ

และวันนี้แอดได้แวะมาบูธที่เกีียวข้องกับบริการ Digital Forensics เลยขอคำแนะนำและบริการจากทางบูธ มีรายละเอียดดังนี้ครับ.

Forensic Explorer (FEX)
Photo Credit :ICMS Cyber Solution

Forensic Explorer

Suitable for new or experienced investigators, Forensic Explorer combines a flexible and easy to use GUI with advanced sort, filter, keyword search, data recovery and script technology. Quickly process large volumes of data, automate complex investigation tasks, produce detailed reports and increase productivity. Manage all aspects of the investigation


Digital Forensics:Forensic Explorer (FEX)
Photo Credit :ICMS Cyber Solution

Carbon-Paladin
Photo Credit :ICMS Cyber Solution
Carbon-Paladin  CARBON is a virtualized forensic analysis tool for the Windows operating system, developed by SUMURI. 
Virtualizing with CARBON allows examiners to see and document a Windows computer in the exact
state that the original user saw it without making any changes to the source device. If an examiner does
not have the user’s password,CARBON has the ability to bypass the user’s login credentials.

XRY — Mobile Data Forensic Phone Extraction & Recovery
Photo Credit :ICMS Cyber Solution
MSAB XRY ชุดเครื่องมือเก็บข้อมูลจากสมาร์ทโฟน 
XRY — Mobile Data Forensic Phone Extraction & Recovery, Recover more mobile data, in less time, with full integrity
Digital Forensics:CDIC2024
Photo Credit :ICMS Cyber Solution
ขอบคุณของแจกจากทางบูธ Smart Device Tracker

Forensic Explorer
Photo Credit :ICMS Cyber Solution

write blocker
Photo Credit :ICMS Cyber Solution
Forensic UltraDock:Professional drive write blocker gives fast forensic access to bare hard drives.

The Tableau Forensic PCIe Bridge : The Tableau Forensic PCIe Bridge must be used in combination with one of the Tableau PCIe Adapters: Tableau PCIe Card SSD Adapter, Tableau PCIe M.2 SSD Adapter, or Tableau PCIe Adapter for Apple SSD

Digital Forensics:CDIC2024
Photo Credit :ICMS Cyber Solution

Digital Forensics:CDIC2024
Photo Credit :ICMS Cyber Solution

Digital Forensics:CDIC2024
Photo Credit :ICMS Cyber Solution

อ่านเพิ่มเติม:

Computer Forensics Tools


ที่มา: ICMS Cyber Solution  #CDIC2024

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD #คดีอาชญากรรมคอมพิวเตอร์ #พยานหลักฐานดิจิทัล

Tuesday, November 12, 2024

Digital Forensics:WhatsMyName (OSINT)

Digital Forensics:WhatsMyName (OSINT)

Welcome to WhatsMyName

This tool allows you to enumerate usernames across many websites

How to use:

1. Enter the username(s) in the search box, select any category filters & click the search icon or press CTRL+Enter

2. Results will present as icons on the left & in a searchable table on the right

3. Document & Google searches will automatically populate at the bottom, using the first username in your list as the search term


Example 
Digital Forensics:WhatsMyName (OSINT)
Image credit: Google Search


Digital Forensics:WhatsMyName (OSINT)
Image credit: WhatsMyName

Digital Forensics:WhatsMyName (OSINT)
Image credit:WhatsMyName


Digital Forensics:WhatsMyName (OSINT)
Image credit: WhatsMyName

Digital Forensics:WhatsMyName (OSINT)
Image credit: WhatsMyName

Digital Forensics:WhatsMyName (OSINT)
Image credit: WhatsMyName

Digital Forensics:WhatsMyName (OSINT)
Image credit: WhatsMyName



หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud


Sunday, September 29, 2024

เจาะลึก 14 Certifications ด้าน Cybersecurity

เจาะลึก 14 Certifications ด้าน Cybersecurity

เจาะลึก 14 Certifications ด้าน Cybersecurity ที่น่าสนใจ! 🖥️
แชร์มุมมองส่วนตัวเกี่ยวกับ certifications ยอดนิยมในวงการ cybersecurity
  • CISSP - มาตรฐานทองคำสำหรับผู้บริหารด้านความปลอดภัย
  • CISM - สุดยอดสำหรับผู้จัดการด้าน InfoSec
  • CISA - ต้องมีสำหรับผู้ตรวจสอบ IT
  • CRISC - เชี่ยวชาญการจัดการความเสี่ยง IT
  • CC (Certified in Cyber) - จุดเริ่มต้นที่ดีสำหรับผู้เริ่มต้น
  • CEH - เรียนรู้มุมมองของแฮกเกอร์
  • CHFI - ดีเยี่ยมสำหรับนิติวิทยาศาสตร์ดิจิทัล
  • GPEN - ทดสอบเจาะระบบแบบครบวงจร
  • CREST CRT - มาตรฐานยุโรปสำหรับ pentesting
  • PenTest+ - ทางเลือกที่ดีสำหรับ mid-level pentesters
  • Security+ - พื้นฐานที่แข็งแกร่งสำหรับทุกคนใน IT
  • CRTP - เชี่ยวชาญการโจมตี Active Directory
  • OSCP - พิสูจน์ฝีมือ hacking ในโลกจริง
  • OSWE - ขั้นเทพสำหรับ web app security
แต่ละ cert มีจุดเด่นต่างกัน เลือกให้เหมาะกับเป้าหมายอาชีพของเรา

CISSP - มาตรฐานทองคำสำหรับผู้บริหารด้านความปลอดภัย

CISM - สุดยอดสำหรับผู้จัดการด้าน InfoSec

CISA - ต้องมีสำหรับผู้ตรวจสอบ IT

CRISC - เชี่ยวชาญการจัดการความเสี่ยง IT

CC (Certified in Cyber) - จุดเริ่มต้นที่ดีสำหรับผู้เริ่มต้น

CEH - เรียนรู้มุมมองของแฮกเกอร์

CHFI - ดีเยี่ยมสำหรับนิติวิทยาศาสตร์ดิจิทัล

GPEN - ทดสอบเจาะระบบแบบครบวงจร

CREST CRT - มาตรฐานยุโรปสำหรับ pentesting

PenTest+ - ทางเลือกที่ดีสำหรับ mid-level pentesters

Security+ - พื้นฐานที่แข็งแกร่งสำหรับทุกคนใน IT

CRTP - เชี่ยวชาญการโจมตี Active Directory

OSCP - พิสูจน์ฝีมือ hacking ในโลกจริง

OSWE - ขั้นเทพสำหรับ web app security


อ่านเพิ่มเติม:


ขออนุญาตแชร์ข้อมูล เพื่อเป็นแนวทางสำหรับพัฒนาความรู้ และทักษะด้านไอที

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น ช่วยเตือนความจำ

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD 

Thursday, August 22, 2024

Digital Forensics:User Access Logging (UAL)

 Digital Forensics:UAL  Log

What Is User Access Logging?

UAL is a feature included by default in Server editions of Microsoft Windows, starting with Server 2012. As defined by Microsoft, UAL is a feature that “logs unique client access requests, in the form of IP addresses and user names, of installed products and roles on the local server.”(Patrick Bennettuser, access-logging-ual-overview ,June 8, 2021)

  • User Access Logging (UAL) is enabled by default on Windows Server operating systems, starting with 2012 and later 
  • Collects user access and system-related statistical data in near real-time 
  • Examples of services and roles from which data is collected include DNS, DHCP, IIS, WSUS, etc.
  • Stored within multiple .mdb files (ESE databases) located in %SYSTEMROOT%\System32\ LogFiles\SUM 
Digital Forensics:User Access Logging (UAL)
Export  UAL log with Autopspy

  • SystemIdentity.mdb, Current.mdb, and one or more files with a GUID-based name should exist in this location
Current.mdb : The database for the current year
{GUID}.mdb : Archived data from the Current.mdb, and previous years
SystemIdentity.mdb : Contains role information and system details

Digital Forensics:User Access Logging (UAL)

Digital Forensics:User Access Logging (UAL)
Open with Autopspy

  • The GUID-based file names will hold data from the current year, the previous year, and two (2) years prior 
The GUID-based file names
Open with ESEDB Viewer

Digital Forensics:User Access Logging (UAL)
Open with ESEDB Viewer


  • Every 24 hours, data from Current.mdb will be copied to the GUID-named database for the current year 
  • SystemIdentity.mdb will track the other UAL databases and contain basic server configuration info
Digital Forensics:User Access Logging (UAL)

  • This artifact is only present on Windows Server operating systems, 2012 and later 
  • The IP address tracked is the location from which the associated activity originated; the destination is the Windows Server system from which UAL was obtained 
  • On the first day of the year, UAL will create a new GUIDnamed .mdb file 
    • The old GUID-named file is retained as an archive; after two (2) years, the original GUID.mdb will be overwritten 
Digital Forensics:User Access Logging (UAL)

  • The activity is tracked by server role, which maps to the roles configured on the Windows Server from which the data was acquired
  • This artifact can be used to identify abnormal access to systems and to profile lateral movement from various clients to servers running Windows Server 2012 or later 
  • The InsertDate is logged in UTC, and represents the first access for the year for a combination of the specific user, source IP address, and role 
  • The LastAccess is logged in UTC, and represents the last access for the year for a combination of the specific user, source IP address, and role 
  • The “File Server” role is usually associated with SMB access, but in some cases, access via other protocols may be associated with this role
Photo Credit: Microsoft  Incident Responders Team


Reference 


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น ช่วยเตือนความจำ

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD 

Digital Forensics:CDIC2024

Digital Forensics:CDIC2024    งานสัมมนาประจำปีด้านความมั่นคงปลอดภัยไซเบอร์  27-28 พฤศจิกายน 2567 ณ Grand Hall ไบเทค บางนา วันนี้แอดแวะมางาน ...