Инструменты безопасности с открытым исходным кодом


              

Инструменты безопасности с открытым исходным кодом


Пример 11.1
Пример 11.2
Пример 11.3
Пример 11.4
Пример 11.5
Пример 11.6
Применение компьютерных судебных средств
Очистка и восстановление
Уголовное расследование
Уголовное расследование - 2

Гражданский иск
Внутренние расследования
Жалобы поставщику Интернет-услуг
Выработка плана реагирования на инциденты
Предварительная подготовка для получения доброкачественных судебных данных
Степень подробности журналов
Используйте центральный сервер журналирования
Синхронизация времени серверов
Где искать судебные данные
Догматы надлежащего судебного анализа

Оперируйте с системой, отсоединенной от сети
Работайте с копиями свидетельств
Применяйте хэши для обеспечения свидетельств целостности
Применяйте доверенные загрузочные носители и исполнимые файлы
Средства судебного анализа
Установка Fport
Применение Fport
Применение Fport - 2
Установка lsof
Применение lsof

Применение lsof - 2
Просмотр файлов журналов
Просмотр файлов журналов - 2
Создание копий судебных свидетельств
Установка dd
Применение dd
Применение dd - 2
Применение dd - 3
Установка Sleuth Kit
Установка Autopsy Forensic Browser

Применение Sleuth Kit и Autopsy Forensic Browser
Заведение и протоколирование дела
Добавление хоста
Добавление образа
Анализ данных
Анализ данных - 2
Установка The Forensic Toolkit
Применение The Forensic Toolkit
Применение The Forensic Toolkit - 2
Содержание