Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Computer Forensics Analys

    Computer Forensics Analysis är en ny vetenskap . Det handlar om insamling av latent uppgifter ( eller bevis ) digitalt och tillämpningen av den vetenskapliga metoden att analysera denna information . Computer Forensics Analysis kan sedan presenteras i domstol eller används inom företaget . Förstå Computer Forensics är ett strategiskt inslag i datasäkerhet och är viktigt för alla som använder datorer för att förstå .
    Definition

    Computer Forensics kan definieras som tillämpning av datavetenskap för att samla in och analysera digitala data . Data kan komma från en dators hårddisk , en flyttbar lagringsenhet ( t.ex. en bärbar hårddisk eller flash-enhet ) , nätverk datorsystem , trådlös kommunikation , e-post eller chattrum , till exempel.

    Vikten

    En förståelse av dator kriminalteknisk analys och dess tekniker kan bidra till nätverk och personlig säkerhet , både genom identifiering av hot och förebyggande av dessa. Som datorer har blivit mer integrerade i livet för den genomsnittliga personen har så också vikten av dator kriminalteknisk analys ökat . Datorer håller företagets ekonomi , personlig bankinformation och privata mail , till exempel . Oavsett om målet är att ta reda på om en make är otrogen , en anställd är handel företagshemligheter eller en hacker försöker stjäla identiteter , förståelse dator kriminalteknisk är det första steget mot att upptäcka och förebygga .
    Technique Översikt

    grunden är dator kriminalteknisk analys används för att extrahera och analysera digitala data . Det första steget i denna process är att se till att data kan analyseras utan att själva data . Detta görs genom att skapa en " rättsmedicinsk bild av hårddisken , " vilket betyder en exakt kopia av hårddisken . Detta gör att datorn kriminalteknisk analytiker till fullo undersöka data utan att riskera skador på den ursprungliga bevisningen . Därefter är informationen analyseras , information i allmänhet av särskilt intresse skulle innefatta " Papperskorgen ", tryckt filer ( spole ) , temporära filer , filer historia ( t.ex. index.dat ) och registret ( lagrar all aktivitet på en dator med inspelning processer ) . Detta kan vara en mycket lång process .
    Forensics Rapportering

    process genom vilken informationen kopieras och analyseras registreras mycket noggrant under hela dator kriminalteknisk analys process och en rapporten är upprättad . Computer Forensics analys är oupplösligt knuten till dator kriminalteknisk redovisning . Uppenbarligen måste Computer Forensics Analyst kunna utvinna och analysera information , men han måste också kunna presentera denna information på ett sådant sätt att processen är förståeligt .
    Överväganden

    ett av de största hindren i Computer Forensics är ett bevis på att en viss person är i själva verket den skyldige . I många fall , kommer andra människor har tillgång till en dator , vare sig det är i ett hem , ett kontor eller ett nätverk . Medan inloggningsuppgifter kan avgöra vem som var inloggad , kan det inte avgöra om det var i själva verket den personen , eller någon som kände sitt lösenord . Digital data som i sig är ganska skör liksom, komma åt informationen felaktigt kan innebära att förstöra det . Ett exempel på detta skulle kunna se om en person åt en viss fil och när , men analytikern misstag klickar på dokumentet , öppnar den och därmed raderar tidsstämpeln . Dessutom finns det många juridiska konsekvenser med att använda dator kriminalteknisk , datorn kriminalteknisk analytiker måste ha tillstånd för att övervaka informationen Addera
    .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vad är Data Sårbarhet
    ·Hur man upptäcker en Net Worm
    ·Hur man avgör SSL Protocol Version
    ·Definitionen av trådlös säkerhet
    ·Vad är Webbsida säkerhetscertifikat
    ·Hur att kringgå en Sonicwall Content Filter
    ·Hur man använder Netgear för Y - Cam
    ·Vilken roll Brandväggar och proxyservrar Spela i Netwo…
    ·Konfigurera NAC In - Band
    ·Hur får man ett lösenord med en IP
    Utvalda artiklarna
    ·Wi- Fi Vs . Dial - Up
    ·Hur man installerar en Tata Indicom Dialer
    ·Hur man väljer en Internet -anslutning
    ·BGP Routing Policy
    ·Hur du sätter på min trådlösa Internet
    ·Så här visar du en dator med Mac Address
    ·Hur man installerar en trådlös router för High Speed…
    ·Hur man hittar en trådlös MAC-adress på en dator
    ·OSPF Network Typer & Cisco Routrar
    ·Hur man beräknar Nätmask
    Copyright © Dator Kunskap http://www.dator.xyz