Wednesday, January 29, 2025

Digital Forensics: log file Analysis

Digital Forensics: log file Analysis

 
Check Windows Event Logs.
  • On Windows XP  , are stored in c:\windows\system32\config
  • By default, Event Viewer log files use the .evt extension and are located in the %SystemRoot%\System32\winevt\Logs folder.
    • Application.evtx: Logs events from applications and programs.
    • Security.evtx: Logs security events like successful or failed logins.
    • System.evtx: Logs events related to Windows system components and drivers
      log file Analysis

Export all successful logon events to a text file named `logons.txt` on the computer's Desktop.

  1. Open Event Viewer and expand Windows Logs.
Using the Run Dialog:
    Press Windows + R to open the Run dialog.
      Type eventvwr and press Enter.

      log file Analysis

        Or Using the Start Menu:
          Click on the Start button or press the Windows key.
            Type Event Viewer in the search box and select it from the search results.

            • Under Windows Logs, click on the Security which will populate the security events
              log file Analysis
            • In the Actions area, select Filter Current Log.
              log file Analysis
            • In the All Event IDs field, enter the Event ID 4624, then click OK.
            • In the Actions area, click on Save Filtered Log File As.
              log file Analysis
            • Select Desktop for the location, for the file name type logons.txt or logons.event, and select Text or Event files for the Save as type.
            • Click the Save button.

            2. Export all events from the security log to a file named `security.txt` on the server's Desktop.

            1. In the Action area, click Clear Filter to remove the filter from the previous section.
            • Right click on Security under Windows Logs and select Save All Events As.
            • Select Desktop for the location, for the file name type security.txt or security.event  and select Text or Event files for the Save as type.
            • Click the Save button.

            Q:On the system, what time did the user last log into the system?  Download Event log

            Ans:

              A user successfully logged on to a computer. For information about the type of logon, see the Logon Types table below.

            4624(S): An account was successfully logged on.

            log file Analysis 4624






            ที่มา:ultimatewindowssecurity

            อ่านเพิ่มเติม  Event Viewer

            หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรีบนรู้เท่านั้น

            * หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
            ขอบคุณครับ


            Sunday, January 26, 2025

            Digital Forensics: Computer forensics Investigations Course (2 Day)

            Digital Forensics: Computer forensics Investigations Course (2 Day)

            หลักสูตรอบรมเตรียมพร้อมเป็นพนักงานเจ้าหน้าที่ตามพ.ร.บ.ไซเบอร์ฯ
            Photo credit: Orion forensics lab

            หลักสูตรอบรมการพิสูจน์หลักฐานทางคอมพิวเตอร์ 2 วัน

            หลักสูตรเตรียมความพร้อมเป็นพนักงานเจ้าหน้าที่ตามพรบ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์

            วัตถุประสงค์เพื่อให้พนักงานเจ้าหน้าที่ได้มีความรู้ความเข้าใจในการพิสูจน์หลักฐาน ทางคอมพิวเตอร์สามารถนำไปประยุกต์ใช้ในการปฏิบัติงานได้อย่างถูกต้อง และเพิ่มประสิทธิภาพการช่วยเหลือประชาชนด้านคดีและภัยออนไลน์

            Course Level:
            The course is aimed at people who are responsible for digital forensic investigations or are wishing to become digital forensic investigators, To be used as a guideline for organizing short-term, intensive training for individuals who will be appointed as digital forensics officers. including: IT security professionals and law enforcement officers.

            Day 1 – Computer Forensics


            Day 2: Network/Internet Forensics


            COURSE REQUIREMENTS
            In preparation for the course, participants should download and install the following tools:

            Laptop requirements:

            • OS: Windows 10
            • CPU: Core i3 or better
            • RAM: 4GB

            Digital Forensics: Computer forensics Investigations Course (2 Day)
            Computer forensics Investigations Course (2 Day) QR Code


            Link กําหนดการจัดอบรมเตรียมความพร้อมผู้ที่จะได้รับการแต่งตั้งเป็นพนักงานเจ้าหน้าที่

            ตามพระราชบัญญัติว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ฯ

            อ่านเพิ่มเติม :

            ที่มา: Orion forensics Lab

            หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรียนรู้เท่านั้น


            * หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
            ขอบคุณครับ

            #WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD #คดีอาชญากรรมคอมพิวเตอร์ #พยานหลักฐานดิจิทัล

            Saturday, January 25, 2025

            หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)

            หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)

            สำนักวิชาการความมั่นคงปลอดภัยไซเบอร์แห่งชาติ
            หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)
            Photo by:Thailand National Cyber Academy (THNCA) by NCSA
            โครงการเร่งรัดการพัฒนาบุคลากรด้านความมั่นคงปลอดภัยไซเบอร์

            ติวสอบ CompTIA CySA+
            Photo by:Thailand National Cyber Academy (THNCA) by NCSA
            หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)สมัครฟรี, เรียนฟรี, สอบฟรี


            เป็นหลักสูตรด้านความมั่นคงปลอดภัยไซเบอร์ในระดับผู้เชี่ยวชาญเฉพาะด้านที่สอดคล้องกับหลักสูตรประกาศนียบัตรสากลด้านการวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ CompTIA CySA+   ซึ่งประกอบไปด้วยเนื้อหาตั้งแต่เรียนรู้การจัดการภัยคุกคามและช่องโหว่ ความปลอดภัยของซอฟต์แวร์และระบบ การปฏิบัติการและการตรวจสอบความปลอดภัย การตอบสนองต่อเหตุการณ์ รวมไปถึงความสำคัญของข้อมูลส่วนบุคคลและการปกป้องอีกด้วย ซึ่งจะเป็นความรู้สำคัญสำหรับการต่อยอดความชำนาญด้านความมั่นคงปลอดภัยทางไซเบอร์ ทั้งในการทำงานและการศึกษาเพิ่มเติมในหลักสูตรขั้นสูงอื่นๆ ต่อไป

            รายวิชาในหลักสูตร

            หน่วยที่ 01  การจัดการภัยคุกคามและช่องโหว่

            หน่วยที่ 02  ความปลอดภัยของซอฟต์แวร์และระบบ

            หน่วยที่ 03 การปฏิบัติการและการตรวจสอบความปลอดภัย

            หน่วยที่ 04 การตอบสนองต่อเหตุการณ์

            แบบทดสอบคัดเลือกผู้เข้าอบรม: หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์

            เกณฑ์การได้รับสิทธิ์สอบใบประกาศนียบัตร CompTIA CySA+

            (จำนวนสิทธิ์ทั้งหมด 150 สิทธิ์ ตลอดโครงการ)

            1. มีเวลาเข้าร่วมอบรมตลอดหลักสูตรไม่น้อยกว่า 75%
            2. ทำข้อสอบวัดความรู้หลังเรียนได้คะแนนไม่น้อยกว่า 70%
            3. ผลคะแนนสอบวัดความรู้อยู่ในลำดับที่ 1-30 ของรุ่นที่เรียน

            เกณฑ์การผ่านและได้รับใบประกาศนียบัตรจาก สกมช.

            1. มีเวลาเข้าร่วมอบรมตลอดหลักสูตรไม่น้อยกว่า 75%
            2. ทำข้อสอบวัดความรู้หลังเรียนได้คะแนนไม่น้อยกว่า 70%
              หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)

              Photo by:Thailand National Cyber Academy (THNCA) by NCSA

            หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)
            Photo by:Thailand National Cyber Academy (THNCA) by NCSA

            ฝึกทบทวนสำหรับการสอบหลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์

            หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)
            Photo by:Thailand National Cyber Academy (THNCA) by NCSA


            หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)
            Photo by:Thailand National Cyber Academy (THNCA) by NCSA

            ทบทวนสำหรับการสอบหลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์
             
            หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)


            ขอบคุณโครงการดีๆ จากสกมชที่ให้โอกาสครับ

            ที่มา:  Thailand National Cyber Academy (THNCA) by NCSA : Intensive Cybersecurity Capacity Building Program  โดย สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ


            อ่านเพิ่มเติม

            หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรียนรู้เท่านั้น

            * หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
            ขอบคุณครับ

            #WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD #คดีอาชญากรรมคอมพิวเตอร์ #พยานหลักฐานดิจิทัล

            Thursday, January 23, 2025

            Digital Forensics: ปิดจบสยบ Fiwfans (ฟิวแฟน)

             Digital Forensics: ปิดจบสยบ Fiwfans (ฟิวแฟน)

            DIGITAL FORENSICS: CASE STUDY 

            Photo Credit: CIB ตำรวจสอบสวนกลาง

            ปิดจบสยบ Fiwfans (ฟิวแฟน) จตช.แถลงตำรวจสอบสวนกลางเปิดปฏิบัติการปราบแพลตฟอร์มค้ามนุษย์เด็กออนไลน์ เงินหมุนเวียนกว่า 3,000 ล้านบาท
            เมื่อวันที่ 24 มกราคม 2568 เวลา 14.30 น. พล.ต.อ.ธัชชัย ปิตะนีละบุตร จเรตำรวจแห่งชาติ ( จตช. ) ในฐานะผู้อำนวยการศูนย์ต่อต้านการค้ามนุษย์ สำนักงานตำรวจแห่งชาติ ( ผอ.ศตคม.ตร. ) เป็นประธานแถลงผลการจับกุมกลุ่มขบวนการค้ามนุษย์ซึ่งใช้รูปแบบแฟลตฟอร์มเว็บไซต์ออนไลน์ “ปฏิบัติการ ปิดจบสยบ Fiwfans (ฟิวแฟน) แพลตฟอร์มค้ามนุษย์เด็กออนไลน์”
            Digital Forensics: ปิดจบสยบ Fiwfans (ฟิวแฟน)
            Photo Credit: ปิดจ็อบ ตำรวจรวบเจ้าของ เว็บฯ Fiwfan ลอบค้าประเวณีออนไลน์ | ข่าวเด็ด 7 สี
            .
            ทั้งนี้ ตำรวจสอบสวนกลาง โดย พล.ต.ท.จิรภพ ภูริเดช ผู้บัญชาการตำรวจสอบสวนกลาง สั่งการเจ้าหน้าที่ตำรวจ กองบังคับการปราบปรามการค้ามนุษย์ (บก.ปคม.) เข้าช่วยเหลือเด็กหญิงอายุ 16 และ 17 ปี จำนวน 2 ราย ส่งตัวเข้ารับการคุ้มครอง โดยกลุ่มองค์กรอาชญากรรมได้ลักลอบเปิดเว็บไซต์ค้าประเวณีออนไลน์ มากว่า 4 ปี มีรายได้มากกว่า 100 ล้านบาท และมีเงินหมุนเวียนในที่เกี่ยวข้องกับการค้าประเวณี รวมมากกว่า 3,000 ล้านบาท มีหญิงที่ค้าประเวณีผ่านเว็บไซต์ประมาณ 46,000 ราย
            Digital Forensics: ปิดจบสยบ Fiwfans (ฟิวแฟน)
            Photo Credit: CIB ตำรวจสอบสวนกลาง
            .
            ปฏิบัติการดังกล่าวสามารถจับกุมผู้กระทำความผิดที่เป็นแอดมินในการเปิดเว็บไซต์ฟิวแฟน ในการเป็นแพลตฟอร์มออนไลน์กลางในการโฆษณาค้าประเวณี จำนวน 5 ราย โดยกลุ่มองค์กรอาชญากรรมมีพื้นฐานความรู้ด้านคอมพิวเตอร์เป็นอย่างดี เป็นโปรแกรมเมอร์ เคยทำธุรกิจเกี่ยวกับเทคโนโลยีสารสนเทศมาก่อน จึงใช้เทคนิคในการปิดพรางซ่อนตัวตน ยากต่อการติดตามจับกุมของเจ้าหน้าที่

            พบว่ากลุ่มแอดมินเว็บไซต์จะได้รับเงินที่เป็นค่าโฆษณาค้าประเวณีและค้าประเวณีเด็ก โดยใช้การเติมเงินผ่านระบบทรูมันนี่ และปกปิดซ่อนตัวตนในการตรวจสอบข้อมูล สร้างระบบให้มีการนำเลขทรูมันนี่ เข้าไปเติมเงินในเว็บไซต์ฟิวแฟน และเงินจะผ่านเข้าไปเติมในเกมออนไลน์ นอกจากนั้นยังใช้วิธีการเทคนิคทางคอมพิวเตอร์ในการอำพรางเว็บไซต์ว่าตั้งอยู่ต่างประเทศ
            .
            นอกจากนี้ มีการจับกุมผู้กระทำความผิดค้ามนุษย์ โดยเป็นแม่เล้าสัญชาติลาว ที่มีการนำเด็กหญิงสัญชาติลาว อายุต่ำกว่า 18 ปี มาค้ามนุษย์โดยการแสวงหาประโยชน์จากการค้าประเวณี ได้รับค่าส่วนแบ่งรายได้จากการค้าประเวณีเด็กมากกว่าเดือนละ 1-2 แสนบาท ทำมามากกว่า 2 ปี โดยโพสต์โฆษณาค้าประเวณีเด็กผ่านเว็บไซต์ฟิวแฟน
            .
            ต่อมา พ.ต.อ.ทรงกลด เกริกกฤติยา รอง ผบก.อก.บช.ส.รรท.ผบก.ปคม. ได้สั่งการให้มีการเข้าตรวจค้นและจับกุม จำนวน 6 จุด ในเขตพื้นที่กรุงเทพมหานครและปริมณฑล โดยมีการตรวจยึดทรัพย์สินที่เกี่ยวข้อง เช่น สมุดบัญชีธนาคาร เงินสด โฉนดที่ดิน รถยนต์ รถจักรยานยนต์ ทองคำ คอมพิวเตอร์ โทรศัพท์มือถือ และทรัพย์สินมีค่าอื่นๆ จำนวนมาก รวมมูลค่าประมาณ 34 ล้านบาท และได้อายัดเงินในบัญชีธนาคารประมาณ 6 ล้านบาท รวมอายัดทรัพย์สินที่เกี่ยวข้องกับการฟอกเงินกว่า 40 ล้านบาท

            Digital Forensics: ปิดจบสยบ Fiwfans (ฟิวแฟน)
            Photo Credit: CIB ตำรวจสอบสวนกลาง
            Digital Forensics: ปิดจบสยบ Fiwfans (ฟิวแฟน)
            Photo Credit: CIB ตำรวจสอบสวนกลาง

            Digital Forensics: ปิดจบสยบ Fiwfans (ฟิวแฟน)
            Photo Credit: CIB ตำรวจสอบสวนกลาง


            ที่มา:
             
            หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรีบนรู้เท่านั้น

            * หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
            ขอบคุณครับ

            #WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD

            Digital Forensics:Windows Forensics with Belkasoft

            Digital Forensics:Windows Forensics with Belkasoft Photo credit : belkasoft   Belkasoft เป็นผู้นำระดับโลกในด้านการตรวจพิสูจน์หลักฐานดิจิทัลแ...