| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment étudier et de suivi d' un vol d'identité criminelle Avec Computer Forensics
    Courir après un voleur d'identité via les réseaux informatiques et la criminalistique numérique représente une tâche difficile , mais pour l'homme de l' art, la chasse peut devenir une aventure. Il faut du temps et beaucoup de fois la poursuite conduit à des impasses . Cependant, parfois bonnes médecine légale vont créer un plomb qui rompt une affaire. Choses que vous devez
    Firewall journal d'activité
    logiciel anti-virus journal d'activité
    Un avocat
    programmeur professionnel avec une expérience
    sommier de police technique de vol
    Voir Instructions supplémentaires
    1

    Appelez vos comptes de crédit pour les alerter sur un risque de fraude et d'avoir votre rapport de crédit congelée dès que possible. Déclarez le vol d'identité à la police locale dès qu'il a été identifié . Obtenir une copie du rapport de police une fois qu'elle est terminée. Obtenir toutes les preuves de votre ordinateur a été piraté ou votre compte numérique a été corrompu par le vol d' identité en ligne.
    2

    Examiner tous les points de trafic entrant et sortant de votre ordinateur et les comptes numériques. Regardez à travers les journaux d'historique de réseau disponibles sur votre ordinateur afin d'identifier les mouvements de paquets d'informations qui ne peuvent être facilement reconnus . Examinez les paquets réseau de données déplacées au cours de la période suspecte d'attaque pour voir si aucune preuve identifier une source d' attaque peut être trouvée. Tirez journaux de réseau sur les demandes d' accès à votre système informatique à partir de sources externes. Utilisez votre pare-feu et les journaux anti-virus pour plus d'informations . Emballez toutes les données recueillies trouvées sur votre ordinateur et le réseau .
    3

    embaucher un programmeur professionnel expérimenté dans le piratage , les logiciels et l'analyse du matériel pour effectuer un examen médico-légal sur votre matériel et des données recueillies. Permettez-lui de revoir l'ensemble de votre ordinateur et l'accès Internet l'historique du compte pour suivre toutes les preuves possibles . Communiquez avec votre fournisseur de services Internet et demander un enregistrement de l'historique de votre activité sur Internet tout à partir de votre emplacement compromis et fournir au programmeur.
    4

    engager un détective privé pour suivre les informations d'identification disponible sur la base des résultats de l' examen de la technologie /analyse par le programmeur.
    5

    engager un avocat pour poursuivre l'individu ou l'entité identifiée comme étant la source de l'attaque sur la base du rapport de détective privé. Permettre à l'avocat d'assigner des informations supplémentaires auprès de sociétés de télécommunications et Internet impliqués en tant que points de trafic pour l'attaque.
    6

    appel dans le procès que la Cour de dommages-intérêts contre le voleur d'identité poursuivis , tant en termes d' effectif et dommages-intérêts punitifs .

    Previous :

    next :
      articles connexes
    ·Comment installer une connexion Internet via un serveur…
    ·Comment faire pour bloquer la connexion à partir d'une…
    ·Comment bloquer les ports LimeWire avec un D -Link 
    ·Problèmes de sécurité dans les réseaux maillés san…
    ·Définition de compromettre la sécurité 
    ·Comment décrypter les fichiers cryptés Lorsque l' uti…
    ·Comment puis-je configurer un Netgear FVS114 
    ·Quel est le port SSL 
    ·Comment devenir un spécialiste du contrôle d'admissio…
    ·Comment désactiver l'accès invité sur un Linksys E30…
      articles en vedette
    ·Instructions Ethernet Switch 
    ·Comment faire un câble croisé pour deux ordinateurs 
    ·Comment faire pour trouver un modem interne 
    ·Comment mettre WRT54GS en mode client 
    ·Comment faire pour trouver une clé WEP enregistré 
    ·RIP Protocole Tutoriels 
    ·Comment se connecter à un modem via un port USB 
    ·Radio Communications Protocol 
    ·Comment faire pour activer un VLAN 
    ·Comment Telnet vers un serveur Exchange 
    Copyright © Connaissances Informatiques http://fr.wingwit.com