| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Computer Forensics Analyse
    Computer Forensics Analyse er en ny videnskab. Det indebærer indsamling af latent information ( eller beviser ) digitalt og anvendelsen af ​​den videnskabelige metode til at analysere disse oplysninger. Computer Forensics Analyse kan derefter præsenteres ved en domstol eller anvendes inden virksomheden. Forståelse computer forensics er et strategisk element i edb-sikkerhed og er vigtigt for alle, der bruger computere til at forstå.
    Definition

    Computer Forensics kan defineres som anvendelsen af datalogi at indsamle og analysere digitale data. Data kan komme fra en computers harddisk , en flytbar lagringsenhed (såsom en bærbar harddisk eller flash-drev ) , netværk edb-systemer, trådløs kommunikation , e-mails eller chatrooms , for eksempel.
    < br > Betydningen

    En forståelse af computer forensics analyse og dens teknikker kan hjælpe med at sikre netværk og personlig sikkerhed , både gennem identifikation af trusler og forebyggelse heraf. Som computere er blevet mere integreret i livet i den gennemsnitlige person , så har betydningen af ​​computer forensics analyse øges. Computere holder virksomhedens finansielle , personlige bankoplysninger og private e-mails , for eksempel. Hvorvidt målet er at finde ud af, om en ægtefælle er snyd, en medarbejder er handelsselskab forretningshemmeligheder eller en hacker forsøger at stjæle identiteter , forståelse computer forensics er det første skridt i retning af påvisning og forebyggelse .
    Technique Overblik

    Dybest set, er computer forensics analyse bruges til at udvinde og analysere digitale data. Det første skridt i denne proces er at sikre, at data kan analyseres uden at kompromittere selve dataene. Dette gøres ved at skabe en " retsmedicinsk billede af harddisken ", hvilket betyder en nøjagtig kopi af harddisken. Dette gør det muligt for computer forensics analytiker til fuldt undersøge data uden at risikere skader på den oprindelige dokumentation . Dernæst oplysningerne analyseret oplysninger generelt er af særlig interesse ville omfatte " papirkurven ", trykt filer ( spole ) , midlertidige filer , historie filer (såsom index.dat ) , og registret ( gemmer al aktivitet på en computer ved optagelse processer ) . Dette kan være en meget lang proces.
    Forensics Rapportering

    proces, hvor oplysningerne er kopieret og analyseret registreres meget nøje i hele computer forensics analyse proces og en rapporten er udarbejdet . Computer forensics analyse er uløseligt bundet til computer forensics rapportering. Skal naturligvis computer forensics analytiker være i stand til at udtrække og analysere oplysninger, men han skal også være i stand til at præsentere disse oplysninger på en sådan måde, at processen er forståeligt.
    Overvejelser
    < br >

    en af ​​de største forhindringer i computer forensics er bevis på, at en bestemt person er i virkeligheden den skyldige. I mange tilfælde vil andre mennesker har adgang til en computer , det være sig i et hjem , et kontor eller et netværk . Mens log ind information kan afgøre, hvem der var logget ind , kan det ikke afgøres, om det i virkeligheden var denne person, eller nogen, der vidste, at hans password . Digitale data i sig selv er lidt skrøbelig samt, adgang til oplysningerne forkert, kan betyde at ødelægge det. Et eksempel på dette kunne være at se , om en person adgang en bestemt fil , og når , men analytikeren uheld klikker på dokumentet , åbner det og dermed sletter tidsstemplet . Der er også mange juridiske implikationer ved at bruge computer forensics , den computer forensics analytiker skal have tilladelse til at overvåge de oplysninger

    .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Hold data sikkert 
    ·Sådan finder du din Security Wireless Network Key 
    ·Sådan konfigureres en trådløs Westell 327W Computer …
    ·Hvad gør man med en Lost WEP-nøgle 
    ·Sociale problemer på grund Computere 
    ·Forskelle mellem Linux Sikkerhed & Windows Security 
    ·Hvor SSL giver sikkerhed for TCP /IP 
    ·Sådan Block iTunes Havne 
    ·Formål med System Security Plan 
    ·Hvad er Unified Authentication 
      Anbefalede Artikler
    ·Hvordan videresender jeg en port i uTorrent 1.8 
    ·Embedded System Analysis 
    ·Om Ethernet og LAN-forbindelser 
    ·Sådan ændres en TRENDnet USB ekstern antenne 
    ·D- Link Gaming Router Tricks 
    ·Definition af Sniffer Program 
    ·Ulemper af Client Server Architecture 
    ·Sådan konfigureres DSL Via en Command Line Fc12 
    ·Sådan logger ind i en Linksys Router 
    ·Hvad er en DHCP-klient -id 
    Copyright © Computer Viden http://www.computerdk.com