| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Herramientas forenses para la actividad de Internet
    Informática y análisis forense digital se están convirtiendo en una parte importante del campo de aplicación de la ley . A pesar de que los usuarios pueden eliminar su historial de navegación web y los datos asociados, como cookies y la caché de tu navegador almacenados , que los datos no se ha ido necesariamente siempre. Herramientas forenses que analizan la actividad de Internet están a disposición de las agencias federales , así como los usuarios de ordenador . Aplicación de Herramientas

    la comunidad policial interna Ley tiene acceso a software forense de propiedad que no es accesible al público en general. Con el financiamiento proporcionado por agencias federales y estatales , las empresas privadas han desarrollado un software que es para ser utilizado por las fuerzas del orden en exclusiva. Es difícil especular sobre el nivel de avance que el software forense gobierno tiene sobre el software distribuido a los consumidores civiles. Al igual que sus homólogos de productos civiles , el software interno del gobierno escanea los discos duros de los archivos de registro de Internet eliminados y los compila en un fácil de usar interfaz de usuario central, gráfico que puede ser fácilmente desplegado y utilizado por las fuerzas del orden no técnicos .

    IPFilter

    IPFilter es un programa de software desarrollado por Nuevas Tecnologías Oregon para ser utilizadas por las empresas , agencias gubernamentales , bufetes de abogados y firmas de contabilidad . El programa fue creado específicamente para ayudar a investigar la pornografía infantil , pero ha demostrado su utilidad como una manera de controlar el mal uso de Internet. Para ello, la compañía también ofrece una versión corporativa que se utiliza principalmente por las empresas para llevar a cabo auditorías internas de seguridad que garanticen sus protocolos de seguridad de red y los procesos son eficaces y mitigar los ataques potenciales y el mal uso de la red.

    Datos Fragmento Colección

    Cuando se elimina un archivo, como su historia de Internet o caché del navegador , sigue habiendo presentar fragmentos que permanecen en el disco duro . Un científico de la computación forense puede utilizar una herramienta de software forense para compilar estos archivos fragmentados , que pueden ser vistos como piezas de un rompecabezas , para armar una lista completa de la actividad de navegación en Internet , incluyendo descargas, archivos e información de comunicación que pueden ser almacenadas en el navegador .
    Open Source Forense herramientas

    Una de las herramientas de software más frecuentes utilizadas en el análisis de la actividad de Internet es de Pasco , que es la palabra latina para " navegar ". Este software funciona como una herramienta de línea de comandos en sistemas operativos Unix o Windows . El software explora el disco duro para los archivos del navegador de Internet indexadas, a continuación, reconstruye los datos en un archivo de texto delimitado . Esto es útil debido a que el archivo de texto a continuación, se puede exportar a un software de hoja de cálculo como Excel , que puede ser utilizado para llevar a cabo el análisis de datos más profundo . Pasco puede obtener información como el tipo de registro (si el usuario accede a una URL directa o fue redirigido a través de proxy ) , la URL que visitó , el momento en que se accedió a la dirección URL, así como el nombre del archivo y la información del directorio en cualquier descargas realizadas a través el navegador.

    Previous :

    next :
      Artículos relacionados
    ·Cómo supervisar el software de red 
    ·Windows 7 y Autenticación de red 
    ·Sistema de Información de Seguridad 
    ·¿Qué es la seguridad WPA2 
    ·Cómo configurar una clave de red Linksys 
    ·Cómo permitir pop ups con Norton Security Suite 2008 
    ·Protocolos de autenticación seguros 
    ·Cifrado de clave pública Explicación 
    ·¿Cómo puedo saber si un certificado digital ha sido r…
    ·Cómo reconocer los síntomas de la depresión 
      Artículos destacados
    ·Cómo reemplazar una tarjeta PCI WiFi Antenna 
    ·Cómo conectar un HP iPAQ a una red privada virtual 
    ·Cómo configurar una conexión inalámbrica de un orden…
    ·Cómo Port Forward en el DG834G Netgear 
    ·Cómo compartir la conexión a Internet con otro ordena…
    ·¿Qué es una tarjeta de interfaz de red Ethernet 
    ·Cómo conectar computadoras a través de un interruptor…
    ·Cómo hacer ping a un Caja DSL para utilizar Internet i…
    ·Cómo configurar un punto de acceso Wireless 
    ·Cómo comprobar quién está conectado a mi módem inal…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com