Журнал Компьютерра -33 от 13 сентября 2005 года   ::   Компьютерра Журнал 605

Страница: 60 из 141

Как показывает опыт, эта информация является критически важной не только для отыскания улик и восстановления уничтоженных данных, но и для адекватной оценки имеющихся у аналитика инструментов. Параллельно описываются структуры хранения и представления данных, анализируются примеры образов диска, прорабатываются различные сценарии расследования. Все примеры рассматриваются с применением известных программ анализа файловой системы, причем с явным упором на инструментарий с открытыми исходными кодами - как наиболее гибкий, доверяемый и полезный в работе.

Среди важнейших тем, затронутых в книге, отметим следующие:

- сохранение «цифровой сцены преступления» и снятие «слепка» жесткого диска;

- выявление скрытых данных в Host Protected Area (служебной области жесткого диска);

- считывание исходных данных: прямой доступ против доступа через BIOS, обработка ошибок доступа;

- анализ разделов, файловых систем FAT, NTFS, Ext2, Ext3, UFS1 и UFS2;

- исследование содержимого распределенных дисковых томов (RAID и disk spanning);

- отыскание улик: метаданные файла, восстановление уничтоженных файлов, места сокрытия данных и другие хитрости;

- использование инструментария The Sleuth Kit, Autopsy Forensic Browser и других родственных программ с открытыми кодами.

Подробности о деятельности Брайана Кэрриера, о разработанных им программах анализа, а также содержательные фрагменты книги можно найти на сайте www.digital-evidence.org .

|< Пред. 58 59 60 61 62 След. >|

Java книги

Контакты: [email protected]