Connaissances Informatiques >> Matériel >> Durs et stockage >> Content
  Derniers articles
  • Comment dévisser un Torx 
  • Comment restaurer un passeport Icôn…
  • Comment puis-je récupérer des imag…
  • Rôle des ordinateurs dans la techno…
  • Comment faire pour obtenir la tempé…
  • Types de câbles parallèles ATA don…
  • Comment faire pour transférer un je…
  • Qu'est-ce que le Microsoft Virtual W…
  • Comment faire un ordinateur de lire …
  • DIY LED UV 
  •   Durs et stockage
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Durs et stockage

    L'informatique légale Collection étapes et procédures

    recherche de preuves informatiques est un procédé utilisé pour obtenir des informations à partir d'appareils numériques tels que des ordinateurs et des périphériques associés (tels que les clés USB , appareils photo numériques et les téléphones cellulaires ) ainsi que des boîtes noires , tags RFID et des pages Web . Cela se fait généralement à obtenir des preuves pour les procédures judiciaires , mais peut aussi être utilisé pour récupérer des données perdues , analyser les défauts de sécurité dans les ordinateurs infectés , le matériel de l'ingénierie inverse et de logiciels et d'optimiser les performances d'un ordinateur. Il ya cinq étapes fondamentales dans la collecte légale ordinateur. Préparation

    informatiques enquêteurs judiciaires soient bien formés , avec une formation spécifique concernant le type d'enquête qu'ils mènent . En plus de l'éducation et de la formation , l'enquêteur être au courant de tous les outils qui seront nécessaires , et avoir sous la main pour l'enquête.
    Collection

    cours le processus de collecte de preuves numériques , l'enquêteur veillera à ce que les données restent intacts et inchangés. Pour preuve plus tard que la preuve n'a pas été altéré , il va calculer et enregistrer un hachage cryptographique d'un dossier de preuves , d'être comparé à l'original comme preuve que la preuve n'a pas été modifié . Il sera en outre assurer l'intégrité des preuves numériques par des supports informatiques imagerie avec un outil writeblocking , établir une chaîne de traçabilité et de documenter tout ce que fait la preuve . Il examinera la RAM d'un ordinateur pour preuve avant de le mettre hors tension , car certaines preuves numériques peuvent être stockées que dans la mémoire vive et sera perdu lorsque l'ordinateur est éteint.
    Examen

    Lors de l'étape de l'examen, l'enquêteur doit vérifier et répertorier la présence et l' intégrité de la preuve d'origine et ses copies.
    Analyse

    l'enquêteur utilise un logiciel spécialisé pour déterminer le type d'informations stockées sur des preuves numériques , et procède à une analyse approfondie des médias. Cela inclut un examen manuel de tous les matériaux trouvés sur les médias , un examen de la base de registre Windows , les techniques pour casser les mots de passe et récupérer des données protégées, recherches par mots clés et l'extraction du courrier électronique et des images pour un examen plus approfondi .
    Rapports

    Après analyse, le chercheur en informatique légale prépare et livre un rapport. C'est peut-être un rapport écrit ou un témoignage oral . Dans certains cas , elle peut préparer à la fois un rapport écrit et un rapport oral complémentaire.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment récupérer une partition supprimée Avec Freeware 
  • Un guide pour Microprocesseurs 
  • Comment travailler un câble USB Samsung 
  • Comment retourner RMB sur un lecteur flash 
  • Comment restaurer une unité supprimé 
  • Comment démarrer un ordinateur portable à port USB 
  • Guide pratique pour les romans Pandigital 
  • Comment démarrer DOS D'un USB sur un ThinkPad 
  • Comment insérer Sony M2 
  • Câble de sécurité Kensington Instructions 
  • Connaissances Informatiques © http://www.ordinateur.cc