| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
Domanda  
  • virus informatici

  • Convertire i file

  • Supporto Notebook

  • Laptop Risoluzione dei problemi

  • PC Support

  • PC Risoluzione dei problemi

  • password

  • Risolvere gli errori del computer

  • Disinstallare Hardware & Software
  •  
    Conoscenza Informatica >> Domanda >> PC Support >> Content
    Computer Forensics Procedure e Metodi
    Computer forensics coinvolge l'estrazione e l'analisi dei dati digitali. Le testimonianze raccolte è spesso utilizzato in casi giudiziari , sia penale e nazionali , così come all'interno delle operazioni di una società al fine di garantire che le risorse siano utilizzate in mode accettabili . Nonostante il fatto che la computer forensics ha tanti usi diversi , le procedure ei metodi utilizzati in computer forensics sono in gran parte simili , se non identici . La raccolta dei dati

    computer forensics , l'analista raccoglie quasi sempre dati da fare una immagine digitale del disco rigido di destinazione. Questo permette alle informazioni a cui accedere senza rischiare l'integrità dei dati stessi . Questo è importante perché se si accede ai dati in modo errato , può diventare inammissibile . Un errore comune fatto da non esperti informatici analisti forensi sta accedendo ai dati direttamente, facendo in modo altera il timestamp , compromettendo così la prova di accesso

    Alcuni programmi utilizzati in computer forensics esistono già nel computer. . Molti computer eseguire una varietà di diversi programmi di back-up per impostazione predefinita. Proprio come questi programmi permettono di recuperare un file cancellato accidentalmente , possono anche recuperare i file che sono stati cancellati di proposito. Altri programmi sono disponibili on - line, come Whois , un programma che identifica il proprietario di un determinato indirizzo IP . Un indirizzo IP è simile al numero di telefono del computer. Anche se sono più di IP dinamico , nel senso che cambiano , possono ancora essere utilizzate per ottenere alcuni tipi di informazioni , come ad esempio la società del IP viene registrato .
    Tipi di Evidence
    < br >

    Ci sono due tipi di prove cercato in computer forensics : dati persistenti , cioè dati che rimane intatto quando il computer è spento , e dati volatili, che sono i dati andrebbero persi se il computer è spento . La maggior parte dei dati saranno persistenti in natura ; fonti includono hard disk , unità disco e dispositivi di archiviazione rimovibili (come chiavette USB o unità flash ) . Dati volatili viene cercato in file cancellati , storia del computer , Registro di sistema del computer , i file temporanei e la cronologia di navigazione web .

    Previous :

    next :
      Articoli Correlati
    ·Come modificare la dimensione di una partizione 
    ·Come aggiornare un Epson 4870 driver per Windows 7 
    ·Come faccio a collegare un alimentatore ATX DC 
    ·Come scaricare un Webinar 
    ·Come memorizzare le immagini sul tuo computer 
    ·Come estrarre i file da un pacchetto MSI 
    ·Ripristino su un Toshiba 
    ·Modi per mantenere il computer pulito 
    ·Come sostituire un Dell 300 Watt Power Supply Con 4 con…
    ·Come avviare Windows in modalità provvisoria 
      Articoli in evidenza
    ·Come esecuzione di Ripristino configurazione di sistema…
    ·Come ripristinare un Compaq Armada E500 delle impostazi…
    ·Come pulire il registro di XP 
    ·Come sbarazzarsi del Fatal Blue Screen 
    ·Come rimuovere i virus Win32 
    ·RingCentral Non puoi allegare files PDF 
    ·Come fare un CD di avvio per Windows XP Home SP2 
    ·Come riparare il registro di un PC pigro 
    ·Come rimuovere Travian sito Pop - up 
    ·Prestazioni molto lento PC 
    Copyright © Conoscenza Informatica http://it.wingwit.com