Форензика оперативног система Windows

  • Оливера Секулић Fakultet tehničkih nauka
Ključne reči: Windows, дигитална форензика, дигитални докази, форензика Windows-а

Apstrakt

У овом раду је описан процес форензике оперативног система Windows, у склопу кога су представљене и разне технике, алати и начини спровођења форензичке истраге над дигиталним доказима који су резултат рада оперативног система Windows. Поред тога, дате су теоријске основе Windows оперативног система и описана је студија случаја која демонстрира процес дигиталне форензике оперативног система Windows.

Reference

[1] Per Brinch Hansen, Operating system principles, California Institute of Technology, Englewood Cliffs, New Jersey, 2001.
[2] Microsoft, Windows Hardware Developer, User mode and kernel mode, Article 2021, [online]. Available: https://docs.microsoft.com/en-us/windows-hardware/drivers/gettingstarted/user-mode-and-kernel-mode.
[3] Harlan Carvey, Windows Registry Forensics, Advanced Digital Forensic Analysis of the Windows Registry, pp. 1-27, USA, 2011.
[4] Lucideus, Introduction to Event Log Analysis Part 1 – Windows Forensics Manual 2018, Oct 26,2018. [online]. Available: https://medium.com/@lucideus/introduction-to-event-log-analysis-part-1-windows-forensics-manual-2018-b936a1a35d8a.
[5] OpenText EnCase Forensic, [online]. Available: https://security.opentext.com/encase-forensic.
[6] X-Ways Forensics: Integrated Computer Forensics Software, [online]. Available: http://www.x-ways.net/forensics/.
[7] Autopsy, [online]. Available: https://www.sleuthkit.org/autopsy/.
[8] Volatility Framework – Advanced Memory Forensics Framework, September 26,2016., [online]. Available: https://www.darknet.org.uk/2016/09/volatility-framework-advanced-memory-forensics-framework/.
Objavljeno
2022-07-09
Sekcija
Elektrotehničko i računarsko inženjerstvo