mardi 23 octobre 2012
Dissiper quelques mythes de Computer Forensics
1. Passer toute la journée derrière un ordinateur - Celui-ci est en grande partie vrai, mais il ne fonctionne pas pour tout le monde. Pensez-y, vous ne serez pas porteur d'une arme à feu, chasser «les méchants» ET passé toute la journée derrière l'ordinateur.
2. Chasing criminels - Vous serez la poursuite d'un curseur sur l'interface de ligne de commande, plus que toute autre chose.
3. Tout le monde est traçable - Bull! Je peux battre votre PC, et quand je suis fait, tout ce que vous avez est la liste des 5.000 utilisateurs qui se trouvaient sur le même proxy que j'avais quand j'ai buté votre PC. Il existe plusieurs serveurs proxy qui révèlent pas les fichiers journaux, en plus de cela, il ya une bonne chance que plus d'une procuration a été utilisé. Les tribunaux et les entreprises ne seront généralement pas passer par toute cette peine pour obtenir des informations pour savoir qui a téléchargé votre "mes documents".
4. Tout a une signature - Cela est vrai. Le problème est que le nombre d'appareils d'un document ne passer avant vous l'avez reçu? Même tracer un e-mail peut être presque impossible après avoir fait le tour du monde plusieurs fois.
5. Command Line Interface - Oui, vous aurez besoin de connaître la ligne de commande très bien, vous aurez aussi de savoir comment interpréter les résultats d'une enquête en ligne de commande. Ces frontaux graphiques sont bien, mais ils n'ont pas toujours vous donner toutes les informations dont vous avez besoin pour faire le travail.
6. Le FBI a besoin de vous - (ROFL) Le FBI a une "cyber-crime» l'unité, mais la plupart de leurs informations proviennent de sources 3ème partie.
Si vous voulez l'action, la médecine légale n'est pas vraiment l'endroit. La sécurité du réseau a plus d'action, et de nombreuses fois vous prévenir les crimes, au lieu de regarder les traces d'un crime.
Toujours intéressé?
Commencez par examiner votre propre PC. Trouver tous vos cookies Internet, les analyser, et écrivez votre historique de navigation de l'analyse cookie. Il existe des programmes qui font cela pour vous, mais l'analyse cookie est un bon moyen d'apprendre comment communiquer serveurs Internet.
Supprimez certains fichiers, de les écraser, puis essayer de les récupérer.
Mettre en place un "utilisateur limité" compte sur votre PC. Essayez d'obtenir les documents et les programmes d'administrateur, sans le mot de passe. Cela peut être fait sur la plupart des systèmes Windows.
Forensics peut être beaucoup de plaisir, si vous êtes du genre curieux. Elle exige une compréhension profonde de la façon dont les ordinateurs communiquent et leurs processus sous-jacents.
En partant, ne vous inquiétez pas attraper les escrocs, se soucier de l'expansion de votre propre connaissance.
En 2005, j'ai commencé à utiliser Windows XP. Je n'avais jamais utilisé Windows, j'ai été un utilisateur d'Apple. Dans un mois, je savais ce que tous les fichiers dans le système 32 et le dossier Windows fait. Je savais où changer les mots de passe, où pour enlever l'image de marque microsoft, où changer le numéro de série, où pour arrêter les pop-ups sur la barre des tâches, etc, etc, etc
Pourquoi aurais-je besoin de cette connaissance? Quand un virus ou un logiciel espion vient dans mon PC je peux dire "où" c'est par «quoi» qu'il fait. Au lieu de simplement supprimer les fichiers, je les enregistrer et de les analyser pour voir où le virus est venu.
Si ce genre de choses ne semblent pas intéressant pour vous, alors vous ne pouvez pas être coupé pour l'informatique judiciaire. Si cela ne vous intéresse, je vous promets que vous ne vous ennuierez jamais avec assis derrière un ordinateur toute la journée, il ya tout un monde virtuel de possibilités là-bas attendent d'être découverts. Il ya beaucoup plus à l'informatique judiciaire que de choisir simplement quelqu'un soit en dehors vieux disque dur.
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire