FTK
Was ist FTK?
FTKForensic Toolkit (FTK) ist eine kommerzielle Digital-Forensik-Suite, urspruenglich von AccessData entwickelt und heute im Besitz von Exterro, fuer Akquise, Indexierung und Analyse von Computer-Beweismitteln.
FTK (Forensic Toolkit) ist eine etablierte kommerzielle Forensik-Plattform, die Anfang der 2000er-Jahre erstmals von AccessData veroeffentlicht wurde. Nach der Uebernahme von AccessData durch Exterro im Jahr 2020 wird das Produkt als Exterro FTK vertrieben und in Strafverfolgung, Behoerden und Unternehmen breit eingesetzt. Die Suite umfasst FTK (Analyse), FTK Imager (kostenloses Akquisetool, das verifizierte E01-/AFF4-/Roh-Images erstellt und Live-Previews unterstuetzt) sowie FTK Lab/Enterprise fuer remote und grossangelegte Untersuchungen. Wichtige Funktionen sind verteilte Indexierung fuer schnelle Stichwortsuchen ueber Terabytes, Deduplizierung, Registry- und E-Mail-Analyse, Mobile-Forensik-Unterstuetzung sowie exportierbare Berichte. FTK wird haeufig zusammen mit EnCase als eines der beiden fuehrenden kommerziellen DFIR-Werkzeuge genannt.
● Beispiele
- 01
Verwendung von FTK Imager zur Akquise eines forensischen Images eines verdaechtigen Datentraegers mit MD5- und SHA-1-Verifikation.
- 02
Stichwortsuche ueber ein Postfach eines Custodians mittels FTK-Distributed-Indexing waehrend einer internen Untersuchung.
● Häufige Fragen
Was ist FTK?
Forensic Toolkit (FTK) ist eine kommerzielle Digital-Forensik-Suite, urspruenglich von AccessData entwickelt und heute im Besitz von Exterro, fuer Akquise, Indexierung und Analyse von Computer-Beweismitteln. Es gehört zur Kategorie Forensik und Incident Response der Cybersicherheit.
Was bedeutet FTK?
Forensic Toolkit (FTK) ist eine kommerzielle Digital-Forensik-Suite, urspruenglich von AccessData entwickelt und heute im Besitz von Exterro, fuer Akquise, Indexierung und Analyse von Computer-Beweismitteln.
Wie funktioniert FTK?
FTK (Forensic Toolkit) ist eine etablierte kommerzielle Forensik-Plattform, die Anfang der 2000er-Jahre erstmals von AccessData veroeffentlicht wurde. Nach der Uebernahme von AccessData durch Exterro im Jahr 2020 wird das Produkt als Exterro FTK vertrieben und in Strafverfolgung, Behoerden und Unternehmen breit eingesetzt. Die Suite umfasst FTK (Analyse), FTK Imager (kostenloses Akquisetool, das verifizierte E01-/AFF4-/Roh-Images erstellt und Live-Previews unterstuetzt) sowie FTK Lab/Enterprise fuer remote und grossangelegte Untersuchungen. Wichtige Funktionen sind verteilte Indexierung fuer schnelle Stichwortsuchen ueber Terabytes, Deduplizierung, Registry- und E-Mail-Analyse, Mobile-Forensik-Unterstuetzung sowie exportierbare Berichte. FTK wird haeufig zusammen mit EnCase als eines der beiden fuehrenden kommerziellen DFIR-Werkzeuge genannt.
Wie schützt man sich gegen FTK?
Schutzmaßnahmen gegen FTK kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für FTK?
Übliche alternative Bezeichnungen: Forensic Toolkit, Exterro FTK, AccessData FTK.
● Verwandte Begriffe
- forensics-ir№ 426
Forensische Imageerstellung
Bitgenaue Kopie eines Speichermediums, durch kryptografische Hashes verifiziert, zur Analyse und als gerichtsfestes Beweismittel.
- forensics-ir№ 162
Beweismittelkette
Lückenlose, dokumentierte Aufzeichnung jeder Person, jedes Orts und jeder Handlung in Bezug auf ein Beweismittel von der Sicherstellung bis zur Vernichtung.
- forensics-ir№ 378
EnCase
EnCase ist eine kommerzielle Digital-Forensik-Produktfamilie von OpenText (urspruenglich Guidance Software), die seit den spaeten 1990er-Jahren von Strafverfolgungsbehoerden und Unternehmen genutzt wird.
- forensics-ir№ 078
Autopsy
Open-Source-Digital-Forensik-Plattform von Brian Carrier und Basis Technology, die eine grafische Oberflaeche fuer The Sleuth Kit bietet und zahlreiche Analysemodule mitbringt.
- forensics-ir№ 1142
The Sleuth Kit
Open-Source-Bibliothek und Kommandozeilen-Toolkit zur Low-Level-Analyse von Disk-Images und Dateisystemen, gepflegt von Brian Carrier.
- forensics-ir№ 425
Forensische Hash-Verifikation
Praxis, kryptografische Hashes (typischerweise MD5 und SHA-256) von forensischen Images und Quellmedien zu berechnen und abzugleichen, um die Integritaet der Beweise nachzuweisen.
● Siehe auch
- № 428Forensik-Toolkit