1. Trang chủ
  2. » Luận Văn - Báo Cáo

Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính

156 116 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Ngày đăng: 04/05/2022, 12:36

Xem thêm:

HÌNH ẢNH LIÊN QUAN

FAT File Allocation Table Bảng định vị tập tin PDA Personal digital assistant  Thiêt bị trợ giúp cá nhân  - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
ile Allocation Table Bảng định vị tập tin PDA Personal digital assistant Thiêt bị trợ giúp cá nhân (Trang 6)
Hình 1.1Mẫu chuỗi quản lý bằng chứng - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 1.1 Mẫu chuỗi quản lý bằng chứng (Trang 27)
Hình 1.3 Kiểu bằng chứng số Xóa tập tin  - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 1.3 Kiểu bằng chứng số Xóa tập tin (Trang 31)
Hình 2.1 Quy trình điều tra số - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 2.1 Quy trình điều tra số (Trang 37)
Hình 2.2 Thiết bị chống ghi - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 2.2 Thiết bị chống ghi (Trang 39)
Hình 2.5 Chọn thu thập đữ liệu từ bộ nhớ - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 2.5 Chọn thu thập đữ liệu từ bộ nhớ (Trang 49)
Hình 2.7 Quá trình thu thập bắt đầu diễn ra - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 2.7 Quá trình thu thập bắt đầu diễn ra (Trang 50)
Hình 2.14 – Thiết bị UFED TOUCH ULTIMATE - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 2.14 – Thiết bị UFED TOUCH ULTIMATE (Trang 74)
Hình 2.1 5– Thu thập dữ liệu trên thiết bị có mã bảo vệ - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 2.1 5– Thu thập dữ liệu trên thiết bị có mã bảo vệ (Trang 75)
Hình 2.16 – Quy trình kiểm tra và phân tích - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 2.16 – Quy trình kiểm tra và phân tích (Trang 77)
Hình 3.2 Máy ảo Dalvik và Java - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 3.2 Máy ảo Dalvik và Java (Trang 82)
Bảng 2.1– Đường dẫn lưu trữ các tập tin cơ sở dữ liệu - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Bảng 2.1 – Đường dẫn lưu trữ các tập tin cơ sở dữ liệu (Trang 94)
Bước 2: Tạo và cấu hình hệ thống giả lập, chọn môi trường phù hợp - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
c 2: Tạo và cấu hình hệ thống giả lập, chọn môi trường phù hợp (Trang 95)
Như đã thể hiện trên hình, thì toàn bộ dữ liệu /data trên thiết bị Android đã được copy đến thư mục cục bộ của máy tính - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
h ư đã thể hiện trên hình, thì toàn bộ dữ liệu /data trên thiết bị Android đã được copy đến thư mục cục bộ của máy tính (Trang 105)
Hình 3.12 –Dữ liệu bản ghi cuộc gọi - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 3.12 –Dữ liệu bản ghi cuộc gọi (Trang 107)
Hình 3.15 –Các tập tin trong browser2.db oxy Viewer SQLite Forensic - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 3.15 –Các tập tin trong browser2.db oxy Viewer SQLite Forensic (Trang 109)
và một khi quá trình hoàn tất, một thông báo sẽ được hiển thị, như thể hiện trong hình bên dưới:  - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
v à một khi quá trình hoàn tất, một thông báo sẽ được hiển thị, như thể hiện trong hình bên dưới: (Trang 112)
Hình 3.20 – Kỹ thuật Chip-off - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 3.20 – Kỹ thuật Chip-off (Trang 115)
Hình 3.2 3– Danh sách các thiết bị lưu trữ có sẵn - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 3.2 3– Danh sách các thiết bị lưu trữ có sẵn (Trang 119)
Bước 3: Scalpel cần phải được chạy cùng với các tập tin cấu hình trước trên hình ảnh - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
c 3: Scalpel cần phải được chạy cùng với các tập tin cấu hình trước trên hình ảnh (Trang 125)
Hình 3.3 1– Hộp thoại thông báo khôi phục danh sách liên lạc - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 3.3 1– Hộp thoại thông báo khôi phục danh sách liên lạc (Trang 127)
Hình 4.2 –Dữ liệu bên trong thư mục /data/system - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 4.2 –Dữ liệu bên trong thư mục /data/system (Trang 133)
Hình 4.7 –Các tập tin cơ sở dữ liệu của Whatsapp - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 4.7 –Các tập tin cơ sở dữ liệu của Whatsapp (Trang 137)
Hình 4.14 – Vị trí lưu trữ tập tin tải về - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 4.14 – Vị trí lưu trữ tập tin tải về (Trang 140)
Hình 4.16 – Kết quả cuối cùng - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 4.16 – Kết quả cuối cùng (Trang 141)
Hình 4.1 5– Trích xuất tập tin bị xóa - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 4.1 5– Trích xuất tập tin bị xóa (Trang 141)
- Việc ghi và chứng thực hình ảnh tốc độ 6gb/phút.Sử dụng MD5 và ShA256  6gb/phút.Sử dụng MD5 và ShA256   - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
i ệc ghi và chứng thực hình ảnh tốc độ 6gb/phút.Sử dụng MD5 và ShA256 6gb/phút.Sử dụng MD5 và ShA256 (Trang 150)
- Khi bật phần mềm, ta sẽ thấy một bảng thông báo có 3 lựa chọn, tạo một case điều tra mới, Mở một case gần đây nhất, và mở một case điều tra đã được tạo trước đó như hình  sau:  - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
hi bật phần mềm, ta sẽ thấy một bảng thông báo có 3 lựa chọn, tạo một case điều tra mới, Mở một case gần đây nhất, và mở một case điều tra đã được tạo trước đó như hình sau: (Trang 152)
Ở hình trên ta tạo một case điều tra với tên là doantotnghiep và dữ liệu được lưu trữ tại thư mục evidence C: \evidence\   - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
h ình trên ta tạo một case điều tra với tên là doantotnghiep và dữ liệu được lưu trữ tại thư mục evidence C: \evidence\ (Trang 153)
Hình 35. Thêm nguồn chứng cứ điều tra - Quy trình điều tra số, bằng chứng số, ứng dụng trong điều tra tội phạm máy tính
Hình 35. Thêm nguồn chứng cứ điều tra (Trang 154)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w