“Conocimiento Redes>Seguridad de Red

Herramientas forenses para la actividad de Internet

2014/12/19
Informática y análisis forense digital se están convirtiendo en una parte importante del campo de aplicación de la ley . A pesar de que los usuarios pueden eliminar su historial de navegación web y los datos asociados, como cookies y la caché de tu navegador almacenados , que los datos no se ha ido necesariamente siempre. Herramientas forenses que analizan la actividad de Internet están a disposición de las agencias federales , así como los usuarios de ordenador . Aplicación de Herramientas

la comunidad policial interna Ley tiene acceso a software forense de propiedad que no es accesible al público en general. Con el financiamiento proporcionado por agencias federales y estatales , las empresas privadas han desarrollado un software que es para ser utilizado por las fuerzas del orden en exclusiva. Es difícil especular sobre el nivel de avance que el software forense gobierno tiene sobre el software distribuido a los consumidores civiles. Al igual que sus homólogos de productos civiles , el software interno del gobierno escanea los discos duros de los archivos de registro de Internet eliminados y los compila en un fácil de usar interfaz de usuario central, gráfico que puede ser fácilmente desplegado y utilizado por las fuerzas del orden no técnicos .

IPFilter

IPFilter es un programa de software desarrollado por Nuevas Tecnologías Oregon para ser utilizadas por las empresas , agencias gubernamentales , bufetes de abogados y firmas de contabilidad . El programa fue creado específicamente para ayudar a investigar la pornografía infantil , pero ha demostrado su utilidad como una manera de controlar el mal uso de Internet. Para ello, la compañía también ofrece una versión corporativa que se utiliza principalmente por las empresas para llevar a cabo auditorías internas de seguridad que garanticen sus protocolos de seguridad de red y los procesos son eficaces y mitigar los ataques potenciales y el mal uso de la red.

Datos Fragmento Colección

Cuando se elimina un archivo, como su historia de Internet o caché del navegador , sigue habiendo presentar fragmentos que permanecen en el disco duro . Un científico de la computación forense puede utilizar una herramienta de software forense para compilar estos archivos fragmentados , que pueden ser vistos como piezas de un rompecabezas , para armar una lista completa de la actividad de navegación en Internet , incluyendo descargas, archivos e información de comunicación que pueden ser almacenadas en el navegador .
Open Source Forense herramientas

Una de las herramientas de software más frecuentes utilizadas en el análisis de la actividad de Internet es de Pasco , que es la palabra latina para " navegar ". Este software funciona como una herramienta de línea de comandos en sistemas operativos Unix o Windows . El software explora el disco duro para los archivos del navegador de Internet indexadas, a continuación, reconstruye los datos en un archivo de texto delimitado . Esto es útil debido a que el archivo de texto a continuación, se puede exportar a un software de hoja de cálculo como Excel , que puede ser utilizado para llevar a cabo el análisis de datos más profundo . Pasco puede obtener información como el tipo de registro (si el usuario accede a una URL directa o fue redirigido a través de proxy ) , la URL que visitó , el momento en que se accedió a la dirección URL, así como el nombre del archivo y la información del directorio en cualquier descargas realizadas a través el navegador.

Seguridad de Red
Cómo comprobar la configuración de ACL Web Cuando se bloquea el acceso Después de DNS Lookup
¿Cómo se llama un tipo de ataque en el que un intruso observa secretos de autenticación, como una combinación o un PIN?
Cuáles son los beneficios de Windows Firewall
¿Cuáles son los tres elementos más importantes para asegurar en cualquier entorno de tecnología de la información?
¿Qué servicios de seguridad de correo electrónico podéis ofrecer?
¿Cuál es el impacto de la criptografía?
Las técnicas de cifrado de grado militar
Cómo cambiar la configuración de seguridad en el Sistema de Archivos de 32
Conocimiento de la computadora © http://www.ordenador.online