Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como investigar e Rastrear um roubo de identidade Criminal Com Computação Forense
Perseguindo um ladrão de identidade através de redes informáticas e forense digital representa uma tarefa desafiadora , mas para os especialistas na arte, a perseguição pode se tornar uma aventura. É preciso tempo e muitas vezes leva a perseguição becos sem saída. No entanto, ocasionalmente bons forense irá criar uma vantagem que quebra um caso . Coisas que você precisa
registro de atividade Firewall
registro de atividade Anti-virus software
Um advogado
programador profissional com experiência forense
registro policial de roubo
Show Mais instruções

1

Chame suas contas de crédito para alertá-los a um risco potencial de fraude e de ter o seu relatório de crédito congelada logo que possível. Relate o roubo de identidade para a polícia local , logo que ele foi identificado. Obter uma cópia do relatório policial , uma vez que está completo. Obter todas as provas o seu computador foi invadido ou a sua conta digital foi corrompido por roubo de identidade on-line.
2

Examine todos os pontos de tráfego dentro e fora de seu computador e contas digitais. Olhar através de registros de história da rede disponíveis no seu computador para identificar qualquer movimento de pacotes de informação que não podem ser facilmente reconhecidos . Examine os pacotes de rede de dados movidos durante o período de ataque para ver o tempo suspeito se houver evidência identificar uma fonte de ataque pode ser encontrado. Puxe os logs de rede em todos os pedidos de entrada para o seu sistema de computador a partir de fontes externas. Use o seu firewall e logs de antivírus para obter informações adicionais . Pacote todos os dados coletados encontrados a partir de seu computador e da rede.
3

Contratar um programador profissional com experiência em hacking, software, hardware e análise de realizar uma revisão forense em seu equipamento e dados coletados. Permitir-lhe para rever todo o seu histórico de conta de computador e acesso à Internet para acompanhar todas as provas possíveis . Ligue para o seu provedor de serviços de Internet e solicitar um registro histórico da sua actividade inteira Internet a partir de seu local comprometido e fornecê-lo para o programador.
4

contratar um investigador particular para buscar as informações de identificação disponível com base nos resultados da revisão tecnologia /análise pelo programador.
5

contratar um advogado para processar o indivíduo ou entidade identificada como a fonte do ataque com base no relatório do investigador privado. Permitir que o advogado a intimar informações adicionais de telecomunicações e empresas de Internet envolvidos como pontos de trânsito para o ataque.
6

Request no julgamento que as indemnizações tribunal contra o ladrão de identidade processado, tanto em termos de real e danos punitivos .

Anterior :

Próximo : No
  Os artigos relacionados
·Três coisas que proteger os sistemas operacionais e da…
·Encryption Com RMS 
·Você precisa de Stateful Packet Inspection , se você …
·As vantagens de Iptables Firewall Acima Ipchains em Lin…
·Como calcular um padrão WEP 2Wire 
·Proxy software de bloqueio 
·Como implementar um pessoal a Protecção de Dados e Pl…
·O que é SSL Offloading 
·Como preparar o servidor blade HP C7000 para configuraç…
·Como as pessoas podem ver os seus arquivos quando você…
  Artigos em destaque
·Como Recuperar uma Cisco Aironet 1100 a padrões de fá…
·Como localizar endereços IP europeus 
·Como reinstalar o SBS Sharepoint 
·Cerca de um servidor de impressão sem fio Compatível 
·Como conectar um telefone a um Modem 
·Como proteger PII em servidores Web 
·Como usar um Zoom Mini USB externo com um roteador sem …
·Como acessar um Cable Modem Linksys 
·Dial Up Códigos de erro modem 
·Meu TiVo desktop conversão falhar 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados