| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Strumenti legali per Internet Attività
    Informatica e Digital Forensics stanno diventando una parte importante del campo di applicazione della legge . Nonostante il fatto che gli utenti possono cancellare la loro storia navigazione Web e dati associati, come i cookies memorizzati del browser e della cache , che i dati non è necessariamente andato per sempre . Strumenti legali che analizzano l'attività Internet sono a disposizione di agenzie federali , così come gli utenti di computer di tutti i giorni . Applicazione della legge interna Strumenti

    le autorità di contrasto ha accesso al software proprietario forense che non è a disposizione del pubblico in generale . Utilizzando i finanziamenti forniti dalle agenzie statali e federali , le società private hanno sviluppato un software che è per essere utilizzati da autorità di contrasto in esclusiva . E 'difficile ipotizzare il livello di avanzamento tale software governo forense ha più programmi distribuiti ai consumatori civili. Come i suoi omologhi civili di prodotto , il software interno del governo esegue la scansione hard disk per registrare i file di Internet cancellati e li compila in uno , facile da usare l'interfaccia utente grafica centrale che può essere facilmente implementato e utilizzato da personale non tecnico delle forze dell'ordine .


    IPFilter

    IPFilter è un programma software sviluppato da Oregon a base di Nuove Tecnologie per l' uso da parte di aziende, agenzie governative, studi legali e società di revisione contabile . Il programma è stato creato appositamente per aiutare indagare la pornografia infantile , ma ha dimostrato la sua utilità come un modo per monitorare per abuso di Internet . A tal fine , l' azienda offre anche una versione aziendale che viene utilizzato principalmente da aziende di effettuare audit di sicurezza interni che garantiscono i loro protocolli e processi di sicurezza di rete sono efficaci e mitigare contro potenziali attacchi e l'uso improprio della rete .

    Dati Frammento Collezione

    Quando si elimina un file, ad esempio la cronologia di Internet o cache del browser , ci sono ancora archiviare frammenti che rimangono sul disco rigido . Un informatico forense può utilizzare uno strumento software forense per compilare questi file frammentati , che possono essere viste come pezzi di un puzzle , di mettere insieme un elenco completo delle attività di navigazione internet , inclusi i download , upload, e le informazioni di comunicazione che possono essere memorizzati all'interno del browser .
    Open Source forense strumenti

    Uno degli strumenti software più diffusi utilizzati per analizzare l'attività internet è Pasco , che è la parola latina per " navigare ". Questo software funziona come uno strumento a riga di comando su sistemi operativi Unix o Windows . Il software esegue la scansione dei dischi rigidi di Internet per i file del browser indicizzati , poi ricostruisce i dati in un file di testo delimitato . Questo è utile perché il file di testo può poi essere esportato in un software di foglio elettronico come Excel , che può essere utilizzato per eseguire più approfondita analisi dei dati. Pasco può ottenere informazioni quali il tipo di record ( se l'utente ha accesso a un URL direttamente o è stato reindirizzato tramite proxy) , l'URL hanno visitato, il tempo che l'URL è stato raggiunto , così come il nome del file e le informazioni di directory su tutti i download effettuati tramite il browser .

    Previous :

    next :
      Articoli Correlati
    ·Strumenti e tecniche usate in Cyber ​​Security 
    ·Come cambiare da WEP a WPA2 
    ·Come aggiornare le firme Cisco Da IDM 
    ·Come Hide My ISP Indirizzo 
    ·Come sbloccare URL bloccati 
    ·Che cosa è a 64 bit di crittografia ? 
    ·Come configurare il firewall per il funzionamento Con W…
    ·Come convertire dBi a Km 
    ·Cosa fare con una chiave WEP Perso 
    ·Kerberos Step-by - step tutorial 
      Articoli in evidenza
    ·Come Attivare 3G su un MTN 
    ·Come Piggyback Routers 
    ·Quali sono gli indirizzi IP e Lezioni 
    ·Come disattivare firewall VMware 
    ·Network Bridge 
    ·Air Carta Vs . Satellite 
    ·Come aggiungere computer a un gruppo home 
    ·Come collegare un D Link DPR 1260 RangeBooster G multif…
    ·Come trovare My Google iPage 
    ·La differenza tra UTP e STP Cavo 
    Copyright © Conoscenza Informatica http://it.wingwit.com