| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> Antivirus Software >> Content
    Computer Forensic Projekter
    Computer Forensics omfatter indsamling og analyse beviser for edb misbrug. Computer -baseret kriminalitet er stigende og omfatter: bedrageri og identitetstyveri, tyveri af penge eller forretningshemmeligheder , opbevaring og distribution af ulovlig information, denial of service-angreb , email chikane og spam , transmission af vira og computer-baserede traditionelle forbrydelser . Computer forensics projekter involverer dataindsamling, dataanalyse og juridiske beviser opnået mod disse ondsindede brugere gennem computer forensics processer i en hensigtsmæssig og lovlig måde . Dataindsamling

    Før dataindsamling, er forberedelse procedure som følger : oprettelse af en bærbar arbejdsstation, formatering af en harddisk i New Technology File System ( NTFS) og forberede rodmappen til at indeholde indsamlede filer . Du skal indsamle data i en ikke -påtrængende og pålidelig måde. Du bør foretage processen uden at forstyrre systemet eller ændre systemet, mens i overværelse af et vidne. Når du har samlet data såsom systemlogs , netværk logs, oplysninger i registreringsdatabasen eller mistænkelige filer og endda slettede filer kan analyseprocessen begynde at bruge egnede eksterne værktøj kits .
    Dataanalyse Værktøj
    < br >

    computer forensics -projekter , dem, der undersøger computere har ekspertise i at forstå de beviser, de søger, og organisere undersøgelsen. Investigator skal også ordentlig værktøj kits til at gennemføre undersøgelsen. For eksempel kan nogle filer er blevet slettet, beskadiget eller krypteret , og investigator har brug for en liste over teknikker og værktøjer til at gendanne data . Værktøjer, herunder kryptografisk hash funktion ( Message- Digest algoritme 5) MD5 og Grep til vinduer , som udskriver linjer matcher et mønster , er de mest almindelige computer forensics applikationer .

    Retlige aspekter af Computer Forensics

    Enhver ansvarlig for netværkssikkerhed bør forstå den juridiske konsekvens af forensics aktivitet. Sikkerhed fagfolk nødt til at tilpasse deres politikker med relevante love, når der træffes politiske beslutninger og tage teknologiske aktioner . For eksempel skal efterforskerne opnå tilladelse til overvågning og indsamling af oplysninger om edb- angreb. Computer Forensics er et relativt nyt felt til domstolene, og lovene er forbundet med computer forbrydelser stadig skiftende
    Et eksempel : . Computer -Based Pornografi

    Computer -baserede pornografi og andre billeder eller oplysninger har været en af ​​de primære computer forbrydelser , der kræver streng regulering af internettet. Nuværende lovgivning allerede dækker formidling af sjofle billeder på internettet eller ved andre former for computerhardware , herunder diske eller CD -rom'er . Enhver besidder eller overføre sådanne billeder eller oplysninger kan oplades under de relevante love.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Find My Norton Bestil 
    ·Sådan fjerner du manuelt Virtumonde fra computeren 
    ·Om Firewalls 
    ·Hvad er HijackThis 2.0.2 
    ·Hvordan at slippe af skadelige programmer , der er skju…
    ·Hvordan kan jeg slippe af med spyware Animationer 
    ·Den bedste måde at slippe af Adware 
    ·Sådan deaktiveres Avira Nag Screen 
    ·Sådan downloader LiveUpdate 
    ·Sådan Detect en omdirigering Hack i Blogger 
      Anbefalede Artikler
    ·Sådan installeres Zip-filer i Linux 
    ·Sådan Gør Sikkerhedskopier på XP 
    ·Hvad er meningen med biblioteket Automation 
    ·Sådan Konverter Word til PDF med hyperlinks på Mac OS…
    ·Computer System Diagnostic Tools 
    ·De måder at nedgradere en Diablo 2 Patch 
    ·Sådan Gør din Picture Flash Black & White 
    ·Gratis Database Management Tools 
    ·Sådan Load XML-filer i en database 
    ·Hvad er Excel 2007 kompatibilitetstilstand 
    Copyright © Computer Viden http://www.computerdk.com