Computer Forensic Software Tools | Cyber Forensics Tools and Utilities
Computer Forensics Tools and Techniques |
आज के इस आर्टिकल computer forensics tools and techniques और computer forensic software tools में हम साइबर फॉरेंसिक टूल का एक सामान्य introduction देखेंगे। अगले आर्टिकल में हम डिटेल्स में जानेंगे की कौनसा टूल्स क्या काम करता है।
तो चलिए शुरू करते है आज का आर्टिकल computer forensics tools and techniques और computer forensic software tools.
{tocify} $title={Table of Contents}
साइबर फोरेंसिक उपकरण और उपयोगिताएँ (Cyber Forensics Tools and Utilities)
परिचय (Introduction)
आज के साइबर फोरेंसिक अन्वेषक के पास सचमुच सैकड़ों विशिष्ट और अद्वितीय एप्लिकेशन सॉफ़्टवेयर पैकेज और हार्डवेयर डिवाइस हैं जो computer forensics tools and techniques के रूप में योग्य हो सकते हैं।
इसके अलावा, एक ही कार्य के लिए उपलब्ध सैकड़ों उपयोगिताओं, सर्वोत्तम और सबसे अधिक उपयोग किए जाने वाले उपकरणों की पहचान करने और उनकी जांच करने का काम कम से कम कहने के लिए कठिन और भारी है।
इस आर्टिकल computer forensics tools and techniques के भीतर निहित जानकारी को शामिल प्रदाताओं, विक्रेताओं और सूचनात्मक संसाधनों के संदर्भ के रूप में उपयोग करने का इरादा है, न कि समर्थन के रूप में।
व्यापार नाम, ट्रेडमार्क, सेवा चिह्न, निर्माता, या अन्यथा किसी विशिष्ट वाणिज्यिक उत्पाद, प्रक्रिया, या सेवा के संदर्भ में लेखकों या प्रकाशक द्वारा समर्थन, अनुशंसा या पक्ष का गठन या अर्थ नहीं है, और न ही इसका मतलब यह है कि उत्पाद उल्लिखित उद्देश्य के लिए आवश्यक रूप से सर्वोत्तम उपलब्ध हैं।
इस आर्टिकल computer forensics tools and techniques में शामिल वेब साइटों का उद्देश्य वर्तमान और सटीक जानकारी प्रदान करना है; हालांकि, किसी के लिए भी (लेखक, प्रकाशक, आदि पढ़ें) यह आश्वासन देना असंभव है कि साइटों पर निहित जानकारी सटीक या समय पर है।
इन साइटों पर निहित जानकारी पर भरोसा करना अपने जोखिम पर किया जाता है। ऐसी जानकारी का उपयोग स्वैच्छिक है, और इसकी सटीकता, पूर्णता, प्रभावकारिता और समयबद्धता की स्वतंत्र समीक्षा के बाद ही इस पर भरोसा किया जाना चाहिए।
जैसे, इस जानकारी के उपयोगकर्ताओं को सलाह दी जाती है और उत्पाद के प्रदर्शन के लिए आवश्यक और उपयुक्त के रूप में विशिष्ट दावों की पुष्टि करने के लिए प्रोत्साहित किया जाता है।
यह ध्यान देने योग्य है कि कोई भी एकल पाठ, दिशानिर्देश या संदर्भ पुस्तक पर्याप्त रूप से और निश्चित रूप से यह नहीं बता सकती है कि किस computer forensics tools and techniques का उपयोग कब और किन परिस्थितियों में किया जाना चाहिए।
यह cyber forensic investigator की जिम्मेदारी है कि (ए) पर्यावरण की पूरी तरह से समझ हो और जांच की जाने वाली जांच के मामले की बारीकियों को समझें और (बी) किसी भी उपकरण पर पूरी तरह से भरोसा करने से पहले प्रत्येक उपकरण की विशिष्ट सीमाओं का आकलन और पता करें।
इन सावधानियों पर ध्यान न देना, और यहां समीक्षा किए गए cyber forensic tools के उपयोग में किसी के कौशल और क्षमताओं का आकलन करना अनैतिक है और जांच में शामिल सभी लोगों को जोखिम में डालता है।
अच्छा! अब जबकि कहा जा चुका है, यह आर्टिकल computer forensics tools and techniques पाठक को इस विस्तृत सूची के माध्यम से छाँटने में मदद करेगा और 21वीं सदी के cyber forensic investigator के लिए उपलब्ध cyber forensic tools के मेजबान का एक संक्षिप्त अवलोकन प्रदान करेगा।
साइबर फोरेंसिक उपकरण (computer forensic software tools)
सुरक्षा घटनाओं का प्रबंधन अनिवार्य रूप से एक समस्या है जिसके लिए संपर्क किया गया है incident response के दृष्टिकोण से उपयुक्त computer forensic software tools का आकलन।
अनिवार्य रूप से, incident management एक फोरेंसिक समस्या है। हम जानना चाहते हैं कि विभिन्न कंप्यूटर मीडिया पर क्या हो सकता है और साथ ही नेटवर्क पर क्या यात्रा की है, विभिन्न नेटवर्क उपकरणों के कॉन्फ़िगरेशन क्या हैं, और सभी disk images, नेटवर्क लॉग और अन्य मूल्यवान डेटा एक साथ कैसे जुड़ते हैं।
चुनौती में computer forensics, network-enabled forensics, network forensic और विश्लेषणात्मक उपकरणों के एक गंभीर टूलकिट की मांग है।
प्रमुख commercial और open source computer forensics tools, network enabled tools और auditing software, network forensics या log analysis tools, और link analysis tools में मार्केट लीडर है। कीमतों के आधार पर और समीक्षा किए गए उत्पादों की विस्तृत श्रृंखला के कारण चयनों को तीन incident-response toolkits में बांटा गया है; तीन "best of breed" उत्पादों की पहचान की गई।
विभिन्न फोरेंसिक कार्यों के लिए उत्कृष्ट computer forensic software tools open source tools की एक अद्भुत संख्या उपलब्ध है और उन संगठनों के लिए जो बड़े मूल्य टैग नहीं दे सकते हैं या जो केवल दूसरा टूल चाहते हैं, ये उत्कृष्ट हैं।
सूचना प्रौद्योगिकी (IT) फोरेंसिक की दुनिया में, विशेषज्ञ digital forensic analysts आमतौर पर सर्वोत्तम अभ्यास के रूप में कई उपकरणों की सलाह देते हैं।
विभिन्न computer forensic software tools के परिणामों का विश्लेषण था उपकरणों में असंगत। एक उपकरण से दूसरे उपकरण के बीच समझौते की अपेक्षा करता है लेकिन, कई कारणों से, अक्सर ऐसा नहीं होता है। एकाधिक टूल का उपयोग करने का मामला स्पष्ट है- आप महत्वपूर्ण सबूतों को केवल इसलिए नहीं छोड़ना चाहते हैं क्योंकि आपके टूल में गड़बड़ है।
Computer forensic software tools के analysis और acquisition क्षमताओं को निर्धारित करने के लिए इसमें कई गड़बड़ियों के साथ एक मानक छवि बनाई गई थी; यह "test bed" था जिसके खिलाफ यहां चर्चा किए गए computer forensic software tools का परीक्षण किया गया था। इसमें मूल ओएस को हटाए बिना एक अलग, बड़े ऑपरेटिंग सिस्टम (ओएस) के शीर्ष पर एक बहाल ऑपरेटिंग सिस्टम शामिल था।
सर्वेक्षण में प्रत्येक उपकरण का उपयोग उपकरण के मूल इमेजिंग प्रारूप और जहां उपलब्ध हो, दोनों में डिस्क की image बनाने के लिए किया गया था। फिर कुछ कलाकृतियों की तलाश में image का विश्लेषण किया गया।
अंत में, उन उपकरणों का उपयोग करके एक मानकीकृत dd image का विश्लेषण किया जो इनपुट के रूप में dd फ़ाइल ले सकते थे। (dd फाइलों की copy बनाने के लिए उपयोग किया जाने वाला एक सामान्य Unix program है।)
18 महीने की अवधि में संकलित स्नॉर्ट लॉग के मानक सेट का उपयोग करके लॉग एग्रीगेटर या विश्लेषक भी परीक्षण किए गए थे। मोटे तौर पर छह महीने का डेटा एकत्र किया गया था और उन डेटा को परीक्षण मामले के रूप में इस्तेमाल किया गया था।
आयात में आसानी के लिए प्रत्येक उपकरण की जांच की गई, डिवाइस को संभालने वाले फ़ाइल स्रोत प्रकारों की संख्या, चाहे उसे सुरक्षा लॉग की आवश्यकता हो या कुछ भी ले सकता हो, और सेट-अप और कॉन्फ़िगरेशन में आसानी हो।
एक अंतिम परीक्षण ने प्रत्येक उपकरण से लिंक विश्लेषक को निर्यात किए गए डेटा का संचालन किया और एक ऐसा मामला बनाने का प्रयास किया जो लिंक विश्लेषण का उपयोग करके विभिन्न घटनाओं की व्याख्या कर सके।
वस्तुतः परीक्षण किए गए सभी उत्पाद थे एक आउटपुट उत्पन्न करने में सक्षम जो लिंक विश्लेषक के लिए उपयोगी था। किसी दिए गए पृष्ठ के outbound और inbound लिंक का विश्लेषण करने के लिए एक link analyzer tool का उपयोग किया जाता है।
Link analyzer tool आईटी पेशेवरों द्वारा व्यापक रूप से उपयोग नहीं किए जाते हैं, लेकिन उन्हें होना चाहिए। अगर सही तरीके से उपयोग किया जाए, तो वे बड़ी मात्रा में जानकारी से समझ बनाने के काम को हफ्तों तक काट सकते हैं।
Computer forensic software tools से Metadata links Analyzer के लिए इनपुट प्रदान कर सकता है, और लॉग network analysis इनपुट प्रदान कर सकते हैं। नतीजतन, Link Analyzer का उपयोग करके, investigator "डॉट्स कनेक्ट" कर सकता है और घटना के कारण होने वाली बातचीत की बेहतर समझ प्राप्त कर सकता है।
यदि आप किसी घटना की जांच के लिए एक बार Link Analyzer का उपयोग करते हैं, तो आप कभी भी उसके बिना नहीं रहना चाहेंगे।
Incident response के लिए फोरेंसिक कनेक्शन के लिए नीचे की रेखा यह है कि किसी घटना को साफ़ करने, उत्पादन पर वापस जाने, खोए या क्षतिग्रस्त डेटा को पुनर्प्राप्त करने और स्पष्टीकरण पर पहुंचने की आपकी क्षमता शायद यहां समीक्षा किए गए टूल के आपके सफल उपयोग पर निर्भर करेगी।
कुछ computer forensic software tools, उनमें शामिल हैं:
1. AccessData की forensics toolkit, इसकी पूर्णता, किफ़ायती कीमत और उत्कृष्ट न्यायालय ट्रैक रिकॉर्ड के लिए इस्तेमाल करते है;
2. Mandiant First Response, विस्तृत forensic examination से पहले बहुत सीमित घुसपैठ के साथ networks का एक snapshot इकट्ठा करने के लिए पहली प्रतिक्रिया उपकरण के रूप में; तथा
3. Sleuth Kit और Autopsy Browser, उन उपयोगकर्ताओं के लिए एक महान दूसरे computer forensic software tools के रूप में जो Unix या Linux वातावरण में सहज हैं।
अच्छा, बेहतर, सर्वोत्तम: आपके संगठन के लिए सही Incident Response Tool क्या है?
उपयुक्त incident response और postmortem toolkit का चयन कई कारकों पर निर्भर करता है- आपके संगठन का आकार और प्रकार, आपका network architecture, आपका बजट और मानव संसाधन। ये सभी आपके द्वारा चुने गए टूलसेट में वास्तविक अंतर डालते हैं।
हालाँकि, अंगूठे के कुछ नियम हैं जो अधिकांश forensic experts उन सभी संगठनों के लिए महत्वपूर्ण बताते हैं जो अपनी forensic investigations करते हैं।
Forensics incident response का एक महत्वपूर्ण हिस्सा है, इसलिए इसमें अधिकांश संगठनों को शामिल किया जाना चाहिए। सबसे पहले, एक से अधिक computer forensic software tools रखना एक अच्छा विचार है। यह निष्कर्षों के सत्यापन की अनुमति देता है और, कुछ हद तक, विश्वास है कि डिस्क पर सभी डेटा का विश्लेषण किया जाना है।
दूसरा नियम यह है कि आपके संगठन की log recycling process के आधार पर लॉग की जानकारी नाजुक हो सकती है। यदि आप हर 24 घंटे में लॉग बदलते हैं, तो आपको महत्वपूर्ण जानकारी खोने का खतरा है। लॉग को नियमित रूप से पकड़ने और बनाए रखने की आवश्यकता है।
अंत में, आपको उस टूलसेट का चयन करना चाहिए जो आपके संगठन की ज़रूरतों को सबसे करीब से फिट करता है और यह सुनिश्चित करता है कि आपके कर्मचारी उन टूल पर अच्छी तरह से प्रशिक्षित हैं।
आपको चुनने में मदद करने के लिए, परीक्षण किए गए सर्वोत्तम उत्पादों को तीन टूलसेट में रखा गया है - अच्छा, बेहतर और सर्वश्रेष्ठ। ये टूलसेट, मोटे तौर पर, क्रमशः छोटी से मध्यम, मध्यम से बड़ी, और बड़ी से बहुत बड़ी कंपनियों की कंपनियों या अन्य संगठनों की संसाधन उपलब्धता के अनुरूप हैं।
सबसे बड़े संगठनों से व्यापक रूप से वितरित उद्यमों की अपेक्षा की जा सकती है। इसलिए, टूल ग्रुपिंग में ऐसे उत्पाद हैं जो व्यापक नेटवर्क को संबोधित करते हैं। दूसरे छोर पर स्पेक्ट्रम, छोटे संगठनों के पास छोटे बजट, कम प्रशिक्षित कर्मचारी और समर्थन के लिए बहुत छोटे उद्यम होते हैं।
निम्नलिखित सुझाए गए forensic tools in cyber security हैं, जिन्हें श्रेणी वर्गीकरण द्वारा विभाजित किया गया है:
अच्छा—ये computer forensic software tools छोटे से मध्यम आकार की कंपनियों के लिए उपयुक्त हैं जिनके नेटवर्क छोटे और केंद्रित होते हैं:
1. Computer forensics primary: AccessData FTK
2. Computer forensics secondary: The Sleuth Kit or Autopsy (आपको किसी ऐसे व्यक्ति की आवश्यकता होगी जो Linux या अन्य UNIX से परिचित हो)
3. Network forensics: NetWitness
4. Pre-forensics audit: Mandiant First Response
5. Optional: i2 Analyst’s Notebook
बेहतर—यह computer forensic software tools मध्यम से बड़े संगठनों के लिए उपयुक्त होगा जिनके पास भौगोलिक रूप से वितरित नेटवर्क हैं, लेकिन सीमित संख्या में साइटें हैं:
1. Computer forensics primary: ProDiscover Incident Response
2. Computer forensics secondary: AccessData FTK
3. Network forensics: LogLogic LX 2000
4. Pre-forensics audit: Mandiant First Response
5. Analysis: i2 Analyst’s Notebook
6. Optional: महत्वपूर्ण UNIX या Linux उपस्थिति वाले संगठनों के लिए Sleuth kit या Autopsy
सर्वश्रेष्ठ—यह computer forensic software tools व्यापक रूप से वितरित नेटवर्क वाले सबसे बड़े संगठनों के लिए उपयुक्त है:
1. Computer forensics primary: ProDiscover Incident Response
2. Computer forensics secondary: AccessData FTK
UNIX या Linux समर्थन के लिए Sleuth kit या Autopsy और Coroner’s Toolkit
3. Network forensics: LogLogic LX 2000 with ST 3000
4. Pre-forensics audit: Mandiant First Response
5. Analysis: i2 Analyst’s Notebook
Play Spades Online for Free - CasinosSite.One
जवाब देंहटाएंSpades is one of the most popular 더나인 카지노 trick-taking card games in 뱃 플릭스 the world. When playing with 실시간 바카라사이트 friends, you 모나코 카지노 have the chance to 온라인카지노 match two or more cards,
Best casinos in the world to play blackjack, slots and video
जवाब देंहटाएंhari-hari-hari-hotel-casino-online-casinos-in-us · blackjack (blackjack) · 바카라 사이트 roulette (no Blackjack Video Poker · Video Poker https://aprcasino.com/ · Video 바카라 사이트 Poker casinowed.com · Video casinosites.one poker