| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Computer Forensics Teknikker
    Computer Forensics er en videnskab beskæftiger sig med indsamling og analyse af digitale beviser . Denne dokumentation kan antage mange former , og dens analyse har mange anvendelsesmuligheder . Digitale beviser er fundet inden selve computeren , inden for netværket og inden for forskellige typer af lagerenheder (f.eks dvd'er USB-drev, dlash drev, cd- rom'er, ) . Analysen af ​​disse typer af digitale beviser bruges i retssager - både kriminelle og indenlandske - og i virksomhederne til at overvåge anvendelsen af ​​ressourcer. På trods af de forskellige anvendelser af computer forensics , er de faktiske anvendte teknikker næsten identiske. Teknikker

    Computer Forensics , som enhver videnskab , følger et mønster af analysen. Data er indsamlet objektivt er data analyseres (men bevarede ) og en rapport om resultaterne er forberedt på, at dokumenterne , hvordan dataene blev indsamlet , hvordan det blev analyseret, og detaljer alle resultater. Den primære konsekvente tendens i denne type data - indsamling og analyse er, at data bevares . Put videnskabeligt , kan resultaterne blive kopieret .

    For at sikre, at dataene bevarer sin integritet , er det afgørende , at det samles i en nonobtrusive måde. Der er forskellige programmer, der findes for dette, men mange systemer vil tillade en anden computer , der skal tilsluttes til det, og filerne kopieres. Dette vil imidlertid ikke altid kopiere slettede filer, indskrive filer eller historie filer, som alle er afgørende for computer forensics . Dog kan det være , at en fuld -out analysen ikke er påkrævet, og en enkel tilslutning -and- kopi kan være tilstrækkeligt.

    Ved udførelse computer forensics , eller leje nogen for den sags skyld , er det vigtigt at afklare mål . Måske er det en vis række e-mails , eller en fil, der blev hentet , uanset hvad det er , det simpelthen ikke kan kræve timers forskning typisk udføres i computer forensics . I virkeligheden er den største tid hindring for en computer forensics analytiker ikke data , de fleste mennesker aldrig kryptere deres computere. Den største hurdle er den blotte størrelse af harddiske af computere i dag og tid inddrages i analysen , at meget hukommelse. Desuden er de fleste af de data, der anvendes i retssager er ikke den type , der er indlysende ved blot at udskrive en liste over filer på en harddisk , . Langt oftere er oplysningerne skjult eller tildækket på en eller anden måde

    Eksempler af computer retsmedicinske teknikker omfatter : Hej

    - Hvilke brugere er logget in.w > /data /w.txt

    Running processes.ps - auwx > /data /ps.txt < br >

    - Porte åbne og lytte processes.netstat -ANP > /data /netstat.txt

    - oplysninger om alle grænseflader ( PROMISC ?) ifconfig -a > /data /network.txt < . br >

    - Notering af alle filer med adgang tidspunkt, inode ændre tid og ændring time.ls - alRu /> /data /filer - atime.txtls - alRc /> /data /filer - ctime.txtls - ALR /> /data /filer - mtime.txt

    - . Bash historie root ( og andre brugere) cat /root /.bash_history > /data /roothistory.txt

    - Sidste logins til system.last > /data /last.txt

    - Grundlæggende kontrol af adgang logs søger adgang til tmp directories.cat /* /adgangs_log

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Detect Ping Sweep 
    ·Sådan Secure PGP-nøgler med HSM 
    ·Sådan Skjul VBS Application 
    ·Sådan ændres en FiOS Router fra WEP til WP2 
    ·Sådan deaktiveres Ekstern IPC Connection & Deling 
    ·Sådan oprettes en Linksys sikkerhedsnøgle , at din la…
    ·Sådan Forbered HP Blade Server C7000 for Configuration…
    ·Sådan Detect en Net Worm 
    ·Hvordan gør jeg Power Off Sonicwall 
    ·Small Business Web indholdsfiltrering Strategier 
      Anbefalede Artikler
    ·Sådan bruges en SMC EZ Connect Wireless CardBus Adapte…
    ·Sådan foretages fejlfinding en VoIP Echo 
    ·Sådan Reset Linksys Login 
    ·Måder at forberede mørbrad Steaks 
    ·Sådan Find MTU på en computer 
    ·Sådan oprettes forbindelse til en Belkin KVM Switch Vi…
    ·Liste over trådløse routere , der arbejder med Verizo…
    ·Hvad er forskellen mellem Ethernet & telefonledninger 
    ·Ethernet Switch Instruktioner 
    ·Den SS7/MAP Protocol 
    Copyright © Computer Viden http://www.computerdk.com