知识随笔案例声音其他编者按电子数据证据固然重要,但皮之不存、毛将焉附?因此,存储电子数据证据的载体更加重要。在提取、保管、运输等环节,稍有不慎,悔之晚矣。一起普通的强奸案2014年8月,河...
仅从形式上就能分辨出电子数据真假的经典案例(4)
知识随笔案例声音其他编者按电子数据类型的证据,固定形式不同于一般物证,通过不可逆的算法,生成哈希值,被认为是符合实践需要的常用固定手段之一。什么叫哈希值?每个人都有区别于他人的指纹。人类从...
大陆与台湾在电子取证专业术语上的差别
序号台湾大陆1数位鉴识电子取证2智慧型犯罪智能化犯罪3灭证毁灭证据、销毁证据4鉴识人员取证人员5情资情报6计画计划7干员侦查人员、工作人员8笔电笔记本电脑9执行档可执行程序10档案文件11程式程序12...
数字取证与事件响应(DFIR)优质资源推荐
本文主要分享笔者收集整理的数字取证与事件响应(DFIR,Digital Forensics & Incident Response)方向的优质资源。1.免费在线资源网络直播(webcast)B...
利用Docker犯罪取证分析
原文始发于微信公众号(网络安全与取证研究):利用Docker犯罪取证分析
关于微信数据库的解密及取证
关于微信数据库的解密及取证 http://cn-sec.com/archives/1188405.html
HW:取证分析
微信公众号:计算机与网络安全▼一般网络安全事件中,入侵者或多或少会在操作系统上留下一些蛛丝马迹,因此,操作系统上的取证分析也是网络安全取证的重要一环。本文介绍 Windows 操作系统的取证...
智能汽车取证分析
原文始发于微信公众号():智能汽车取证分析
如解剖麻雀般地回忆一场小型电子数据取证竞赛(3)
其他案例知识随笔声音编者按书接上文,此为第三部分:PC取证与逆向第三部分:PC取证与逆向29.对镜像PC.E01分析,该镜像源盘的MD5值是?(字母全大写,填写格式如:1AB12C33F1) (10分...
常见加密容器取证方法
原文始发于微信公众号():常见加密容器取证方法
解读电子认证服务的公信力
点击蓝字关注我们摘要:《中华人民共和国电子签名法》被称为“中国首部真正意义上的信息化法律”,极大地促进了电子商务在我国的快速发展。这其中,电子认证服务起到了不可磨灭的作用。但实践中,对电子认证服务的理...
iPhone手机 “逻辑采集”知多少
本文由石冀编译,陈裕铭、Roe校对,转载请注明。提到移动设备,尤其是苹果系列,"逻辑采集"可能是最常被滥用的术语。如果你是移动取证从业者,你确定你了解"逻辑采集"是什么以及如何正确使用?这篇文章让我们...
65