2012-5-24 7:57:51 文章来源:文传商讯 作者:文传商讯 UFED 1.1.9.7版本为移动取证数据提取、编码和分析提供了先进的技术突破 新闻事实: Cellebrite发布其旗舰产品Universal Forensic Extraction Device (UFED)的今年第四次更新...
分类:
移动开发 时间:
2014-12-29 21:11:40
阅读次数:
184
云取证的本质-“隔空取物”都说数据在云端,云深不知处…那要如何搜集证物,找出线索,还原真相呢???以下是个情境,查扣到智能手机iPhone 5s 1支,因受密码保护,加上取证设备尚无法支持这机型,因此案情陷入胶着…各位看倌发挥聪明才智...有idea了吗?没错,还有嫌疑犯使用的笔电或个人计算机可下手...
分类:
其他好文 时间:
2014-12-26 20:04:50
阅读次数:
180
kali 安装步骤 安装失败原因 fail install (原创 请注明出处)
Kali Linux 前身是 BackTrack ,是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具。支持 ARM架构。
从CDlinux跳到bt5 r3, 又从bt5 r3跳到kali 终于用到了一款强大的系统.
其支持的arm架构 armel还未使用,现使用x...
分类:
其他好文 时间:
2014-12-20 02:10:10
阅读次数:
636
WFQ加权公平队列(每个队列的计算原则与权重比关系)及加权效果取证加权公平队列(WeightedFairQueuing),它不允许用户使用MQC语句来手工完成对流量的分类,因为WFQ的分类是自动完成的,它基于每一种不同的流(flow)来分类,然后将不同的flow送入不同的队列。在实施WFQ的队列..
分类:
其他好文 时间:
2014-12-09 02:03:12
阅读次数:
541
一旦取证调查人员在磁盘分析中发现了可疑二进制文件的蛛丝马迹,下一步他们要做的就是分析可执行文件,通常采用两种方式:静态可执行文件分析(考虑构成)运行时可执行文件分析(考虑行为) 静态分析着眼于可执行文件的构成和周围环境,实际并不启动它,此时可疑文件都是些无活力的字节序列。 运行时分析旨在通过...
分类:
其他好文 时间:
2014-12-02 01:33:51
阅读次数:
138
磁盘分析过程,就是把被入侵电脑的一个磁盘映像文件或一个物理的一致性副本,通过一系列复杂过程提炼成一组未知二进制文件的过程,这些未知二进制文件就包含需要取证的恶意软件。而rootkit要做的事情正好相反,破坏取证人员的这个过程;我们有两种策略来做这件事情,一是焦土策略——使用大量垃圾二进制文件充斥.....
分类:
其他好文 时间:
2014-12-01 23:49:06
阅读次数:
181
本书从UNIX/Linux系统的原始日志(Raw Log)采集与分析讲起,逐步深入到日志审计与计算机取证环节。书中提供了多个案例,每个案例都以一种生动的记事手法讲述了网络遭到入侵之后,管理人员开展系统取证和恢复的过程,案例分析手法带有故事情节,使读者身临其境地检验自己的应急响应和计算机取证能力。 本...
分类:
系统相关 时间:
2014-11-24 22:27:08
阅读次数:
379
乙方安全公司工作主要还是往外卖一些安全产品。比如做数据取证的,入侵检测的,或者往外卖硬件的IDS IPS没有实力的就买别家的产品自己贴牌,深深感受到乙方公司关系取得订单和销售的重要。我之前的公司还是做取数据的比较多。既然要拿数据一套好用的远控是必不可少的。在乙方公司的这段时间特别感谢小鱼 hac.....
分类:
其他好文 时间:
2014-11-23 11:40:22
阅读次数:
493
演示:GTS流量整形和CAR流量监管的效果及相关实践计划演示目标:1理解clockrate(时钟频率)和bandwidth(带宽)与接入速率的关系2在模拟运营商的接入路由器ISP上配置CAR监管用户流量到认购速率64K3取证模拟的企业网络以128K的接入速率冲击64K的认购监管速率,出现数据丢包现象4..
分类:
其他好文 时间:
2014-11-17 12:35:25
阅读次数:
204