Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Computer Forensics Teknikker
    Computer Forensics er en vitenskap opptatt med å samle og analysere av digitale bevis . Dette bevis kan ta mange former og analysen har mange bruksområder . Digitale bevis er funnet i selve datamaskinen , innenfor nettverket og innen ulike typer lagringsenheter (for eksempel USB-stasjoner, dlash stasjoner, CD - ROM, DVD-er) . Analysen av disse typer digitale bevis blir brukt i rettssaker - både kriminell og innenlands - og innen foretak til å overvåke bruk av ressurser . På tross av de varierte anvendelser av datamaskinen dataanalyse , selve teknikker som anvendes er nesten identiske . Teknikker

    dataetterforskning , som enhver vitenskap , følger et mønster av analysen . Data blir samlet objektivt , blir dataene analysert ( men bevart ) og en rapport om funnene er forberedt på at dokumentene hvordan dataene ble samlet inn , hvordan det ble analysert og detaljer alle funnene. Den primære konsistent trend i den type data - innsamling og analyse er at dataene er bevart . Sett vitenskapelig , kan resultatene bli duplisert .

    For å sikre at data beholder sin integritet , er det avgjørende at det blir samlet i en nonobtrusive måte. Det finnes forskjellige programmer som finnes for dette , men mange systemer vil tillate en annen datamaskin som skal kobles til det og filer kopiert. Dette vil imidlertid ikke alltid kopiere slettede filer , register filer eller historie filer , som alle er avgjørende for dataetterforskning. Det kan imidlertid være at en full -out analysen ikke er nødvendig, og en enkelt koble - og - kopi kan være tilstrekkelig .

    Når du utfører dataetterforskning , eller ansette noen for den saks skyld , er det viktig å avklare mål . Kanskje det er en viss rekke e-poster eller en fil som ble lastet ned , uansett hva det er, det rett og slett ikke kan kreve timer med forskning vanligvis utføres i dataetterforskning. Faktisk er den største tid hinder for en dataetterforskning analytiker ikke data , de fleste aldri kryptere sine datamaskiner . Det største hinderet er selve størrelsen på harddisker i datamaskiner i dag og tiden involvert i å analysere så mye minne . Videre er de fleste av dataene som brukes i rettssaker ikke den typen som er opplagt ved å skrive ut en liste over filer på en harddisk ; . Langt oftere , er informasjonen skjult eller skjult på noen måte

    Eksempler av dataetterforskning teknikker inkluderer : en

    - Hvilke brukere er logget in.w > /data /w.txt

    Antall processes.ps - auwx > /data /ps.txt

    - Porter åpen og lytte processes.netstat - anp > /data /Netstat.txt

    - Informasjon om alle grensesnitt ( PROMISC ? ) ifconfig -a > /data /Network.txt < . br >

    - Oppføring av alle filer med aksesstid , inoden endring tid og modifikasjon time.ls - alRu /> /data /filer - atime.txtls - alRc /> /data /filer - ctime.txtls - ALR /> /data /filer - mtime.txt

    - . Bash historie root ( og andre brukere ) cat /root /.bash_history > /data /roothistory.txt

    - Siste pålogginger til system.last > /data /last.txt

    - Grunnleggende kontroll av tilgang logger på jakt etter tilgang til tmp directories.cat /* /access_log

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan Reset Sonicwall Tz190 
    ·Oppdager Network inntrenging 
    ·Hvordan Se hvem som bruker den trådløse ruteren 
    ·Slik fjerner en Bot på et nettverk 
    ·Slik fjerner Mercurial Historie 
    ·Typer av Network Monitoring Software 
    ·Hvordan legge til en SSL-sertifikat til OpenSSL 
    ·Hvordan er en Packet Encapsulated og Decapsulated 
    ·Hvordan Block My IP med en Hardware Firewall 
    ·Hvordan fikse en åpen proxy på en datamaskin 
      Anbefalte artikler
    ·Hvordan finner jeg ut størrelsen på minnet på en Cis…
    ·Hva gjør 3G Gå for bærbare PC 
    ·Hva er en DHCP Client Service 
    ·Slik konverterer et Bytt til en Hub 
    ·Hvordan redigere en Sub Net Adresse 
    ·Hvordan lage VoIP Internasjonal Telefonsamtaler Bruke t…
    ·Hvordan sjekke My Groupwise konto Remotely 
    ·Hvordan få trådløst internett til en stasjonær PC 
    ·Detaljerte instruksjoner om hvordan å koble to datamas…
    ·Hvordan setter jeg opp en Arris 450 Modem 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/