| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Computer Forensics Analysis
    Computer Forensics Analysis è una nuova scienza . Essa implica la raccolta di informazioni latente ( o le prove ) in digitale e l' applicazione del metodo scientifico per analizzare tali informazioni. Computer Forensics Analysis può poi essere presentato in tribunale o utilizzato all'interno dell'azienda . Comprendere computer forensics è un elemento strategico nella sicurezza informatica ed è importante per chi utilizza i computer per capire .
    Definizione

    Computer forensics può essere definita come l'applicazione della scienza informatica per raccogliere e analizzare i dati digitali . I dati possono provenire da un disco rigido del computer , un dispositivo di memorizzazione rimovibile (come un hard disk portatile o un'unità flash ) , i sistemi informatici di rete , comunicazioni wireless , e-mail o chat , per esempio.

    Importanza

    la comprensione di analisi di computer forensics e le sue tecniche può contribuire a garantire la sicurezza di rete e personale, sia attraverso l'identificazione delle minacce e la prevenzione della stessa. Come i computer sono diventati più integrati nella vita della persona media , così anche l'importanza delle analisi di computer forensics aumentato. I computer contengono dati finanziari , informazioni bancarie personali ed e-mail private , per esempio. Se l'obiettivo è di scoprire se un coniuge è barare, un dipendente sta scambiando segreti aziendali o di un hacker sta cercando di rubare le identità , la comprensione computer forensics è il primo passo verso la individuazione e la prevenzione .
    Tecnica Panoramica

    in sostanza , l'analisi di computer forensics è utilizzata per estrarre e analizzare i dati digitali . Il primo passo in questo processo è fare in modo che i dati possono essere analizzati senza compromettere i dati stessi. Questo viene fatto attraverso la creazione di un "immagine forense del disco rigido ", cioè una copia esatta del disco rigido . Questo consente al computer forensics analista di esaminare completamente i dati senza rischiare di danneggiare l'evidenza originaria . Successivamente, le informazioni vengono analizzate ; informazioni generalmente di particolare interesse dovrebbe includere il "Cestino ", file stampati ( spool ) , file temporanei , file di cronologia (come index.dat ) , e il Registro di sistema ( negozi di tutte le attività su un computer processi di registrazione ) . Questo può essere un processo molto lungo.
    Forensics Segnalazione

    Il processo attraverso il quale l'informazione viene copiata e analizzata viene registrato con molta attenzione tutto il processo di analisi forense del computer e di un rapporto è preparato . Analisi di computer forensics è indissolubilmente legato alla segnalazione di computer forensics . Ovviamente , il computer forensics analista deve essere in grado di estrarre e analizzare le informazioni, ma deve anche essere in grado di presentare le informazioni in modo tale che il processo è comprensibile.
    Considerazioni

    uno dei maggiori ostacoli nel computer forensics è la prova che un particolare individuo è in realtà il colpevole . In molti casi , le altre persone avranno accesso a un computer, sia esso in una casa , un ufficio o di una rete. Mentre le informazioni di accesso in grado di determinare che è stato effettuato l'accesso, non è possibile stabilire se è stato nel fatto che la persona , o qualcuno che conosceva la sua password . I dati digitali è un po 'fragile come bene; l'accesso alle informazioni in modo non corretto può significare distruggerlo. Un esempio di questo potrebbe essere vedere se una persona accede un certo file e quando , ma l'analista accidentalmente clic sul documento , lo apre e , quindi , cancella il timestamp . Inoltre, ci sono molte implicazioni legali nell'usare computer forensics , l' analista di computer forensics deve avere l'autorizzazione a monitorare le informazioni

    .

    Previous :

    next :
      Articoli Correlati
    ·Come utilizzare SecurID per l'accesso remoto 
    ·Come scegliere un firewall 
    ·Come posso identificare porte aperte su un Network 
    ·Come impedire agli hacker computer di ottenere informaz…
    ·Documentare Rischi Breach 
    ·Come connettersi ad una telecamera IP 
    ·Come installare un certificato SSL in Plesk 
    ·Che cosa è la revoca dei certificati del server 
    ·Come utilizzare pianificazione di Windows per bloccare …
    ·Come creare una rete privata virtuale 
      Articoli in evidenza
    ·Qual è la differenza tra l'uso UTorrent e BitTorrent 
    ·Computer Networking Segreti 
    ·Come impostare un indirizzo IP statico in Ubuntu 
    ·Come accedere al mio router D-Link Wireless 
    ·Elenco dei Velocità di Internet 
    ·Come verificare se un sito è sicuro ? 
    ·Come Acquistare SipTelecom VoIP 
    ·Confronto di Android per WebOS 
    ·Come risolvere i problemi di una schermata di accesso d…
    ·Come sapere se le porte aperte sul computer 
    Copyright © Conoscenza Informatica http://it.wingwit.com