| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Différence entre Cyber ​​Forensics & Récupération de données
    récupération de données et de la criminalistique cyber fois à l'automne sous la sécurité informatique et les deux sont une partie essentielle du plan de continuité de toute organisation. Cependant, alors que les deux sont généralement traitées par le même département dans une organisation, ils sont très différents dans leurs méthodes et objectifs . Récupération de données définies
    récupération de données

    a lieu lorsque des données importantes ou sensibles ont été perdus , endommagés ou détruits en raison d' une erreur d'utilisation , défaillance matérielle , une catastrophe naturelle ou logiciel malveillant .
    < Br > Outils pour la récupération

    outils de récupération de données comprennent des données de sauvegarde et de restauration des logiciels ainsi que des logiciels spécialement conçus qui peuvent effectivement trouver et restaurer des fichiers qui ont été effacés d'un disque dur . Des programmes tels que Recuva et Undelete sont des exemples de ce type de logiciel .

    Lorsque les données ont été perdues ou détruites en raison d' une catastrophe naturelle comme une inondation , un incendie ou tremblement de terre , le disque dur sera très probablement à être envoyé un spécialiste de la récupération de données où le matériel spécifique sera utilisé pour récupérer des données perdues . Même les disques durs qui ont été fondus et carbonisés peuvent généralement avoir les données récupérées de leur part.

    Forensics définies

    ordinateur , ou cyber , la médecine légale est la pratique de assemblant comment une attaque , la violation ou le vol de données a eu lieu. C'est une tâche d'investigation qui a lieu après quelque chose s'est passé . L'objectif d'une enquête médico-légale n'est pas de récupérer des données perdues , mais de savoir comment les données ont été compromises et boucher les trous qui auraient permis que cela se produise .
    Forensic Tools
    < br >

    Lors d'une enquête médico-légale , le spécialiste s'appuie sur des outils spéciaux qui va copier le contenu d'un disque dur vers un autre ordinateur afin qu'il reflète exactement. Le médecin légiste analyse alors chaque bit de données sur la copie du disque dur de recréer l'événement.

    La raison pour laquelle la copie est utilisée est de sorte que le disque dur d'origine peut être soumis comme preuve si un crime a été commis . Spécialistes en médecine légale requièrent des logiciels spéciaux comme EnCase et Microsoft COFEE que les lecteurs en double et aider à préserver les preuves .
    Le travail en tandem

    Après une attaque, il est habituellement nécessaire pour la équipe médico-légale d'aller en premier afin que tout élément de preuve peut être préservée. Une fois que l'équipe médico-légale est en mesure de recueillir les informations nécessaires concernant une attaque ou violation de la sécurité , les experts de récupération de données sont appelés po L'équipe de récupération de données serait alors le dos toutes les données de sorte que l'organisation ou entreprise , peuvent reprendre les opérations normales avec peu à aucune perturbation .

    Previous :

    next :
      articles connexes
    ·Comment créer une règle pour Ping An ISA Server à pa…
    ·Avantages et inconvénients de la cryptographie à clé…
    ·Comment sécuriser un réseau ad hoc 
    ·À quelle fréquence devriez -vous changer votre mot de…
    ·Qu'est-ce que fuite de données 
    ·Comment faire pour modifier un profil Internet à l'acc…
    ·Comment détecter un proxy 
    ·Les règles de bonne Firewall 
    ·Comment mettre en place un piège sans fil 
    ·Une étude d'impact du réseau 
      articles en vedette
    ·Comment aller au-delà d'un filtre Internet 
    ·Comment faire un Hotspot Wireless Laptop 
    ·Comment devenir un chef de projet VoIP 
    ·Comment pouvez-vous connecter plusieurs ordinateurs à …
    ·Conflit au partage de connexion Internet IP ( ICS ) 
    ·Comment vérifier un ordinateur pour un routeur 
    ·Comment télécharger Yenc 
    ·Sous Réseau Protocole de convergence dépendant 
    ·Les avantages de MSMQ 
    ·La différence entre SSH et SSL 
    Copyright © Connaissances Informatiques http://fr.wingwit.com