Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak Computer Forensics Works

a Największa

Programiści utworzonych aplikacji wiele śledczej. Dla wielu wydziałów policji, wybór narzędzi zależy od budżetów towarowych i dostępnej wiedzy Największa

Oto kilka programów śledczej i urządzenia, które sprawiają, badania komputerowe to możliwe.

  • oprogramowanie do tworzenia obrazów dysku rejestruje strukturę i zawartość dysku twardego. Z takiego oprogramowania, jest to możliwe, aby nie tylko skopiować informacje na dysku, ale także zachować sposób pliki są zorganizowane i ich stosunek do siebie. Największa
  • Oprogramowanie lub zapisu sprzętu narzędzi skopiować i odtworzyć dyski twarde po trochu , Oba narzędzia programowe i sprzętowe uniknąć zmiany jakichkolwiek informacji. Niektóre narzędzia wymagają śledczych do usuwania z dysków twardych komputera podejrzanego najpierw przed kopiowaniem. Największa
  • Narzędzia mieszaja porównać oryginalne dyski twarde do kopii. Narzędzia analizy danych i przypisać mu niepowtarzalny numer. Jeśli numerów skrótu na oryginał i kopię meczu, kopia jest doskonały replika oryginalnego. Największa
  • Śledczy korzystać z programów do odzyskiwania plików, aby wyszukać i przywrócić usunięte dane. Programy te zlokalizować dane, które komputer zaznaczonych do usunięcia, ale nie ma jeszcze nadpisane. Czasami prowadzi to do niekompletnej pliku, który może być trudniejsze do analizy. Największa
  • Jest kilka programów, mające na celu zachowanie informacji w pamięci RAM komputera w (RAM). W przeciwieństwie do informacji na dysku, dane w pamięci RAM przestaje istnieć, gdy ktoś wyłączy komputer. Bez odpowiedniego oprogramowania, informacje te mogą zostać utracone łatwo. Największa
  • Oprogramowanie do analizy przesiewa przez wszystkich informacji na dysku twardym, szuka konkretnych treści. Ponieważ nowoczesne komputery mogą posiadać gigabajtów informacji, jest to bardzo trudne i czasochłonne ręczne wyszukiwanie plików komputerowych. Na przykład, szukaj niektóre programy do analizy i oceny ciasteczka internetowych, które mogą pomóc opowiedzieć śledczym o działalności internetowej podejrzanego. Inne programy pozwalają wyszukiwać śledczy dla określonej treści, które mogą być na systemie komputerowym podejrzanego. Największa
  • Szyfrowanie i oprogramowanie dekodujące łamania haseł oprogramowanie są przydatne dla dostępu do danych chronionych.

    Narzędzia te są tylko zastosowanie pod warunkiem, badacze przestrzegać odpowiednich procedur. W przeciwnym razie, dobry adwokat może sugerować, że wszel

    Page [1] [2] [3] [4] [5] [6] [7] [8]