• Bypass نمودن UAC

    Bypass نمودن UAC

    عبور از محدودیت UAC Read More
  • مهندسی معکوس نرم افزار - بخش دوم

    مهندسی معکوس نرم افزار - بخش دوم

    آشنایی با تکنیک Patching Read More
  • مدرسه امنیت

    مدرسه امنیت

    Security School Read More
  • دوره آموزشی مهندسی معکوس - Crack

    دوره آموزشی مهندسی معکوس - Crack

    Reverse Engineering Course Read More
  • 1
  • 2
  • 3
  • 4

User log forensic – تجزیه و تحلیل لاگ های کاربران

ما در حوزه بازرسی های فارنزیک  کسب اطلاعات از سطح سسیستم عامل و سیستم هدف در خصوص اینکه در یک تاریخ مشخص و بازه زمانی چه افرادی بر روی یک سیتم با جه یوزر و پسوردی وارد شده وچه فایلها و فولدری در همان بازه زمانی مشخص استفاده کرده و چند بار به اینترنت متصل شده و از همه مهمتر چه چیزی را توسط موتورهای جستجوگر مانند گوگل و یا بینگ سرچ کرده و در دنیای اینترنت به دنبال چه بوده و چه  فایلهایی را دانلود و یا آپلود کرده بسیار مهم خواهد بود و یک بازرس حوزه جرایم سایبری به دنبال کشف این مطالب می باشد.

ما در این ویدیو ابزارهایی را به شما معرفی می کنیم که در عین سادگی  و سبکی به ما در جهت کسب این اطلاعات کمک می کند.

این مورد را ارزیابی کنید
(5 رای‌ها)
  • آخرین ویرایش در یکشنبه, 17 خرداد 1394 ساعت 16:31
  • اندازه قلم
سعید حسینی

کارشناس امنیت شبکه، اطلاعات و جرم شناسی دیجیتال