| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Andet Computer Networking >> Content
    Anvendelse af Computer Forensics
    Computer Forensics er et fagområde beskæftiger sig med digital ekstraktion og analyse af latent information. Mens en forholdsvis ny videnskab, computer forensics har fået ry for at være i stand til at afdække beviser , der ville være gået tabt, kriminalitet, såsom e-mails, SMS-beskeder og dokumenter adgang . Selv om mange mennesker ikke klar over det, er deres computere registrerer hvert tastetryk , aktindsigt , hjemmeside, e-mail eller adgangskode. Mens dette betyder udgøre en trussel fra " hackere ", det er denne latente oplysninger, der bliver brugt i et stigende antal måder. Kriminelle

    Computer Forensics er populært anvendes i straffesager. Computer Forensics analyse kan bevise, at en forbrydelse er begået , uanset om forbrydelsen er involveret computere direkte eller ej. Beviser kan være i form af et dokument , en mail, en chatbesked , et chatrum eller et fotografi . Dette ses ofte i narkotika tilfælde , forfølgelse, sexchikane , seksuel udnyttelse, afpresning , kidnapning og endda mordsager .
    Indenlandske

    Computer Forensics ofte også spiller en rolle i indenlandske sager og er generelt centreret om bevis for utroskab. Som eksempler kan nævnes gendannede emails , chat room udskrifter , instant messaging og fotografier.
    Security

    Center for Computer Forensics rapporterer, at 92 procent af alle forretningsdokumenter og lagres digitalt og at selv hackere almindeligvis opfattes som en trussel mod sikkerheden i virkeligheden større risici er fundet inden for en virksomhed . Eksempler omfatter tyveri af intellektuel ejendomsret ( såsom kundelister , nye designs , firma økonomistyring eller forretningshemmeligheder ) og underslæb . Faktum er, at hvis en person er alene med en computer for mindre end fem minutter , er det nok tid til at kopiere en harddisk på en flytbar lagringsenhed.
    Intern
    < p> der er mange anvendelser af computer forensics , der findes i virksomhederne til at overvåge brugen af ​​computeren . Mens hvad der bliver overvåget ikke kan være ulovligt i sig selv , det er sporet , fordi at gøre det er "ulovligt" inden for rammerne af virksomheden. For eksempel har mange virksomheder " acceptabel brug politik ", der betyder politikker, der forbyder personlig brug af computerne. Almindelige eksempler på acceptable brug krænkelser også omfatter online shopping, surfe på internettet , online gambling , personlige e-mails og instant messaging eller chats.
    Marketing

    Computer Forensics bruges også i markedsføringen . Eksempler på dette kan ses på Amazon.com , når anbefalingerne er forudsat, eller " Just for you" fra iTunes Store. Når en person besøger en hjemmeside, er en hukommelse på denne hjemmeside er placeret i computerens hukommelse. Hvert websted har forskellige meta-tags indlejret i det , meta-tags er en eller to ord beskrivelser af webstedets indhold. De reklamer , som personlige oplevelser er skræddersyet til meta- tags på de steder besøges , svarende til et mål demografiske.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan opgraderer HostGator 
    ·Hvordan til at oversætte en Host Name i et adresse 
    ·Hvad er Remote Network Access 
    ·Sådan Find en SMTP -portnummer 
    ·Forskellige typer af videokonferencer 
    ·I SAP Basis , hvad er Authorization Matrix 
    ·Downloader & Strøm det samme 
    ·Sådan at forbinde to computere via et netværk Card ud…
    ·Hvordan du skifter fra en Stand- Alone CPU til et netvæ…
    ·Fordele & Ulemper ved Netværkskabler 
      Anbefalede Artikler
    ·Tips til at tage online undersøgelser 
    ·Sådan Igangsætte Fjernsupport 
    ·Hvordan aktiverer jeg IP-viderestilling på en SB5101 
    ·Sådan foretages fejlfinding af LANDesk Login Script 
    ·Sådan Set Up en FTP-server på Debian 
    ·Hvordan man laver en computer Untraceable 
    ·Sådan Put Sikkerhed på din computer til trådløst in…
    ·Sådan Block Parallax Monitoring 
    ·Hvorfor ikke de sætte Modemer i Computere Anymore 
    ·Sådan Fremskynde Dial -Up Connection Network Udnyttels…
    Copyright © Computer Viden http://www.computerdk.com