| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo buscar Forense para servidores de correo electrónico
    En la era de Internet , la mayoría de las comunicaciones electrónicas ya no se llevará a cabo por teléfono , pero por correo electrónico. La identificación de los servidores de correo electrónico que contienen las comunicaciones de valor en relación con un asunto penal o civil es ahora un elemento estándar de la investigación forense . Sin embargo , muchas personas y empresas no entienden cómo manejar pruebas de correo electrónico. Aprender los conceptos básicos de recolección de correo forense puede ser útil en caso de una posible demanda . Cosas que necesitará
    Informática forense experto
    sistema de copia de seguridad de cinta del servidor de correo electrónico (opcional )
    Ver Más instrucciones
    1

    contratar a un investigador forense informático . Su personal de TI regular puede ser capaz de identificar un servidor de correo electrónico importante y extraer sus datos en otro disco duro, pero este esfuerzo no se ajusta a los procedimientos de prueba requeridos en el tribunal. Por ejemplo , una simple copia de seguridad de un servidor de correo electrónico no será permitir la autenticación de los archivos de usuario y la reconstrucción de líneas de tiempo basado en el uso del archivo . Por otra parte , un experto en informática forense adquirirá imágenes de disco ( por ejemplo, las instantáneas ) del servidor con el fin de reunir las pruebas de correo electrónico sin alterar o dañarlo.
    2

    No limitar el alcance de la búsqueda de los servidores de correo electrónico demasiado estrecha . Un servidor de correo de la empresa es un lugar obvio para comenzar a recoger pruebas, pero los directores de una demanda también puede haber utilizado sus ordenadores personales o servidores de correo electrónico basado en web como Gmail . Haga una lista de direcciones de correo electrónico que utiliza para enviar y recibir comunicaciones importantes . Proporcionar la lista a su investigador para localizar a todos los servidores de referencia en los que pueden ser localizados e- mails pertinentes . Obviamente , este tipo de investigación conlleva el riesgo de echar demasiado amplio honorarios de consultoría pesados ​​netas y ningún tipo. Como regla general , una empresa de informática forense ( Digital Forensics globales ) aconseja sólo para buscar servidores de correo electrónico que tienen la oportunidad de contener pruebas importantes más del 20 por ciento.
    3

    No lo hagas renunciar a rastrear correo electrónico eliminado . Muchos usuarios creen una dirección de correo electrónico eliminado se ha ido para siempre. Nada podría estar más lejos de la verdad. Desde un correo electrónico tiene tanto el remitente como el destinatario (o varios destinatarios ) , la comunicación puede residir en varios servidores.
    4

    Establecer un sistema de copia de seguridad de cinta que toma instantáneas de su red informática en un diario o semanalmente. Tenga en cuenta que una empresa puede enfrentar sanciones judiciales no sólo para eliminar correos electrónicos incriminatorios . También podría enfrentar penalidades por dejar de lado a la copia de seguridad de sus servidores de correo electrónico cuando hay una creencia razonable de los litigios en el futuro cercano .

    Previous :

    next :
      Artículos relacionados
    ·Los 10 mejores escáneres de vulnerabilidades 
    ·Cómo realizar la prueba de seguridad SSL 
    ·Cómo crear una Intrusion Detection System Policy 
    ·¿Qué medidas debe tomar para probar una cámara de re…
    ·¿Qué hacer con una clave WEP Perdida 
    ·Ventajas y desventajas de TACACS 
    ·HIPAA política de seguridad inalámbrica 
    ·Protocolo de autenticación de acceso remoto 
    ·Cómo cambiar una clave WEP en un Adaptador de Juegos D…
    ·Cómo enviar correo electrónico sin direcciones Revela…
      Artículos destacados
    ·Cómo encontrar a My Default Router Dirección 
    ·Cómo conectar VoIP a líneas telefónicas Casa 
    ·Cómo agregar un buzón a una cuenta 
    ·Mi adaptador Ethernet NVIDIA no se instalará 
    ·Si una conexión inalámbrica es fuerte , ¿por qué el…
    ·Equipo necesario para implementar un sistema cliente-se…
    ·Cómo configurar una delegación en OCS 2007 
    ·¿Cómo puedo copiar un archivo de un PC a otro con un …
    ·Cómo solucionar problemas de una red ad hoc 
    ·Cómo configurar un servicio de internet wi-fi 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com