| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> Durs et stockage >> Content
    L'informatique légale Collection étapes et procédures
    recherche de preuves informatiques est un procédé utilisé pour obtenir des informations à partir d'appareils numériques tels que des ordinateurs et des périphériques associés (tels que les clés USB , appareils photo numériques et les téléphones cellulaires ) ainsi que des boîtes noires , tags RFID et des pages Web . Cela se fait généralement à obtenir des preuves pour les procédures judiciaires , mais peut aussi être utilisé pour récupérer des données perdues , analyser les défauts de sécurité dans les ordinateurs infectés , le matériel de l'ingénierie inverse et de logiciels et d'optimiser les performances d'un ordinateur. Il ya cinq étapes fondamentales dans la collecte légale ordinateur. Préparation

    informatiques enquêteurs judiciaires soient bien formés , avec une formation spécifique concernant le type d'enquête qu'ils mènent . En plus de l'éducation et de la formation , l'enquêteur être au courant de tous les outils qui seront nécessaires , et avoir sous la main pour l'enquête.
    Collection

    cours le processus de collecte de preuves numériques , l'enquêteur veillera à ce que les données restent intacts et inchangés. Pour preuve plus tard que la preuve n'a pas été altéré , il va calculer et enregistrer un hachage cryptographique d'un dossier de preuves , d'être comparé à l'original comme preuve que la preuve n'a pas été modifié . Il sera en outre assurer l'intégrité des preuves numériques par des supports informatiques imagerie avec un outil writeblocking , établir une chaîne de traçabilité et de documenter tout ce que fait la preuve . Il examinera la RAM d'un ordinateur pour preuve avant de le mettre hors tension , car certaines preuves numériques peuvent être stockées que dans la mémoire vive et sera perdu lorsque l'ordinateur est éteint.
    Examen

    Lors de l'étape de l'examen, l'enquêteur doit vérifier et répertorier la présence et l' intégrité de la preuve d'origine et ses copies.
    Analyse

    l'enquêteur utilise un logiciel spécialisé pour déterminer le type d'informations stockées sur des preuves numériques , et procède à une analyse approfondie des médias. Cela inclut un examen manuel de tous les matériaux trouvés sur les médias , un examen de la base de registre Windows , les techniques pour casser les mots de passe et récupérer des données protégées, recherches par mots clés et l'extraction du courrier électronique et des images pour un examen plus approfondi .
    Rapports

    Après analyse, le chercheur en informatique légale prépare et livre un rapport. C'est peut-être un rapport écrit ou un témoignage oral . Dans certains cas , elle peut préparer à la fois un rapport écrit et un rapport oral complémentaire.

    Previous :

    next :
      articles connexes
    ·Comment identifier les Memory Sticks 
    ·Qu'est-ce qu'un Memory Stick Drive Letter 
    ·Comment connecter un disque SATA comme esclave à IDE D…
    ·Jeux de surf pour PS3 
    ·Comment choisir un SSD pour votre netbook 
    ·Pourquoi mon Newpoint UPS Bip 
    ·Comment connecter un lecteur USB à un port SATA intern…
    ·Comment récupérer les données d' un disque non parti…
    ·Comment connecter un Dell Latitude D620 à un réseau s…
    ·Comment mettre à jour le contrôleur audio multimédia…
      articles en vedette
    ·Pourquoi D dur de mon Dell Computer faire du bruit lors…
    ·Brother HL 4070 Toner recharge Instructions 
    ·Comment calculer un ID du disque 
    ·Comment réparer un ordinateur BIOS 
    ·Comment désactiver le sans fil sur un Macbook 
    ·Comment recharger une cartouche d'encre Epson T069120 
    ·Comment faire un revers câble ZIF 
    ·Comment faire pour installer les cartouches dans une De…
    ·Combien de pages le Canon MX850 Imprimer Par réservoir…
    ·La définition du PCI Device 
    Copyright © Connaissances Informatiques http://fr.wingwit.com