Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Hur man löser ett Computer Forensic Case

    Computer Forensics är den del av rättsmedicinsk vetenskap som handlar om att få rättsliga bevis som finns i datorer och digitala medier . I en dator kriminalteknisk fall är datorsystem och deras lagringsmedier analyseras så att bevis kan samlas för att stödja rättsliga teorier om svaranden eller part . Detta är en mycket specialiserad gren av vetenskapen som kräver att individen att följa lämpliga regler om spårbarhet avseende bevisning . Saker du behöver
    dator för att undersöka
    Imaging verktyg , antingen hårdvara eller programvara Writeblocking Tool Review lagringsmedium för insamlat uppgifter
    Visa fler instruktioner
    1

    Förbered för den rättsmedicinska undersökningen . Prata med nyckelpersoner för att ta reda på vad du letar efter och vad omständigheterna kring fallet är . När du har en grund i det fallet , börja montera dina verktyg för att samla in uppgifterna i fråga .
    2

    Samla data från målet media . Du kommer att skapa en exakt kopia bild av anordningen i fråga . För att göra detta , måste du använda ett program bildbehandlingsprogram som kommersiella EnCase eller öppen källkod sleuthkit /Autopsy ( se Resurser avsnitt ) .

    För att extrahera innehållet i aktuella datorn , anslut dator du undersöker till en bärbar hårddisk eller annat lagringsmedia och sedan starta om datorn under utredning enligt anvisningarna för det program du använder . Det är viktigt att du följer anvisningarna exakt eftersom det är där spårbarhet börjar . Se till att du använder ett writeblocking verktyg när imaging media under utredning . Detta ser till att ingenting läggs till enheten när du skapar din bild .

    När samla bevis , se till att kolla e- poster också. Ofta är dessa meddelanden ger en hel del information .
    3

    Undersök insamlade bevis på bilden du skapat . Dokument något som du tycker och var du fann den . Det finns verktyg för att hjälpa titta in öppna filer , krypterade filer , mappade enheter och även analysera nätverkskommunikation. Du kan titta på både kommersiella produkter och öppna sådana källkod .
    4

    analysera de bevis du har samlat genom att manuellt titta in lagringsmediet och , om målet är en Windows- dator , registret . Var noga med att titta in i sökningar på internet samt e-post och bilder som finns lagrade på måldatorn . Många gånger kommer brottslingar gömmer komprometterande uppgifter i bilder och e-post genom en process som kallas steganografi .
    5

    rapportera dina resultat tillbaka till din klient . Var noga med att ge en klar , koncis rapport , denna rapport kan sluta som bevis i en rättegång

    .

    Tidigare:

    nästa:
    relaterade artiklar
    ·De fyra typer av nät - Based Evidence (NBE )
    ·Hur fungerar SSL Arbeta med TCP /IP
    ·Inaktivera Integrerad Windows-autentisering
    ·Behöver du Stateful Packet Inspection Om du använder …
    ·Hur att stoppa Linux Firewall
    ·Hur ett paket kapslas in och Decapsulated
    ·Hur dölja min ISP Adress
    ·Hur du sätter på en Java Script s Grupprincip
    ·Steg-för - steg till ett WPA Security för ett trådlö…
    ·Vad är meningen med Koda & Decode
    Utvalda artiklarna
    ·Hur man använder en Linksys-router som ett nav
    ·Hur får man internet innan det går till en router
    ·Hur ansluter jag en Remote Office till en ASA 5510
    ·Hur ställer jag in och använda både Ethernet-kort so…
    ·Hur man installerar Streets & Trips i ett nätverk
    ·Linksys 5 - Port Workgroup Switch Specs
    ·Vad Är uppladdningshastighet 7mbps för Qwest
    ·Fördelarna med modern teknik
    ·Konvertera nätmask till IP
    ·Aktivera Bluetooth-tjänster på min PC
    Copyright © Dator Kunskap http://www.dator.xyz