| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come forense cercare i server e-mail
    Nell'era di Internet , la maggior parte delle comunicazioni elettroniche non potesse avvenire per telefono , ma tramite e-mail . L'identificazione dei server di posta elettronica che contengono comunicazioni importanti in relazione a una questione penale o civile è ormai un elemento standard di indagini forensi . Tuttavia, molti individui e le imprese non capiscono come gestire prove -mail . Imparare le basi di raccolta email forense può essere utile in caso di una possibile azione legale . Cose che ti serviranno
    server di
    Computer forensics esperto
    sistema di backup su nastro Email ( opzionale ) economici Mostra più istruzioni
    1

    noleggiare un computer forensics investigatore . Il personale IT regolare può essere in grado di individuare un server di posta importante ed estrarre i dati su un altro disco rigido, ma questo sforzo non conforme alle procedure probatorie richieste in tribunale . Per esempio, un semplice backup di un server di posta elettronica non consentirà l'autenticazione dei file utente e la ricostruzione delle linee temporali in base all'utilizzo del file . D'altra parte , un esperto di computer forensics acquisirà le immagini disco (ad esempio, istantanee ) del server , al fine di raccogliere prove -mail senza alterare o danneggiarlo.
    2

    Non limitare l' ambito della ricerca di server di posta elettronica troppo restrittivo. Un server di posta aziendale è un posto ovvio per iniziare a raccogliere le prove , ma principal in una causa può anche aver usato i loro computer di casa o server di posta elettronica web- based come Gmail . Fate una lista di indirizzi e-mail utilizzati per l'invio e la ricezione di comunicazioni importanti . Fornire tale elenco per il vostro investigatore per rintracciare tutti i server , nella quale possono essere collocati importanti e-mail. Ovviamente , tale indagine comporta il rischio di colata troppo ampia commissioni nette e il sostenimento di consulenza pesanti . Come regola generale, un computer forensics impresa ( Digital Forensics globali ) consiglia solo per la ricerca di server di posta elettronica che hanno un per cento di probabilità di contenere prove importanti superiore a 20 .
    3

    non lo fanno rinunciare a rintracciare posta eliminata . Molti utenti credono che un email cancellato è andato per sempre . Niente potrebbe essere più lontano di quanto la verità . Dal momento che una e-mail ha sia un mittente e destinatario ( o più destinatari ) , la comunicazione può risiedere su un numero di server .
    4

    stabilire un sistema di backup a nastro che prende istantanee della rete di computer su un quotidiano o settimanalmente. Tenete a mente che una società può affrontare sanzioni giudiziarie non solo per cancellare le email incriminanti . Essa può anche incorrere in sanzioni per aver trascurato di eseguire il backup propri server di posta elettronica , quando vi è una ragionevole convinzione di controversie in un prossimo futuro .

    Previous :

    next :
      Articoli Correlati
    ·Come faccio a creare un certificato SSL su Windows 2003…
    ·Come abilitare le porte SSL 
    ·VeriSign Problemi 
    ·Come rendere un computer Fiducia un'autorità di certif…
    ·Vs autenticazione . Autorizzazione 
    ·Come sincronizzare Tempo SonicWALL con un server 
    ·Proxy Blocking Software 
    ·Come cancellare un utente da un Cisco PIX 
    ·Come risolvere un Firewall Ruckus 12029 Errore di Windo…
    ·Gli svantaggi di crittografia asimmetrica 
      Articoli in evidenza
    ·Come collegare più di un computer a un modem via cavo 
    ·Qual è la differenza tra un cavo di rete e un cavo Eth…
    ·Vantaggi e svantaggi di un sistema di sicurezza informa…
    ·Come è la tecnologia utilizzata per aiutare Comunicazi…
    ·Come mettere Connettori su un cavo Ethernet 
    ·Come condividere un modem via cavo di rete wireless 
    ·WAN Data Link Protocol 
    ·Come connettersi ad un dominio con XP Home 
    ·Come per rilevare una chiave wireless 
    ·Come abilitare VeriSign e Siebel 
    Copyright © Conoscenza Informatica http://it.wingwit.com