码迷,mamicode.com
首页 >  
搜索关键字:取证    ( 240个结果
[转]驾校不教的知识(7) 事故后如何拍照留证
[汽车之家用车指南] 仅仅在北京,每天因交通事故引发的道路拥堵就会发生数十起,这些事故中半数以上都可以交通事故快速处理的方式先拍照取证。那究竟怎么拍、拍成什么样的照片才是有用的呢?我们在采访过保险公司专业理赔定损人员后,把各保险公司通用的拍照需求整理出来和大家进行分析。关键点一、照片贵在准确,要.....
分类:其他好文   时间:2015-10-18 10:01:01    阅读次数:190
Exchange 2016 证书
1、当使用“https://Exchange服务期名或IP/ecp”访问时,会出现“此网站的安全证书存在问题”;2、以管理员身份登录Exchange管理中心,选择“服务器”—“证书”,选择加号添加新证书;3、在新建Exchange证书窗口,选择“创建从证书颁发机构获取证书的请求”,然后选择“下一步..
分类:其他好文   时间:2015-08-20 15:36:36    阅读次数:162
Android Studio获取证书指纹 (SHA1)
D:\keystory>keytool -list -keystore keystorymap.jks证书指纹 (SHA1): 5F:AB:8F:D8:D2:2F:8A:6E:98:26:FE:D4:CB:89:60:1E:2A:9C:37:15
分类:移动开发   时间:2015-08-11 15:55:01    阅读次数:198
通过“分布式系统的8大谬误”反思APP的设计 第四篇 谬误4:网络是安全的
谬误4:网络是安全的; 只要与网络服务相关,开发人员都要从开发设计以及业务需求方面考虑网络的安全性,iOS也不例外。所有最基本的攻击类型,网络服务都需要考虑:session劫持,盗取证书,代码注入等等。网络安全是个负责学科,现在先让我们考虑一些和iOS APP相关的内容。 我们只能像相信用户一样,相信用户的设备(译者:这里的意思是用户就是小白,他们不懂得如何保护自己的信息。)。任何一个安装应用的...
分类:移动开发   时间:2015-07-27 00:26:10    阅读次数:148
恶意软件"跨平台" 小心钱包很受伤
什么是跨平台攻击?举例来说。就像网络诈骗犯为了避开电子商务平台的监控。会在微博上发消息。百度上撒网,腾讯上联系,最后在淘宝上交易。这样的跨平台操作的模式会大大添加犯罪过程监控和取证的难度。而跨平台攻击不仅能够影响到原本的受害者、就连受害者的其他移动设备。甚至是所连接的网络(和网络中其他系统)都将成为...
分类:其他好文   时间:2015-07-22 20:30:00    阅读次数:158
Kali Linux下安装VMware Tools
引言   Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试。安装Kali Linux很简单,但是安装VMware Tools的过程就有点麻烦了,因为在安装中途会问你要编译内核模块所需要的内核头文件(Enter the path to the kernel header files for the 3.7-trunk-amd64 kernel)。下面整理一下思...
分类:系统相关   时间:2015-07-13 22:35:34    阅读次数:524
Kali Linux
Kali Linux[1]  前身是 BackTrack(基于ubuntu),是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具。支持 ARM架构。 Kali Linux是基于 Debeian 的Linux发行版, 设计用于数字取证和渗透测试。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati A...
分类:系统相关   时间:2015-07-01 22:18:00    阅读次数:282
现代福尔摩斯 - Oxygen Forensic Suite
各位可曾听说过智能手机取证软件Oxygen Forensic Suite,它的logo是名侦探福尔摩斯一手抽着他的招牌雪茄,一手拿着放大镜,全神贯注地正进行调查工作.使用过它的取证人员必定会对它的提取能力感到佩服,它也支持各种方式的数据提取.可进行物理提取,有机会自所谓的Unallocated Ar...
分类:其他好文   时间:2015-06-15 23:44:25    阅读次数:264
网络取证原理与实战
网络取证原理与实战一、分析背景网络取证技术通过技术手段,提取网络犯罪过程中在多个数据源遗留下来的日志等电子证据,形成证据链,根据证据链对网络犯罪行为进行调查、分析、识别,是解决网络安全问题的有效途径之一。目前,传统的计算机取证模型和方法比较成熟,而应用于大..
分类:其他好文   时间:2015-06-09 17:51:25    阅读次数:102
网络取证原理与实战
网络取证原理与实战 一、分析背景 网络取证技术通过技术手段,提取网络犯罪过程中在多个数据源遗留下来的日志等电子证据,形成证据链,根据证据链对网络犯罪行为进行调查、分析、识别,是解决网络安全问题的有效途径之一。目前,传统的计算机取证模型和方法比较成熟,而应用于大数据时代则需要OSSIM等集成分析平台对海量数据尽心网络取证分析。 二、取证分析特点 网络取证不同于传统的计算机取证,主要侧重于对网...
分类:其他好文   时间:2015-06-09 17:33:14    阅读次数:166
240条   上一页 1 ... 17 18 19 20 21 ... 24 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!