| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> Stations de travail >> Content
    Liste légale pour des systèmes de contrôle
    Computer Forensics travail consiste à capturer et analyser l'information numérique qui sera utilisée comme preuve . L'informatique judiciaire est différente de récupération de données dans cette récupération de données est juste de récupérer des fichiers endommagés ou supprimés . L'informatique judiciaire consiste à suivre les procédures qui permettent les données trouvées au cours d'une vérification du système pour être utilisé comme preuve . Préservation Phase

    préserver les preuves sur les lieux. Si le contrôle judiciaire est sur ​​les lieux ou vous travaillez sur un système qui a été envoyé au laboratoire , documenter l'état du système. Photographier l'écran de l'ordinateur s'il ya reprise de la preuve est sur ​​les lieux et que le système fonctionne . Documenter le système avec des photographies , y compris la marque, le modèle et l'état du système. Utilisez écrire bloquants, un dispositif d'acquisition d'informations sur les lecteurs sans endommager les données , et l'image du système, l'image du disque à l'aide d'une analyse ultérieure . Imagerie du système nécessite l'utilisation de logiciels spécialisés pour faire une copie exacte du système. Créer un fichier de hachage du système aussi . Un fichier de hachage est utilisée pour montrer que l'ordinateur n'a pas été modifié .
    Analyser les preuves

    Effectuez une recherche par mot clé sur l'ensemble du système . Une recherche par mot clé peut être exécuté tandis que d'autres tâches sont effectuées sur le système. Si vous exécutez une analyse en direct, vérifier les systèmes CMOS, ou Complementary Metal - Oxide Semiconductor , paramètres afin de s'assurer que le système est configuré pour démarrer à partir d'un disque ou d'un disque de démarrage légale. Notez ce dispositif, le système est configuré pour démarrer à la première . En outre, notez l'heure sur l' horloge système. Si l'horloge du système est différente de l'heure réelle , notez-le dans le rapport.

    Examiner la structure et les dossiers fichier et notez quelle plate-forme le système fonctionne sur , comme Linux ou Windows. Localisez et copiez tous les fichiers journaux . Les fichiers journaux enregistrer les actions prises par les utilisateurs et tous les sites qui ont été visités . Localiser et extraire les fichiers spool d'impression temporaires. Ces fichiers ont des informations sur les documents qui ont été envoyés à l'imprimante.

    Copie chiffrée ou fichiers archivés . Quelque chose avec un . Zip par exemple doit être décompressé et affiché. Les fichiers cryptés auront besoin d'un outil de cryptage pour la voir . Effectuer un examen portant sur les fichiers Internet , des fichiers de corbeille, les fichiers de registre . Le registre contient des informations sur la configuration des systèmes. Il est important de noter qu'une personne peut modifier le Registre à l'aide de regedit.exe . Compléter l'analyse avec un autre fichier de hachage et de s'assurer que la somme de hachage dès le début de l'analyse et de l'achèvement de match de l'analyse.
    Étude de cas complète

    écrire un rapport sur les conclusions de la vérification du système sur un rapport approuvé . Copiez tous les fichiers de résultats dans un fichier de preuve et copie sur un disque compact ou sous-répertoire de l'affaire. Notez les valeurs de hachage dans vos notes. Liste des fichiers de preuve dans l'affaire. Toujours relire votre rapport avant de le soumettre .

    Previous :

    next :
      articles connexes
    ·La différence de VGA et DVI Cable 
    ·Comment faire pour redémarrer un poste de travail à d…
    ·Comment se rendre à l'écran de configuration sur un o…
    ·Comment connecter deux ordinateurs avec un seul clavier…
    ·Comment réinstaller USB & Power Cables 
    ·Comment installer Windows XP SP3 à partir d' un CD ISO…
    ·Comment faire un bracelet anti- statique 
    ·Comment Ergonomie Aides à l'environnement de bureau 
    ·Fuji Electric Components 
    ·Les normes ergonomiques pour un poste de travail inform…
      articles en vedette
    ·Comment réinitialiser un mot de passe pour un routeur …
    ·Comment comparer les vitesses du microprocesseur 
    ·Comment réparer une carte graphique Noisy 
    ·Comment vérifier si l' ASA est actif ou en veille en C…
    ·Comment régler le temps sur mon Logitech MX5500 
    ·Recommandé Disques durs externes 
    ·Qu'est-ce UDF Format DVD 
    ·Pandigital 7 pouces Dépannage Novel 
    ·Comment remplacer Dell Inspiron 700 touches du clavier 
    ·IBM R40 Spécifications 
    Copyright © Connaissances Informatiques http://fr.wingwit.com