Профессиональные программы копирования

минута на чтение

Профессиональные программы копированияНаконец, существуют профессиональные программы копирования, применяемые в сетевой криминалистике. К ним относятся продукты SafeBack от компании NTI, Byte Back от компании Tech Assist, SMART от компании ASR DATA, EnCase от компании Guidance Software и ForensiX от компании Fred Cohen & Associates. Эти программы стоят намного дороже, однако они более эффективны. Почти все они имеют, например, возможность получения контрольных сумм файлов. Часть из них полностью предназначена для криминалистической работы и способна не только копировать жесткие диски. Есть даже такие, в функциональность которых включены языки для написания скриптов, автоматизирующих действия. Не забудьте, что у вас всегда есть возможность загрузки дистрибутива Linux, а также вариант использования команд dd и netcat. Система Linux может быть мощной аналитической платформой, поскольку способна поддерживать многие типы файловых структур. Вы даже можете непосредственно загружать dd-копии файлов, что сэкономит уйму времени. Если вы загружаете dd-копию, то искать еще один диск для восстановления копии при расследовании не нужно. Разумеется, у вас должно быть достаточно места на диске, чтобы разместить на нем файл резервной копии, но при этом не требуется разделения дискового пространства или форматирования. Для тех, кому интересно узнать об использовании платформы Linux в проведении сетевого расследования, Дэйв Диттрих написал статью «Basic Steps in Forensic Analysis of UNIX Systems» (Первые шаги в сетевой криминалистике на UNIX-системах). Раскрывая основную тему, статья приводит много полезной информации о загрузке других файловых систем под оболочкой Linux. Статью можно найти по адресу: Http://staff. washington. edu/ dittrich/misc/forensics.

Перед тем как закончить это небольшое введение в сетевую криминалистику, я хочу еще раз подчеркнуть один ключевой момент: Подготовка. Во время фактического расследования у вас не будет времени на поиск необходимых программ, подключение статических версий и запись их на CD-ROM.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Для того чтобы эффективно обеспечить качество резервной копии при восстановлении, нужно проводить ее сверку с оригиналом в процессе копирования, возобновляя информацию полностью или по частям. Большинство программ резервного копирования имеет автоматический ме...
Обеспечить целостность резервного копирования — это не только создать копию и забыть. Например, перед тем как начать копирование, нужно позволить программе, записывающей информацию в базу данных, завершить транзакцию и сохранить свое состояние до начала копиро...
Программы сетевого контроля отслеживают текущую загрузку маршрутизаторов и среди прочих параметров — загрузку процессора. Процессорное время могут занимать процедуры NAT-трансляции, работа со списками доступа, контролирование большого количества протоколов, ог...