| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvordan man løser en Computer Forensic Case
    Computer Forensics er den del af retsvidenskab , der beskæftiger sig med at få juridiske beviser , der kan findes i computere og digitale medier . I en computer retsmedicinsk tilfælde er edb-systemer og deres lagringsmedier analyseret, så beviser kan samles til støtte for juridiske teorier om sagsøgte eller sagsøger . Dette er en højt specialiseret gren af videnskab , der kræver den enkelte at følge passende regler om den kæde af forældremyndigheden relateret til bevismateriale. Hvad du har brug
    computer for at undersøge
    Imaging værktøj , enten hardware eller software
    Writeblocking værktøj
    Opbevaring medium for indsamlet data
    Vis Flere Instruktioner
    1

    Forbered dig på retsmedicinsk undersøgelse . Tal med nøglepersoner for at finde ud af, hvad du søger, og hvad omstændighederne i sagen er . Når du har et fundament i sagen, begynde at samle dine værktøjer til at indsamle de pågældende oplysninger .
    2

    Indsamle data fra målet medier. Du vil være at skabe en nøjagtig kopi af billedet af den pågældende anordning . For at gøre dette, vil du nødt til at bruge et imaging software applikation som den kommercielle indramme eller open source SleuthKit /Autopsy (se Resources afsnit).

    For at udpakke indholdet af den pågældende computer , skal du tilslutte computer, du er ved at undersøge til en bærbar harddisk eller andre lagringsmedier , og derefter starte computeren under undersøgelse i overensstemmelse med anvisningerne for den software, du bruger. Det er bydende nødvendigt , at du følger anvisningerne , netop fordi det er her, den kæde af forældremyndigheden begynder. Sørg for at du bruger en writeblocking værktøj, når imaging medierne omfattet af undersøgelsen. Dette sikrer, at intet føjes til enheden, når du opretter dit billede.

    Når indsamling af bevismateriale , skal du sørge for at tjekke e-mail- protokoller, som godt. Ofte disse meddelelser giver en hel del oplysninger .
    3

    Undersøg de indsamlede beviser på det billede, du har oprettet. Document noget, du finder , og hvor du fandt den. Der er værktøjer til rådighed til at hjælpe kig ind åbne filer , krypterede filer, tilknyttede drev og endda analysere netværkskommunikation. Du kan se ind i både kommercielle produkter og open source dem .
    4

    Analyser beviser, du har indsamlet ved manuelt at kigge ind lagringsmedier , og hvis målet er en Windows-computer , registreringsdatabasen . Vær sikker på at se ind i søgninger på internettet samt e-mail og billeder, der er gemt på målet computer. Mange gange, vil kriminelle skjule belastende oplysninger i billeder og e-mails gennem en proces kaldet steganografi .
    5.

    indberette dine resultater tilbage til din klient . Vær sikker på at give en klar , kortfattet rapport denne rapport kan ende som bevis i en retssag

    .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan deaktiveres en Reverse Lookup 
    ·Online Transaction Protocol 
    ·Sådan konfigureres PAM til Kerberos 
    ·CPMI protokoller 
    ·Hvordan kan man se , hvis nogen bruger din trådløse i…
    ·Sådan konfigureres XP Group Policy konti og indstillin…
    ·Network Node Validering 
    ·Hvordan til at spore VNC 
    ·Hvad er Data Sårbarhed 
    ·Sådan Plan System Security 
      Anbefalede Artikler
    ·Sådan Lær netværksprotokoller 
    ·Sådan fjerne delingen forbindelser 
    ·Sådan testes et Ethernet-kabel Tilbage til Hub 
    ·Sådan deaktiveres en GPO Phishing-filter 
    ·Sådan at forstå en Trace fra en Cisco router 
    ·Hvordan virker båndbredde påvirker den gennemsnitlige…
    ·Sådan Gør skygge for Zombie Makeup 
    ·Forskellen mellem SSL & Https 
    ·Sådan kommer du i gang Med Bluetooth 
    ·Sådan tilslutte en NETGEAR Powerline 
    Copyright © Computer Viden http://www.computerdk.com