This page is only available in Swedish

Doktorandkurs i IT-forensik

Kursansvarig Prof. em. Robert Forchheimer, ISY
Period VT2, 2018
Lärare Kursen ges av inbjudna gästföreläsare

Preliminärt program

Tid Ämne (föreläsare)
1 17/4, 10.15 Outredda IT-brott - hot mot samhällets och rikets säkerhet? (David Lindahl, FOI)
2 19/4, 15.15 Vad innebär forensisk metodik? (Lena Klasén, NFC)
3 24/4, 10.15 Hur kan man upptäcka dolda ledare i sociala nätverk? (Olle Abrahamsson, LiU)
4 26/4, 10.15 Live-forensik och nätverksforensik (Leif Nixon, Nixon Security)
5 2/5, 10.15 Digital brottsplatsundersökning (Håkan Larsson, NFC)
6 4/5, 10.15 Case study (Anders Haglund, NOA)
7 8/5, 10.15 Vilka erfarenheter finns rörande ransomware (teknik, dekryptering, betalvägar, identifiering) och användare bakom bitcoin-plånböcker? (Jonathan Jogenfors, LiU)
8 15/5, 10.15 Resultatvärdering (Anders Nordgaard, NFC/LiU)
9 17/5, 10.15 Statiska strukturer i NTFS (Martin Karresand, FOI)
10 22/5, 10.15 Mobil och dator (Tommy Färnqvist, NFC)
11 24/5, 10.15 Ljud och Bild (Lars Faxälv, NFC)
12 29/5, 13.15 It-forensikern inför rätta - några juridiska och praktiska aspekter på kontakten med domstolen (Jonas Ekfeldt, juris doktor och it-rättsexpert)

Samtliga tillfällen utom föreläsning 9 hålls i lokal Systemet. Föreläsning 9 hålls i Transformen. Båda lokalerna ligger i hus B, ingång 27, plan 3.

Föreläsningarna är öppna för både doktorander och andra intresserade. Kursen hålls på svenska.

Doktorander får 1/3 hp för varje deltagande på föreläsning samt inlämnande av tillhörande hemuppgifter. Efter genomförd kurs avrundas summan av de erhållna poängen uppåt till närmaste 0,5 nivå.

Kurslitteratur

Sidolitteratur

  • T. Shipley, A. Bowker, “Investigating Internet Crimes”, Elsevier 2014. ISBN: 0124078176
  • M.T. Britz, “Computer Forensics and Cyber Crime: An Introduction (3rd Edition)”, Pearson 2013. ISBN: 9780132677714
  • R.J. Holt, A.M. Bossler, K.C. Seigfried-Spellar, “Cybercrime and Digital Forensics”, Taylor & Francis, 2017. ISBN: 9781138238732

Hemuppgifter

Föreläsning 1

  • Titta på “Cyber kill chain” och diskutera hur forensik kan vara användbart för angripare/försvarare. Gör samma sak med “The industrial control system cyber kill chain”.

Föreläsning 2

  • Ge exempel på hur man kan hitta ett brott när man letar på Internet.
  • På Youtube finns musikvideon “Lill Slip-Miljoner”. Vad gör den reklam för? Kan du hitta fler exempel på denna typ av “marknadsföring”?

Föreläsning 3

Föreläsning 4

Leif har valt att inte publicera sina bilder. Hjälp till att “rekonstruera” hans presentation genom att sammanfatta minst två av hans teman. Välj exempelvis några av dessa:

  • Hackning av datorkluster för att få otillbörlig tillgång till stor datorkraft.
  • Större intrång i Linux-kärnan.
  • “Hemliga sällskap” för att skydda Internet.

Skicka din sammanställning till kursansvarig.

Föreläsning 5

  • Se näst sista sidan i föreläsningsmaterialet ovan samt detta dokument.

Föreläsning 6

  • Se sidan 41 i föreläsningsmaterialet ovan.

Föreläsning 7

  • Se sidan 41 i föreläsningsmaterialet ovan.

Föreläsning 8

  • Se sidorna 66-67 i föreläsningsmaterialet ovan.

Föreläsning 9

  • Se sidan 34 i föreläsningsmaterialet ovan.

Föreläsning 10

  • Se sista sidan i föreläsningsmaterialet ovan.

Föreläsning 11

  • Se sidorna 7-8 i föreläsningsmaterialet ovan.

Föreläsning 12

Förbered er inför föreläsningen genom att läsa följande sidor ur avhandlingen Om informationstekniskt bevis:

  • boksidorna 1-2 (till och med indragsstycket på s. 2)
  • boksidan 123 (från avsnitt 2.5.1)
  • boksidorna 140-141 (endast indragsstycket som inleds i slutet av s. 140)
  • boksidorna 288-289 (endast indragsstycket som inleds i slutet av s. 288)

Notera att boksidorna inte stämmer överens med PDF-dokumentets sidnumrering.
Den synnerligen ambitiöse doktoranden kan härutöver läsa och förhoppningsvis finna viss nytta i avsnitt 3.6 i dess helhet - det är dock inget krav inför seminariet.