Göm meny

Doktorandkurs i IT-forensik

Kursansvarig Prof. em. Robert Forchheimer, ISY
PeriodVT2, 2018
LärareKursen ges av inbjudna gästföreläsare

Preliminärt program

TidÄmne (föreläsare)
117/4, 10.15Outredda IT-brott - hot mot samhällets och rikets säkerhet? (David Lindahl, FOI)
219/4, 15.15Vad innebär forensisk metodik? (Lena Klasén, NFC)
324/4, 10.15Hur kan man upptäcka dolda ledare i sociala nätverk? (Olle Abrahamsson, LiU)
426/4, 10.15Live-forensik och nätverksforensik (Leif Nixon, Nixon Security)
52/5, 10.15Digital brottsplatsundersökning (Håkan Larsson, NFC)
64/5, 10.15Case study (Anders Haglund, NOA)
78/5, 10.15Vilka erfarenheter finns rörande ransomware (teknik, dekryptering, betalvägar, identifiering) och användare bakom bitcoin-plånböcker? (Jonathan Jogenfors, LiU)
815/5, 10.15Resultatvärdering (Anders Nordgaard, NFC/LiU)
917/5, 10.15Statiska strukturer i NTFS (Martin Karresand, FOI)
1022/5, 10.15Mobil och dator (Tommy Färnqvist, NFC)
1124/5, 10.15Ljud och Bild (Lars Faxälv, NFC)
1229/5, 13.15It-forensikern inför rätta - några juridiska och praktiska aspekter på kontakten med domstolen (Jonas Ekfeldt, juris doktor och it-rättsexpert)
Samtliga tillfällen utom föreläsning 9 hålls i lokal Systemet. Föreläsning 9 hålls i Transformen. Båda lokalerna ligger i hus B, ingång 27, plan 3.

Föreläsningarna är öppna för både doktorander och andra intresserade. Kursen hålls på svenska.

Doktorander får 1/3 hp för varje deltagande på föreläsning samt inlämnande av tillhörande hemuppgifter. Efter genomförd kurs avrundas summan av de erhållna poängen uppåt till närmaste 0,5 nivå.

Kurslitteratur

Sidolitteratur

T. Shipley, A. Bowker, "Investigating Internet Crimes", Elsevier 2014. ISBN: 0124078176
M.T. Britz, "Computer Forensics and Cyber Crime: An Introduction (3rd Edition)", Pearson 2013. ISBN: 9780132677714
R.J. Holt, A.M. Bossler, K.C. Seigfried-Spellar, "Cybercrime and Digital Forensics", Taylor & Francis, 2017. ISBN: 9781138238732

Hemuppgifter

Föreläsning 1
Titta på "Cyber kill chain" och diskutera hur forensik kan vara användbart för angripare/försvarare. Gör samma sak med "The industrial control system cyber kill chain".
Föreläsning 2
  • Ge exempel på hur man kan hitta ett brott när man letar på Internet.
  • På Youtube finns musikvideon "Lill Slip-Miljoner". Vad gör den reklam för? Kan du hitta fler exempel på denna typ av "marknadsföring"?
Föreläsning 3
Hemuppgifter
Föreläsning 4
Leif har valt att inte publicera sina bilder. Hjälp till att "rekonstruera" hans presentation genom att sammanfatta minst två av hans teman. Välj exempelvis några av dessa:
  • Hackning av datorkluster för att få otillbörlig tillgång till stor datorkraft.
  • Större intrång i Linux-kärnan.
  • "Hemliga sällskap" för att skydda Internet.
Skicka din sammanställning till kursansvarig.
Föreläsning 5
Se näst sista sidan i föreläsningsmaterialet ovan samt detta dokument.
Föreläsning 6
Se sidan 41 i föreläsningsmaterialet ovan.
Föreläsning 7
Se sidan 41 i föreläsningsmaterialet ovan.
Föreläsning 8
Se sidorna 66-67 i föreläsningsmaterialet ovan.
Föreläsning 9
Se sidan 34 i föreläsningsmaterialet ovan.
Föreläsning 10
Se sista sidan i föreläsningsmaterialet ovan.
Föreläsning 11
Se sidorna 7-8 i föreläsningsmaterialet ovan.
Föreläsning 12
Förbered er inför föreläsningen genom att läsa följande sidor ur avhandlingen Om informationstekniskt bevis:
  • boksidorna 1-2 (till och med indragsstycket på s. 2)
  • boksidan 123 (från avsnitt 2.5.1)
  • boksidorna 140-141 (endast indragsstycket som inleds i slutet av s. 140)
  • boksidorna 288-289 (endast indragsstycket som inleds i slutet av s. 288)
Notera att boksidorna inte stämmer överens med PDF-dokumentets sidnumrering.
Den synnerligen ambitiöse doktoranden kan härutöver läsa och förhoppningsvis finna viss nytta i avsnitt 3.6 i dess helhet - det är dock inget krav inför seminariet.

Informationsansvarig: Harald Nautsch
Senast uppdaterad: 2018-06-05