Autopsy
Was ist Autopsy?
AutopsyOpen-Source-Digital-Forensik-Plattform von Brian Carrier und Basis Technology, die eine grafische Oberflaeche fuer The Sleuth Kit bietet und zahlreiche Analysemodule mitbringt.
Autopsy ist eine kostenlose, quelloffene Plattform fuer digitale Forensik unter der Leitung von Brian Carrier und seinem Team bei Basis Technology / Sleuth Kit Labs. Sie dient als grafische Oberflaeche fuer The Sleuth Kit (TSK) und ergaenzt diese um Fallverwaltung, automatisierte Ingest-Module, Stichwortsuche, Timeline-Analyse, Hash-Sets (NSRL), Web-Artefakt-Carving, EXIF-Metadaten, Registry-Parsing, Android-Forensik und eine Python-/Java-Plug-in-API fuer eigene Module. Autopsy wurde 2003 zunaechst als Web-Tool veroeffentlicht; Autopsy 3+ ist eine in Java geschriebene Desktop-Anwendung fuer Windows, Linux und macOS. Es wird von Strafverfolgungsbehoerden, Studierenden und DFIR-Praktikern als kostenloses Pendant zu kommerziellen Suiten wie FTK und EnCase verwendet und ist oft das erste Werkzeug, das in akademischen Computer-Forensik-Kursen gelehrt wird.
● Beispiele
- 01
Ein Ersthelfer laedt ein E01-Disk-Image in Autopsy und startet die Default-Ingest-Module zur Triage eines vermuteten Insider-Falls.
- 02
Ein Studierender schreibt waehrend eines CTF ein eigenes Autopsy-Python-Modul zur Analyse einer proprietaeren Chat-Datenbank.
● Häufige Fragen
Was ist Autopsy?
Open-Source-Digital-Forensik-Plattform von Brian Carrier und Basis Technology, die eine grafische Oberflaeche fuer The Sleuth Kit bietet und zahlreiche Analysemodule mitbringt. Es gehört zur Kategorie Forensik und Incident Response der Cybersicherheit.
Was bedeutet Autopsy?
Open-Source-Digital-Forensik-Plattform von Brian Carrier und Basis Technology, die eine grafische Oberflaeche fuer The Sleuth Kit bietet und zahlreiche Analysemodule mitbringt.
Wie funktioniert Autopsy?
Autopsy ist eine kostenlose, quelloffene Plattform fuer digitale Forensik unter der Leitung von Brian Carrier und seinem Team bei Basis Technology / Sleuth Kit Labs. Sie dient als grafische Oberflaeche fuer The Sleuth Kit (TSK) und ergaenzt diese um Fallverwaltung, automatisierte Ingest-Module, Stichwortsuche, Timeline-Analyse, Hash-Sets (NSRL), Web-Artefakt-Carving, EXIF-Metadaten, Registry-Parsing, Android-Forensik und eine Python-/Java-Plug-in-API fuer eigene Module. Autopsy wurde 2003 zunaechst als Web-Tool veroeffentlicht; Autopsy 3+ ist eine in Java geschriebene Desktop-Anwendung fuer Windows, Linux und macOS. Es wird von Strafverfolgungsbehoerden, Studierenden und DFIR-Praktikern als kostenloses Pendant zu kommerziellen Suiten wie FTK und EnCase verwendet und ist oft das erste Werkzeug, das in akademischen Computer-Forensik-Kursen gelehrt wird.
Wie schützt man sich gegen Autopsy?
Schutzmaßnahmen gegen Autopsy kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Autopsy?
Übliche alternative Bezeichnungen: Autopsy Forensic Browser, Sleuth Kit Autopsy.
● Verwandte Begriffe
- forensics-ir№ 1142
The Sleuth Kit
Open-Source-Bibliothek und Kommandozeilen-Toolkit zur Low-Level-Analyse von Disk-Images und Dateisystemen, gepflegt von Brian Carrier.
- forensics-ir№ 426
Forensische Imageerstellung
Bitgenaue Kopie eines Speichermediums, durch kryptografische Hashes verifiziert, zur Analyse und als gerichtsfestes Beweismittel.
- forensics-ir№ 162
Beweismittelkette
Lückenlose, dokumentierte Aufzeichnung jeder Person, jedes Orts und jeder Handlung in Bezug auf ein Beweismittel von der Sicherstellung bis zur Vernichtung.
- forensics-ir№ 378
EnCase
EnCase ist eine kommerzielle Digital-Forensik-Produktfamilie von OpenText (urspruenglich Guidance Software), die seit den spaeten 1990er-Jahren von Strafverfolgungsbehoerden und Unternehmen genutzt wird.
- forensics-ir№ 436
FTK
Forensic Toolkit (FTK) ist eine kommerzielle Digital-Forensik-Suite, urspruenglich von AccessData entwickelt und heute im Besitz von Exterro, fuer Akquise, Indexierung und Analyse von Computer-Beweismitteln.
- forensics-ir№ 1156
Timeline-Analyse
Eine forensische Technik, die die chronologische Abfolge von Ereignissen auf einem System rekonstruiert, indem Zeitstempel aus Dateien, Logs und anderen Artefakten korreliert werden.
● Siehe auch
- № 428Forensik-Toolkit