Computer forensicsApogeo Editore, 2007 - 366 pagine Per Computer Forensics si intende l'applicazione del metodo investigativo scientifico ai media digitali per ricavare elementi, informazioni, prove da portare in sede processuale. Un investigatore deve cioè essere in grado di avvicinarsi a un sistema informativo per determinare se esso sia stato utilizzato in attività illecite o non autorizzate, avendo cura di non alterare le prove. La scena del crimine può quindi essere un computer, un supporto rimovibile, una rete o qualsiasi altro medium digitale. Ma c'è di più. Poiché la disciplina coinvolge la materia legale, il valore di una prova in sede processuale varia a seconda della legislazione. Quindi è necessario sapere come e che tipo di prova può essere considerata valida in Italia. Un manuale sul tema specifico per la scena italiana, scritto da un esperto di indagini forensi nel "mondo elettronico" coadiuvato da un legale specializzato negli aspetti giuridici degli "illeciti digitali". |
Sommario
legale | 5 |
in sede civile 10 | 12 |
preservazione 49 | 20 |
software | 87 |
unionfs 274 | 94 |
V | 134 |
validazione 302 | 164 |
sequenziale | 203 |
data e ora | 222 |
ripetibilità 230 344 | 230 |
riproduzioni meccaniche 14 | 240 |
syslog 277 289 | 250 |
syslogng | 279 |
SawMill | 295 |
Altre edizioni - Visualizza tutto
Parole e frasi comuni
alcuni all’interno allocato analisi forense Apple applicazioni attributi base blocchi block boot byte caso CD-R cluster codice computer forenser Computer Forensics configurazione contenuto controllo copia crittografia database dati device digitale directory disco fisso disponibili dispositivo distribuzione effettuare elettronica entry esadecimale esempio Esistono Ext2 Ext3 file di log file system funzioni gestione GNU/Linux hard disk hardware hash header Helix indagini informazioni intercettare Internet kernel Knoppix lavoro Linux livello Mac OS X Macintosh masterizzazione metadati Microsoft necessario Network NTFS Open Source partition table partizione password penale permette piattaforma possibile possono potrebbe presenti probatorio problema procedura prodotto programmi prova informatica RAID reato recovery registrazione ReiserFS rete risultati root 1 root root root rootkit sequestro server sessione settore singolo sistema operativo software specifica standard struttura supporto ottico sviluppo swap switch Tabella tale tecniche tecnologia telematico tool trovare Unix usati utenti utilizzare versione video Viewer virtualizzazione