Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Computer Forensics Analysis
    Computer Forensics Analyse er en ny vitenskap . Det innebærer innhenting av latent informasjon (eller bevis ) digitalt og anvendelsen av den vitenskapelige metode for å analysere denne informasjonen. Computer Forensics Analyse kan da bli presentert i retten eller brukes i bedriften . Forstå dataetterforskning er et strategisk element i datasikkerhet og er viktig for alle som bruker datamaskiner til å forstå.
    Definition

    dataetterforskning kan defineres som anvendelsen av informatikk til å samle inn og analysere digitale data . Data kan komme fra en datamaskin harddisk, en flyttbar lagringsenhet ( for eksempel en bærbar harddisk eller flash-stasjon ) , drifte nettverk , trådløs kommunikasjon , e-post eller chatterom , for eksempel.

    Viktigheten

    En forståelse av dataetterforskning analyse og dens teknikker kan bidra til å sikre nettverk og personlig sikkerhet , både gjennom identifisering av trusler og forebygging av disse. Som datamaskiner har blitt mer integrert inn i livet til den gjennomsnittlige person , så har også viktigheten av dataetterforskning analyse økt. Datamaskiner holde selskapets økonomi , personlig bankinformasjon og private e-postmeldinger , for eksempel. Enten målet er å finne ut om en ektefelle er juks, en ansatt er handel selskapet hemmeligheter eller en hacker prøver å stjele identiteter , forståelse dataetterforskning er første skritt mot avdekking og forebygging.
    Technique oversikt

    utgangspunktet er dataetterforskning analyse brukes til å hente ut og analysere digitale data . Det første trinnet i denne prosessen er å sørge for at dataene kan analyseres uten at selve dataene . Dette gjøres ved å opprette en " forensic image av harddisken ", som betyr en nøyaktig kopi av harddisken . Dette gjør at dataetterforskning analytikeren å fullt ut undersøke dataene uten å risikere skade på det opprinnelige bevis. Det neste er at informasjonen analyseres, informasjon generelt av spesiell interesse vil inkludere "Recycle Bin ", trykket filer ( spole ) , midlertidige filer , historie filer (for eksempel index.dat ) , og registeret (lagrer all aktivitet på en datamaskin ved innspilling prosesser ) . Dette kan være en veldig lang prosess .
    Forensics Rapportering

    Den prosessen der informasjonen er kopiert og analysert registreres nøye gjennom dataetterforskning analyse prosess og en rapporten er utarbeidet . Dataetterforskning analyse er uløselig knyttet til dataetterforskning rapportering. Selvfølgelig må dataetterforskning analytiker være i stand til å trekke ut og analysere informasjonen , men han må også være i stand til å presentere denne informasjonen på en slik måte at prosessen er forståelig .
    Hensyn

    en av de største hindringene i dataetterforskning er bevis på at en bestemt person er faktisk den skyldige. I mange tilfeller vil andre mennesker har tilgang til en datamaskin , det være seg i en bolig , et kontor eller et nettverk. Mens påloggingsinformasjonen kan avgjøre hvem som var logget inn , kan det ikke avgjøre om det var faktisk den personen, eller noen som visste at hans passord . Digital data selv er litt skjør i tillegg; tilgang til informasjonen feil kan bety å ødelegge det . Et eksempel på dette kan være å se om en person tilgang til en bestemt fil , og når , men analytikeren uhell klikker på dokumentet , åpner den , og dermed sletter tidsangivelsen . Også er det mange juridiske implikasjoner ved å bruke dataetterforskning , den dataetterforskning analytiker må ha tillatelse til å overvåke informasjon

    .

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan tillate ekstern tilgang til IIS 7 
    ·Hvordan er en Packet Encapsulated og Decapsulated 
    ·Hvordan passordbeskytte tilgang til Min datamaskin 
    ·Hvordan legge til en server på en Symantec Endpoint 
    ·Kan jeg Blokker alle adresser innenfor en rekke IP-adre…
    ·Hvordan sjekke sikkerheten for et trådløst nettverk 
    ·Hvordan Test SSL 
    ·Hvordan å omgå en proxy-server i et LAN 
    ·Hvordan bruke Firesheep på en Mac 
    ·Hvordan komme seg rundt en Websense Shopping Block 
      Anbefalte artikler
    ·Hva er et nettverk Proxy Server 
    ·Slik tilpasser FTP Folder View 
    ·Hvordan lage et hierarki Dropdown i SharePoint 
    ·Infrastruktur Agreement 
    ·Hvordan tilbakestille administratorpassordet på en Rou…
    ·Hvordan overføre nettsteder Fra FileZilla til Coda 
    ·Feilsøking av Ethernet-kontroller av en Dell GX280 
    ·RS -232 Seriellprotokoll 
    ·Hvordan Reset Memory på en 2950 Switch 
    ·Hvordan sette opp en Belkin Ethernet Bridge 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/