SIN kit de herramientas de investigación forense

Ir a: navegación, búsqueda de
SIN investigación Forensic Toolkit
Desarrollador (s) SANS Institute
Versión inicial 13 de diciembre de 2008(13 / 12 / 2008)
Versión estable 2.1 / agosto 4, 2011; hace 3 años(2011-08-04)
Estado de desarrollo Activo
Sistema operativo Ubuntu
Disponible en Inglés
Tipo Informática forense
Sitio web computadora-forensics.sans.org

El SIN investigación Forensic Toolkit ("TAMIZAR") es un informática forense VMware aparato que está preconfigurado con todas las herramientas necesarias para llevar a cabo un detallado examen forense digital. Es compatible con formato de peritaje (E01), formato avanzado forense (AFF) y formatos raw (dd) evidencia. La nueva versión ha sido completamente reconstruida en una base de Ubuntu con muchas herramientas adicionales y las capacidades que pueden coincidir con cualquier suite moderna herramienta forense.

Contenido

  • 1 Uso
    • 1.1 Soporte de file system
    • 1.2 Soporte de imágenes de pruebas
    • 1.3 Software
  • 2 Referencias
  • 3 Lectura adicional
  • 4 Enlaces externos

Uso

El kit de herramientas tiene la capacidad de examinar firmemente los discos raw, múltiples sistemas de archivos y formatos de pruebas. Coloca estrictas directrices sobre cómo se examina la evidencia (sólo lectura), verificando que la evidencia no ha cambiado.

Soporte de file system

  • Windows (MS-DOS, FAT, VFAT, NTFS)
  • Mac (HFS)
  • Solaris (UFS)
  • Linux (ext2/3)

Soporte de imágenes de pruebas

  • Testigo experto (E01/L01)
  • CRUDO)dd)
  • Formato avanzado de forense (AFF)

Software

  • MantaRay (Forense procesamiento automatizado), GitHub de MantaRay
  • El Kit de Sleuth (Herramientas de análisis de sistema de archivos)
  • log2timeline (herramienta de generación de línea de tiempo)
  • ssdeep & md5deep (herramientas de hash)
  • Principal/bisturí (talla de archivo)
  • Wireshark (Red Forensics)
  • Vinetto (thumbs.db examination)
  • Pasco (examen del historial de IE)
  • Rifiuti (examinación de la papelera de reciclaje)
  • Marco de volatilidad (análisis de memoria)
  • DFLabs PTK (GUI front-end para Sleuthkit)
  • Autopsia (GUI front-end para Sleuthkit)
  • PyFLAG (examen de GUI Log/disco)

Referencias

Lectura adicional

Enlaces externos

  • SANS Digital forense y respuesta a incidentes del sitio web

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=SANS_Investigative_Forensics_Toolkit&oldid=634765575"