jeudi 15 septembre 2011

Critique de livre: l'enquête informatique par Elizabeth Bauchner

Qui est le public cible de ce livre?

Ne vous méprenez pas. Ce livre n'est pas ciblé pour les professionnels de l'ordinateur. Si vous avez un diplôme en informatique ou tout simplement en savoir beaucoup sur les ordinateurs, vous n'apprendrez rien de ce livre. Ce livre est destiné aux enfants dans la tranche d'âge de collège, mais il serait aussi un bon livre d'initiation pour les adultes.

Cela dit, qu'est-ce que le livre parle?

Quelle est la science de l'informatique judiciaire?

L'informatique judiciaire est un processus en deux parties. Premièrement, les données sont récupérées et puis les données sont utilisées. Il est différent des autres sciences médico-légales, car les données se trouve généralement sur ses propres et n'a pas besoin d'être interprété.

Quels sont les devoirs de nombreux informatique judiciaire d'un technicien?

Tout en faisant leur travail, des spécialistes en informatique judiciaire doit conserver les preuves, ne pas introduire des virus ou des vers dans un système, gérer les données correctement, conserver des preuves au sein de la chaîne de commandement, de réduire l'impact de l'analyse du système sur tout les entreprises touchées, et assurez-vous d'information privilégiée ne sont pas divulgués.

Suite à ces règles, les professionnels de l'informatique judiciaire à trouver les fichiers cachés, les fichiers d'échange, et les fichiers temporaires utilisés par le système d'exploitation et par les applications. Ils accéder à ces fichiers et les fichiers protégés et cryptés, la recherche d'informations pertinentes à l'affaire. Ils analysent les données trouvées, en particulier dans les zones normalement considérées comme inaccessibles. Ils effectuent une analyse sur l'ensemble du système et la liste de tous les fichiers pertinents. Ils fournissent une opinion de l'aménagement du système et qui a rédigé les fichiers. Ils prennent des notes sur les tentatives de supprimer ou de protéger les fichiers, et ils fournissent un témoignage d'expert et / ou de consultation en justice si nécessaire.

Le livre donne des définitions pour des mots couramment utilisés, ou de jargon, de l'industrie.

Un hacker est quelqu'un qui est vraiment intéressé par un morceau de la technologie et apprend tous les possibles de la technologie.

Un pirate est quelqu'un qui utilise leurs connaissances pirate pour les mauvais.

Les pirates sont chapeau blanc, et les craquelins sont black hat hackers.

Un Phreaker était une personne qui arnaquer la compagnie de téléphone pour obtenir gratuitement des appels longue distance.

L'usurpation est imitant un site (ou un e-mail) afin que le récepteur pense que l'expéditeur est quelqu'un d'autre.

Le phishing est essayant d'obtenir des informations de gens, comme leurs comptes utilisateurs et mots de passe et numéros de sécurité sociale.

Un virus est un programme, rattaché à un autre programme, qui infecte un système lorsque le programme est ouvert. Le virus ne peut rien faire sauf si le programme est ouvert et j'ai couru.

Un ver est comme un virus, mais il peut se reproduire sans autres programmes en cours d'ouverture.

Un cheval de Troie est un programme qui prétend être un autre type de programme.

Source de l'article: http://EzineArticles.com/5933313

0 commentaires:

Enregistrer un commentaire

 

Home | Blogging Tips | Blogspot HTML | Make Money | Payment | PTC Review

computers france © Template Design by Herro | Publisher : Templatemu