¿Por dónde empezar una investigación forense? Qué buscar en un sistema operativo hackeado? ¿dónde buscar?
Para responder a estas preguntas este libro está dividido en diversos temas:
Kit de herramientas:
Conjunto de software fiables para la investigación.
Inicio de una investigación
Los primeros pasos en cualquier investigación informática.
La investigación de Sistema: Es a través de este tema que usted aprenderá a identificar qué procesos se están ejecutando y qué puertos están abiertos en el sistema operativo, los archivos de registro para analizar, investigar el registro de Windows, acciones, etc.
Usuarios de la investigación: ¿Quién está conectado con el sistema actual? Que has iniciado sesión o tratado de iniciar sesión en el equipo recientemente? Averiguar quiénes son los usuarios que utilizan o han utilizado el equipo.
Archivos de la investigación: Recuperar archivos borrados, los archivos de la basura puede investigar, encontrar los archivos temporales, ocultas e impresos.
La investigación de acceso a Internet Trace: Saber qué sitios se accede por el sospechoso, identificar los archivos temporales de Internet, examinar la historia y los favoritos del navegador tema.
Terminar una investigación: En este último grupo son los pasos finales de una investigación. Captura de la fecha y hora de finalización de la experiencia, los comandos utilizados para documentar y asegurar la integridad de la evidencia.
Autor: Andrey R. Freitas: Creador / Moderador del Grupo de Discusión de Informática Forense Aplicada y Editor del Diario de evidencia Digital
País: Brasil
Idioma: Portugues