| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment résoudre une affaire Computer Forensic
    L'informatique judiciaire est la section de la police scientifique qui traite de l'obtention des preuves juridiques qui peuvent être trouvés dans les ordinateurs et les médias numériques . Dans une affaire judiciaire en informatique , des systèmes informatiques et de leurs supports de stockage sont analysées de sorte que la preuve peut être recueillie à l'appui des théories juridiques concernant l'accusé ou justiciable . C'est une branche très spécialisée de la science qui exige de l'individu à suivre les règlements appropriés concernant la chaîne de possession lié à la preuve . Choses que vous devez
    ordinateur pour enquêter
    outil d'imagerie , soit
    Writeblocking
    moyen de stockage d'outils de matériel ou de logiciel de données recueillies
    Voir Plus Instructions
    1

    préparer à l'examen médico-légal . Parlez-en à des personnes clés pour trouver ce que vous cherchez et ce que les circonstances entourant l'affaire êtes . Lorsque vous avez une fondation dans le cas , commencer à assembler vos outils de collecte des données en question .
    2

    Recueillir les données des médias cibles. Vous allez créer une image exacte copie de l' appareil en question. Pour ce faire, vous aurez besoin d'utiliser un logiciel d'imagerie comme la EnCase commercial ou open sleuthkit /d'autopsie ( voir la section Ressources) la source.

    Pour extraire le contenu de l'ordinateur en question , connectez l' ordinateur vous enquêtez sur un disque dur portable ou autre support de stockage , puis démarrez l'ordinateur à l'étude , selon les indications pour le logiciel que vous utilisez . Il est impératif que vous suivez précisément les directions car c'est là que la chaîne de contrôle commence . Assurez-vous que vous utilisez un outil writeblocking lorsque l'imagerie des médias visés par l'enquête . Cela permet de s'assurer que rien n'est ajouté à l'appareil lorsque vous créez votre image.

    Lors de la collecte des preuves , n'oubliez pas de vérifier les courriels ainsi . Souvent, ces messages donnent une grande quantité d'informations .
    3

    examiner les preuves recueillies sur l'image que vous avez créé . Document de quelque chose que vous trouvez et où vous l'avez trouvé . Il existe des outils pour aider à rechercher dans les fichiers ouverts , les fichiers cryptés, les lecteurs mappés et même d'analyser les communications réseau. Vous pouvez regarder dans les produits commerciaux et ceux open source.
    4

    analyser les preuves que vous avez recueillies par la recherche manuellement dans le support de stockage et , si la cible est un ordinateur Windows, la base de registre . Assurez-vous de regarder dans les recherches sur Internet ainsi que le courrier électronique et les photos qui sont stockés sur l'ordinateur cible . Plusieurs fois , les criminels se cachent des informations incriminantes en images et de courriels par le biais d'un processus appelé la stéganographie .
    5

    de rapporter vos découvertes à votre client. Soyez sûr de fournir un rapport clair et concis , ce rapport peut finir comme preuve dans un procès

    .

    Previous :

    next :
      articles connexes
    ·L'évolution de Hacking 
    ·Comment Ping un serveur derrière un pare-feu Cisco 
    ·Qu'est-ce Single Sign -On 
    ·Comment mettre une exception sur un pare-feu Windows 
    ·Cisco CISSP Certification 
    ·Comment faire pour supprimer le mot de passe administra…
    ·Réseau Windows Security Tools 
    ·Comment voir les certificats de sécurité stockées da…
    ·Comment vérifier la sécurité d'un réseau sans fil 
    ·Comment configurer un tunnel SSL 
      articles en vedette
    ·Comment brancher un câble téléphonique à un réseau…
    ·Comment créer un réseau sans fil avec une carte haut …
    ·Comment partager de la musique via un réseau 
    ·Comment passer au sans fil à domicile 
    ·Types d' antenne omnidirectionnelle 
    ·Comment autoriser le port SSL 2078 sur Microsoft Vista …
    ·Étapes pour convertir un PC à Wireless 
    ·Comment faire pour utiliser un câble croisé avec Appl…
    ·Comment faire pour installer Comodo SSL 
    ·Comment configurer un portable HP Wireless 
    Copyright © Connaissances Informatiques http://fr.wingwit.com