| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Outils légaux pour l'activité Internet
    Ordinateur et criminalistique numérique deviennent une partie importante du champ d' application de la loi . Malgré le fait que les utilisateurs peuvent supprimer leur historique de navigation Web et les données associées telles que les cookies et le cache du navigateur enregistrées , les données ne sont pas nécessairement disparu à jamais . Outils légaux qui analysent l'activité Internet sont à la disposition des organismes fédéraux, ainsi que les utilisateurs d'ordinateur tous les jours. Application de la loi interne Outils

    La communauté d'application de la loi a accès à un logiciel judiciaire exclusive qui n'est pas disponible pour le grand public. Grâce à des fonds fournis par les organismes étatiques et fédérales , des sociétés privées ont développé un logiciel qui est d'être utilisé par la communauté d'application de la loi exclusivement . Il est difficile de spéculer sur le niveau d'avancement que le logiciel médico-légale du gouvernement a plus de logiciels distribués aux consommateurs civiles. Comme ses homologues de produits civils , le logiciel interne du gouvernement scanne les disques durs pour enregistrer des fichiers sur Internet supprimés et les compile en un , facile à utiliser l'interface utilisateur graphique central qui peut être facilement déployée et utilisée par les responsables non techniques d' application de la loi .

    IPFilter

    IPFilter est un logiciel développé par les nouvelles technologies basée en Oregon pour une utilisation par les entreprises , les agences gouvernementales , cabinets d'avocats et les cabinets d'expertise comptable . Le programme a été créé spécifiquement pour aider à enquêter sur la pornographie juvénile, mais a prouvé son utilité en tant que moyen pour surveiller les abus d' Internet . À cette fin, la société propose également une version entreprise qui est principalement utilisé par les entreprises pour effectuer des audits de sécurité internes qui assurent leurs protocoles et processus de sécurité réseau sont efficaces et protéger contre les attaques potentielles et l'utilisation abusive du réseau.

    données Fragment Collection

    Lorsque vous supprimez un fichier, comme votre historique Internet ou le cache du navigateur , il ya encore déposer fragments qui restent sur votre disque dur. Un chercheur en informatique légiste peut utiliser un outil logiciel médico-légale de compiler ces fichiers fragmentés , qui peuvent être considérées comme des pièces de puzzle , de mettre sur pied une liste exhaustive de l'activité de navigation sur Internet , y compris les téléchargements , les téléchargements et les informations de communication qui pourraient être stocké dans le navigateur .
    Open Source Forensic Tools

    Un des outils logiciels les plus répandus utilisés dans l'analyse de l'activité Internet est Pasco, qui est le mot latin pour "Parcourir". Ce logiciel fonctionne comme un outil de ligne de commande sur les systèmes d'exploitation Unix ou Windows. Le logiciel scanne les disques durs de l'Internet pour les fichiers du navigateur indexées, puis reconstruit les données dans un fichier texte délimité . Cela est utile car le fichier texte peut ensuite être exportées vers un logiciel de tableur comme Excel, qui peut être utilisé pour effectuer une analyse plus approfondie des données . Pasco peut obtenir des informations telles que le type d'enregistrement (si l'utilisateur d'accéder à une URL directement ou était redirigé via un proxy ), l'URL , ils ont visité , le temps que l'URL a été consulté , ainsi que le nom du fichier et de répertoire sur les téléchargements effectués par le navigateur.

    Previous :

    next :
      articles connexes
    ·Comment restaurer une autorité de certification 
    ·Comment exécuter un script de connexion à partir d'un…
    ·Comment désactiver Windows Firewall Off dans la ligne …
    ·Virus cheval de Troie Infection 
    ·Comment surveiller et administrer la sécurité réseau…
    ·Règles de pare-feu Windows 2008 
    ·About: Blank Hijack Menace 
    ·Qu'est-ce que le mode Proxy 
    ·Comment désactiver Free Dating Sites personnels 
    ·Comment sécuriser Comcast 
      articles en vedette
    ·Comment se connecter à Internet sans fil sur un Asus E…
    ·Définition du protocole Voix sur Internet 
    ·Comment connecter un Mac avec Leopard sur un PC avec Vi…
    ·Comment se connecter à Internet à l'aide de services …
    ·Quatre règles pour protéger votre ordinateur Mot de p…
    ·Comment puis-je imprimer en utilisant un routeur sans f…
    ·Comment le pont travaille entre AP et répéteur résea…
    ·Comment partager entre un groupe de travail et un domai…
    ·Comment configurer PPTP -VPN 
    ·Qu'est-ce que Virtual Private Network 
    Copyright © Connaissances Informatiques http://fr.wingwit.com