Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment créer une autorité de cert…
  • Comment utiliser les tables de hacha…
  • Identification & Access Management 
  • La différence entre les attaques pa…
  • Qu'est-ce que la sécurité WPA2 
  • A propos de piratage informatique 
  • Comment mettre en place VNC via SSH 
  • Les spécifications de SonicWALL 204…
  • Comment enregistrer un domaine Anony…
  • CPMI Protocoles 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Différence entre Cyber ​​Forensics & Récupération de données

    récupération de données et de la criminalistique cyber fois à l'automne sous la sécurité informatique et les deux sont une partie essentielle du plan de continuité de toute organisation. Cependant, alors que les deux sont généralement traitées par le même département dans une organisation, ils sont très différents dans leurs méthodes et objectifs . Récupération de données définies
    récupération de données

    a lieu lorsque des données importantes ou sensibles ont été perdus , endommagés ou détruits en raison d' une erreur d'utilisation , défaillance matérielle , une catastrophe naturelle ou logiciel malveillant .
    < Br > Outils pour la récupération

    outils de récupération de données comprennent des données de sauvegarde et de restauration des logiciels ainsi que des logiciels spécialement conçus qui peuvent effectivement trouver et restaurer des fichiers qui ont été effacés d'un disque dur . Des programmes tels que Recuva et Undelete sont des exemples de ce type de logiciel .

    Lorsque les données ont été perdues ou détruites en raison d' une catastrophe naturelle comme une inondation , un incendie ou tremblement de terre , le disque dur sera très probablement à être envoyé un spécialiste de la récupération de données où le matériel spécifique sera utilisé pour récupérer des données perdues . Même les disques durs qui ont été fondus et carbonisés peuvent généralement avoir les données récupérées de leur part.

    Forensics définies

    ordinateur , ou cyber , la médecine légale est la pratique de assemblant comment une attaque , la violation ou le vol de données a eu lieu. C'est une tâche d'investigation qui a lieu après quelque chose s'est passé . L'objectif d'une enquête médico-légale n'est pas de récupérer des données perdues , mais de savoir comment les données ont été compromises et boucher les trous qui auraient permis que cela se produise .
    Forensic Tools
    < br >

    Lors d'une enquête médico-légale , le spécialiste s'appuie sur des outils spéciaux qui va copier le contenu d'un disque dur vers un autre ordinateur afin qu'il reflète exactement. Le médecin légiste analyse alors chaque bit de données sur la copie du disque dur de recréer l'événement.

    La raison pour laquelle la copie est utilisée est de sorte que le disque dur d'origine peut être soumis comme preuve si un crime a été commis . Spécialistes en médecine légale requièrent des logiciels spéciaux comme EnCase et Microsoft COFEE que les lecteurs en double et aider à préserver les preuves .
    Le travail en tandem

    Après une attaque, il est habituellement nécessaire pour la équipe médico-légale d'aller en premier afin que tout élément de preuve peut être préservée. Une fois que l'équipe médico-légale est en mesure de recueillir les informations nécessaires concernant une attaque ou violation de la sécurité , les experts de récupération de données sont appelés po L'équipe de récupération de données serait alors le dos toutes les données de sorte que l'organisation ou entreprise , peuvent reprendre les opérations normales avec peu à aucune perturbation .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Protocole DMZ 
  • Comment faire pour modifier une liste de contrôle d'accès pour les bases de données Lotus Notes 
  • Comment faire pour activer l'authentification Kerberos dans IIS 
  • Comment prévenir les utilisateurs Terminal Server de s'arrêter 
  • Signes et symptômes de tricherie 
  • Est-ce que GoToMyPC Travailler avec un Mac 
  • Quelles sont certaines des questions de sécurité en référence à la technologie informatique 
  • Qu'est-ce que la vulnérabilité des données 
  • Comment faire pour bloquer le téléchargement de fichiers Limewire Grâce à l'aide Routeur Linksys…
  • Comment empêcher un utilisateur de visiter un site avec la politique du Groupe 
  • Connaissances Informatiques © http://www.ordinateur.cc