Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como resolver um caso de Computação Forense
Computação forense é a seção de ciência forense que lida com a obtenção de provas legais que podem ser encontrados em computadores e meios digitais. Em um computador são analisados ​​caso forense , sistemas de computador e sua mídia de armazenamento , de modo que as provas podem ser reunidas para apoiar as teorias legais sobre o acusado ou litigante . Este é um ramo altamente especializado da ciência que exige que o indivíduo siga os regulamentos adequados sobre a cadeia de custódia relacionado à prova. Coisas que você precisa
Computador para investigar
ferramenta Imaging, hardware ou software
ferramenta Writeblocking
meio de armazenamento para os dados coletados
Show Mais instruções
1

Prepare-se para o exame forense. Converse com as pessoas -chave para encontrar o que você está procurando e que as circunstâncias do caso são . Quando você tem uma base , no caso, começar a montar suas ferramentas para coletar os dados em questão .
2

Coletar os dados da mídia de destino. Você estará criando uma imagem exata do dispositivo em questão duplicado. Para fazer isso, você precisará usar um aplicativo de software de imagem como o EnCase comercial ou de código aberto sleuthkit /Autopsy (ver secção Recursos).

Para extrair o conteúdo do computador em questão , conecte o computador que você está investigando para um disco rígido portátil ou outros meios de armazenamento e , em seguida, inicie o computador sob investigação de acordo com as instruções para o software que você está usando. É imperativo que você siga as instruções precisamente porque este é o lugar onde a cadeia de custódia começa . Certifique-se que você use uma ferramenta writeblocking quando imagens do media sob investigação. Isso garante que nada é adicionado ao dispositivo quando você está criando a sua imagem.

Quando a recolha de provas , não se esqueça de verificar os registros de e-mail também. Muitas vezes, essas mensagens produzir uma grande quantidade de informações .
3

Examine as evidências coletadas sobre a imagem que você criou. Documente tudo o que você encontrar e onde você o encontrou. Existem ferramentas disponíveis para ajudar a olhar para arquivos abertos, arquivos criptografados , unidades mapeadas e até mesmo analisar as comunicações de rede . Você pode olhar para os dois produtos comerciais e os de código aberto .
4

analisar as evidências de ter recolhido manualmente , olhando para os meios de armazenamento e , se o destino for um computador Windows, o registro. Certifique-se de olhar para pesquisas na Internet , bem como e-mail e imagens que estão armazenadas no computador de destino . Muitas vezes , os criminosos vão esconder informações incriminatórias em fotos e e-mails através de um processo chamado de esteganografia .
5

relatório de suas conclusões de volta para o seu cliente . Certifique-se de fornecer um relatório claro, conciso , o relatório pode acabar como prova em um processo judicial

.

Anterior :

Próximo : No
  Os artigos relacionados
·Como usar Socks5 Proxy 
·Como criar uma lista de certificados confiáveis ​​
·Como ver o Private Browsing 
·Como configurar um roteador para Block Diablo 2 
·Ferramentas de Monitoramento de Segurança de Rede 
·Como proteger seus dados com o Oracle Database Security…
·Como configurar o Cisco ASA 5505 para usar um servidor …
·Como desativar ESC 
·O que é um servidor Radius 
·Importância da Computação Forense 
  Artigos em destaque
·Como ligar um D -Link a um Modem Telus 
·IP4 Protocolo 
·Requisitos para a instalação da Autoridade de Certifi…
·Rede de Proteção de Sistemas 
·Como ter certeza de um roteador é Atribuir um endereç…
·Como conectar um computador para outro computador 
·Como usar Blocklist Manager Com Utorrent 
·Como encontrar a Fonte de um endereço IP 
·Como Recuperar uma chave de rede em um roteador Linksys…
·Como solucionar um Broadxent DSL Modem 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados