| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come risolvere un caso Forensic Computer
    Computer forensics è la sezione di polizia scientifica che si occupa di raccolta delle prove legali che si possono trovare nei computer e media digitali . In un caso di computer forensic , sistemi informatici e relativi supporti di memorizzazione vengono analizzati in modo che le prove possono essere raccolte per supportare teorie giuridiche riguardanti l'imputato o il contendente . Questa è una branca altamente specializzata della scienza che richiede all'individuo di seguire normative adeguate per quanto riguarda la catena di custodia relative alle prove . Cose che ti serviranno
    computer per indagare
    strumento di imaging , sia hardware o software
    Writeblocking strumento di media in deposito per raccolta dati
    Mostra più istruzioni
    1

    Preparati per l' esame forense . Parlare con le persone chiave per scoprire che cosa si sta cercando e quello che le circostanze del caso siano . Quando si ha un fondamento nel caso , iniziare ad assemblare i vostri strumenti per la raccolta dei dati in questione .
    2

    Raccogliere i dati dal supporto di destinazione . Vi sarà la creazione di un'immagine duplicato esatto del dispositivo in questione . Per fare questo, è necessario utilizzare un software di imaging come la EnCase commerciale o all'aperto sleuthkit /Autopsy ( vedi sezione Risorse) sorgente .

    Per estrarre il contenuto del computer in questione , collega il computer che si sta indagando su un disco fisso portatile o altro supporto di memorizzazione e quindi avviare il computer in esame in base alle indicazioni per il software che si sta utilizzando . E 'imperativo che si seguono con precisione le indicazioni perché è qui che inizia la catena di custodia . Assicurarsi di utilizzare uno strumento di imaging writeblocking quando i media sotto inchiesta . Questo fa in modo che nulla viene aggiunto al dispositivo quando si crea la vostra immagine .

    Quando la raccolta di prove , assicurati di controllare record email. Spesso, questi messaggi producono una grande quantità di informazioni .
    3

    esaminare le prove raccolte sulla immagine che avete creato . Documento di tutto ciò che si trova e dove l'hai trovato . Ci sono strumenti a disposizione per aiutare a cercare in file aperti , file criptati , unità mappate e anche analizzare le comunicazioni di rete . È possibile guardare in entrambi i prodotti commerciali e quelli open source .
    4

    analizzare le prove che avete raccolto , cercando manualmente sul supporto di memorizzazione e , se la destinazione è un computer Windows , il Registro di sistema . Assicurati di guardare in ricerche su Internet e e-mail e le immagini che vengono memorizzati sul computer di destinazione . Molte volte , i criminali si nascondono informazioni incriminanti in immagini ed e-mail attraverso un processo chiamato steganografia .
    5

    riportare i risultati di nuovo al vostro cliente . Assicurarsi di fornire una relazione chiara e concisa , la relazione può finire come prova in un caso giudiziario

    .

    Previous :

    next :
      Articoli Correlati
    ·Come trasferire le licenze di Terminal Server in un alt…
    ·Comuni di Norton DNS Problemi di connessione 
    ·Che cosa è il filtro Linksys Multicast 
    ·NMAP & Strobe Network Scanner 
    ·Come trovare una password a banda larga 
    ·Come creare un set di regole di Snort 
    ·Scopo del piano di sicurezza di sistema 
    ·Come trovare un VNC Porta 
    ·Come risolvere un caso Forensic Computer 
    ·Come verificare i nomi di dominio 
      Articoli in evidenza
    ·Come impostare una rete LAN in Windows XP SP2 
    ·Fai da te : Wi-Fi Dish Antenne 
    ·Come sbloccare una Rete Internet 
    ·Come velocizzare NetZero 3G Dial Up 
    ·Come mettere DSL connessioni insieme attraverso un rout…
    ·Come disattivare il Microsoft Client Firewall 
    ·Come collegare due computer utilizzando due schede di r…
    ·Come controllare quale controller di dominio una workst…
    ·Quali sono i vantaggi di utilizzare IPv6 con uTorrent 
    ·Come riparare DHCP su Risorse del computer 
    Copyright © Conoscenza Informatica http://it.wingwit.com