Skip to main content

2021 | OriginalPaper | Buchkapitel

30. Assessment of Forensics Investigation Methods

verfasst von : Pranay Chauhan, Pratosh Bansal

Erschienen in: Intelligent Manufacturing and Energy Sustainability

Verlag: Springer Singapore

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Attacks and intrusion detection are common and more affecting in systems based on availability, confidentiality and integrity. Information is refined and analysed to avoid complexity by the attacker and form a more robust and efficient system. IOC is the important resource called as an indicator of compromise and information security and use of them for detecting malicious activity on the network. IOC is usually formed by URLs, domains, IP address, signature and other elements, as they are not enough to identify suspicious activities on the system. Different logs are identified through operating systems. Different operating systems like Windows and Linux perform different log operations for evidence locations. Paper presents mitigation of malicious activities by diagnosing them through their behaviour on computer systems using incident response and forensic analysis.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
4.
Zurück zum Zitat P. Kral, The Incident Handlers Handbook (SANS Institute InfoSec Reading Room, 2020). Accessed 2 Mar 2020 P. Kral, The Incident Handlers Handbook (SANS Institute InfoSec Reading Room, 2020). Accessed 2 Mar 2020
6.
Zurück zum Zitat Chuvakin, L. Zeltser, Critical Log Review Checklist for Security Incidents: Cheat Sheet Version 1.0 (SANS 2020) Chuvakin, L. Zeltser, Critical Log Review Checklist for Security Incidents: Cheat Sheet Version 1.0 (SANS 2020)
7.
Zurück zum Zitat T. Sager, Killing Advanced Threats in Their Tracks: An Intelligent Approach to Attack Prevention (SANS Institute InfoSec Reading Room, 2017) T. Sager, Killing Advanced Threats in Their Tracks: An Intelligent Approach to Attack Prevention (SANS Institute InfoSec Reading Room, 2017)
8.
Zurück zum Zitat H. Lock, Using IOC: Indicators of Compromise in Malware Forensics (SANS Institute InfoSec Reading Room, 2013) H. Lock, Using IOC: Indicators of Compromise in Malware Forensics (SANS Institute InfoSec Reading Room, 2013)
9.
Zurück zum Zitat K. Kent, M. Souppaya, Guide to Computer Security Log Management, NIST Special Publication 800–92 (Recommendations of the National Institute of Standards and Technology, USA, 2006) K. Kent, M. Souppaya, Guide to Computer Security Log Management, NIST Special Publication 800–92 (Recommendations of the National Institute of Standards and Technology, USA, 2006)
12.
Zurück zum Zitat P.K. Sahoo, C. Pattanai, Research issues on windows event log. Int. J. Comput. Appl. 41(19) (2012) P.K. Sahoo, C. Pattanai, Research issues on windows event log. Int. J. Comput. Appl. 41(19) (2012)
14.
Zurück zum Zitat T. Dwyer John, Finding analomly in windows event logs using standard deviation, in 9th IEEE International Conference (2013) T. Dwyer John, Finding analomly in windows event logs using standard deviation, in 9th IEEE International Conference (2013)
Metadaten
Titel
Assessment of Forensics Investigation Methods
verfasst von
Pranay Chauhan
Pratosh Bansal
Copyright-Jahr
2021
Verlag
Springer Singapore
DOI
https://doi.org/10.1007/978-981-33-4443-3_30

    Marktübersichten

    Die im Laufe eines Jahres in der „adhäsion“ veröffentlichten Marktübersichten helfen Anwendern verschiedenster Branchen, sich einen gezielten Überblick über Lieferantenangebote zu verschaffen.