Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment désactiver la capacité d'u…
  • Comment faire pour désactiver le ch…
  • Comment remplacer les mots de passe …
  • Comment couvrir vos E -Tracks 
  • Les antivirus la plus courante pour …
  • Comment créer une protection par mo…
  • Comment faire un compte Admin & Chan…
  • Wireless Network Security vs. Périm…
  • Comment changer l'adresse DHCP 
  • Comment configurer un tunnel SSL 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment résoudre une affaire Computer Forensic

    L'informatique judiciaire est la section de la police scientifique qui traite de l'obtention des preuves juridiques qui peuvent être trouvés dans les ordinateurs et les médias numériques . Dans une affaire judiciaire en informatique , des systèmes informatiques et de leurs supports de stockage sont analysées de sorte que la preuve peut être recueillie à l'appui des théories juridiques concernant l'accusé ou justiciable . C'est une branche très spécialisée de la science qui exige de l'individu à suivre les règlements appropriés concernant la chaîne de possession lié à la preuve . Choses que vous devez
    ordinateur pour enquêter
    outil d'imagerie , soit
    Writeblocking
    moyen de stockage d'outils de matériel ou de logiciel de données recueillies
    Voir Plus Instructions
    1

    préparer à l'examen médico-légal . Parlez-en à des personnes clés pour trouver ce que vous cherchez et ce que les circonstances entourant l'affaire êtes . Lorsque vous avez une fondation dans le cas , commencer à assembler vos outils de collecte des données en question .
    2

    Recueillir les données des médias cibles. Vous allez créer une image exacte copie de l' appareil en question. Pour ce faire, vous aurez besoin d'utiliser un logiciel d'imagerie comme la EnCase commercial ou open sleuthkit /d'autopsie ( voir la section Ressources) la source.

    Pour extraire le contenu de l'ordinateur en question , connectez l' ordinateur vous enquêtez sur un disque dur portable ou autre support de stockage , puis démarrez l'ordinateur à l'étude , selon les indications pour le logiciel que vous utilisez . Il est impératif que vous suivez précisément les directions car c'est là que la chaîne de contrôle commence . Assurez-vous que vous utilisez un outil writeblocking lorsque l'imagerie des médias visés par l'enquête . Cela permet de s'assurer que rien n'est ajouté à l'appareil lorsque vous créez votre image.

    Lors de la collecte des preuves , n'oubliez pas de vérifier les courriels ainsi . Souvent, ces messages donnent une grande quantité d'informations .
    3

    examiner les preuves recueillies sur l'image que vous avez créé . Document de quelque chose que vous trouvez et où vous l'avez trouvé . Il existe des outils pour aider à rechercher dans les fichiers ouverts , les fichiers cryptés, les lecteurs mappés et même d'analyser les communications réseau. Vous pouvez regarder dans les produits commerciaux et ceux open source.
    4

    analyser les preuves que vous avez recueillies par la recherche manuellement dans le support de stockage et , si la cible est un ordinateur Windows, la base de registre . Assurez-vous de regarder dans les recherches sur Internet ainsi que le courrier électronique et les photos qui sont stockés sur l'ordinateur cible . Plusieurs fois , les criminels se cachent des informations incriminantes en images et de courriels par le biais d'un processus appelé la stéganographie .
    5

    de rapporter vos découvertes à votre client. Soyez sûr de fournir un rapport clair et concis , ce rapport peut finir comme preuve dans un procès

    .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quel est le protocole SSH 
  • Comment faire pour activer l'authentification par formulaires 
  • Comment définir une règle de pare-feu Windows pour iTunes Music Sharing 
  • Comment configurer WPA de support de Windows XP 
  • Comment empêcher un utilisateur de visiter un site avec la politique du Groupe 
  • Comment discuter avec l'administrateur en ligne Réseau 
  • Comment restaurer une autorité de certification 
  • Comment imprimer une page cryptée 
  • Virus cheval de Troie Infection 
  • Huskies de formation pour tirer 
  • Connaissances Informatiques © http://www.ordinateur.cc