Dell Digital Forensics Solution Guia de usuario

Tipo
Guia de usuario
Dell™ Digital Forensics
Guia da Solução
Notas, Avisos e Advertências
NOTA: uma NOTA indica informações importantes que ajudam a usar melhor
o computador.
AVISO: um AVISO indica um potencial de danos ao hardware ou de perda de
dados caso as instruções não sejam seguidas.
ADVERTÊNCIA: uma ADVERTÊNCIA indica possibilidade de danos à propriedade
ou risco de lesões corporais ou morte.
____________________
As informações deste documento estão sujeitas a alteração sem aviso prévio.
© 2011 Dell Inc. Todos os direitos reservados.
É terminantemente proibida qualquer forma de reprodução deste produto sem a permissão por escrito
da Dell Inc.
Marcas comerciais usadas neste texto: Dell™, o logotipo DELL™, PowerEdge™, EqualLogic™
e PowerConnect™ são marcas comerciais da Dell Inc.
Oracle
®
é uma marca registrada da Oracle
Corporation e/ou de suas afiliadas.
Citrix
®
é uma marca registrada da Citrix Systems, Inc. nos Estados
Unidos e/ou em outros países.
Outras marcas e nomes comerciais podem ser usados neste documento como referência às entidades
que reivindicam essas marcas e nomes ou a seus produtos. A Dell Inc. declara que não tem interesse
de propriedade sobre marcas e nomes de terceiros.
2011 - 07 Rev. A00
Sumário 1
Sumário
1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . 7
Ciclo de vida do Dell Digital Forensics . . . . . . . . . . 9
A Solução da Dell facilita os pontos problemáticos
do setor
. . . . . . . . . . . . . . . . . . . . . . . . . . 11
Componentes da Solução
. . . . . . . . . . . . . . . . 12
Em campo
. . . . . . . . . . . . . . . . . . . . . . 12
No data center
. . . . . . . . . . . . . . . . . . . 13
Sobre este documento
. . . . . . . . . . . . . . . . . . 16
Documentação e recursos relacionados
. . . . . . . . 16
2 Triagem . . . . . . . . . . . . . . . . . . . . . . . . . . 17
O que é Triagem?. . . . . . . . . . . . . . . . . . . . . 17
Vantagem da solução de triagem da Dell
. . . . . . . . 17
Como coletar evidência forense digital
. . . . . . . . . 19
Aquisição padrão x Aquisição ao vivo
. . . . . . . . . 20
2 Sumário
Como executar a Triagem usando a solução
Dell Digital Forensics
. . . . . . . . . . . . . . . . . . 20
Ligar seu laptop reforçado da Dell
. . . . . . . . . 20
Gravar um CD de inicialização para
procedimentos de Aquisição padrão
. . . . . . . . 21
Registrar um Coletor ou Disco de
armazenamento
. . . . . . . . . . . . . . . . . . . 21
Limpar um Coletor ou Disco de armazenamento
. . . 23
Configurar um perfil de Coletor
. . . . . . . . . . . 23
Implantar ferramentas de Triagem
. . . . . . . . . 33
Como examinar arquivos coletados após
a Triagem
. . . . . . . . . . . . . . . . . . . . . . 36
3 Ingestão . . . . . . . . . . . . . . . . . . . . . . . . . 39
EnCase 6 habilitado para data center . . . . . . . . . . 39
Solução com um único servidor
. . . . . . . . . . 40
Solução multisservidor (alta disponibilidade)
. . . 40
FTK 1.8 habilitado para data center
. . . . . . . . . . . 42
Sessão única do FTK 1.8 por desktop
. . . . . . . . 42
Várias sessões do FTK 1.8 por desktop
. . . . . . . 42
FTK 3 habilitado para data center
. . . . . . . . . . . . 43
Solução de um único servidor FTK 3
. . . . . . . . 44
Solução multisservidor (sem alta disponibilidade)
. . . 44
FTK 3 Lab Edition
. . . . . . . . . . . . . . . . . . . . . 46
Vários aplicativos forenses fornecidos a uma
área de trabalho
. . . . . . . . . . . . . . . . . . . . . 47
Recomendações sobre a configuração da rede
. . . . . 48
Sumário 3
Como executar a Ingestão usando a solução
Dell Digital Forensics
. . . . . . . . . . . . . . . . . . 51
Ingestão usando o SPEKTOR
. . . . . . . . . . . . 51
Ingestão usando o EnCase
. . . . . . . . . . . . . 53
Ingerir usando o FTK 1.8 e 3.0 habilitados para
data center
. . . . . . . . . . . . . . . . . . . . . 57
Ingerir usando o FTK 3 Lab Edition
. . . . . . . . . 60
4 Armazenamento. . . . . . . . . . . . . . . . . . . . 63
Eficiência . . . . . . . . . . . . . . . . . . . . . . . . 63
Escalabilidade
. . . . . . . . . . . . . . . . . . . . . . 64
Segurança
. . . . . . . . . . . . . . . . . . . . . . . . 64
Camada de acesso físico
. . . . . . . . . . . . . . 65
Camada de controle administrativo
e Active Directory
. . . . . . . . . . . . . . . . . 65
Camada de segurança baseada em
computador e Active Directory
. . . . . . . . . . . 66
Armazenamento em camadas
. . . . . . . . . . . . . . 66
Como fazer a correspondência do arquivamento
e recuperação das evidências com o ciclo de
vida do caso
. . . . . . . . . . . . . . . . . . . . . . . 67
4 Sumário
Como configurar a segurança do armazenamento
usando a solução Dell Digital Forensics
e o Active Directory
. . . . . . . . . . . . . . . . . . . 69
Como criar e preencher grupos no
Active Directory
. . . . . . . . . . . . . . . . . . . 69
Como aplicar políticas de segurança usando
Objetos de diretiva de grupo
. . . . . . . . . . . . 70
Como criar e editar GPOs
. . . . . . . . . . . . . . 70
Como editar um novo GPO
(Windows Server 2008)
. . . . . . . . . . . . . . . 70
Suporte do Active Directory a políticas de
senhas seguras
. . . . . . . . . . . . . . . . . . . 70
Contas de usuário do Active Directory
. . . . . . . 72
Criar uma conta de usuário não administrativo
. . . 74
Como configurar a segurança de casos
individuais e arquivos de evidências
. . . . . . . . 75
5Análise. . . . . . . . . . . . . . . . . . . . . . . . . . 77
Tipos de análises. . . . . . . . . . . . . . . . . . . . . 77
Análise de hash
. . . . . . . . . . . . . . . . . . . 77
Análise de assinatura de arquivo
. . . . . . . . . . 78
O que é o Processamento distribuído?
. . . . . . . . . 78
Como usar o processamento distribuído no FTK 3.1
. . . 79
Como verificar a instalação
. . . . . . . . . . . . . 81
Como localizar arquivos na rede
. . . . . . . . . . . . 81
Análise usando o FTK
. . . . . . . . . . . . . . . . . . 82
Abrir um caso existente
. . . . . . . . . . . . . . . 82
Como processar a evidência do caso
. . . . . . . 82
Sumário 5
Análise com o uso do EnCase . . . . . . . . . . . . . . 82
Abrir um caso existente
. . . . . . . . . . . . . . 82
Criar um trabalho de análise
. . . . . . . . . . . . 83
Executar como trabalho de análise
. . . . . . . . 83
Como executar uma análise de assinatura
. . . . 84
Como exibir os resultados da análise
de assinatura
. . . . . . . . . . . . . . . . . . . . 84
6 Apresentação . . . . . . . . . . . . . . . . . . . . . 85
Como criar relatórios usando a solução
Dell Digital Forensics
. . . . . . . . . . . . . . . . . . 85
Criar e exportar relatórios usando o EnCase 6
. . . 85
Relatórios usando o FTK
. . . . . . . . . . . . . . 86
7 Arquivamento . . . . . . . . . . . . . . . . . . . . . 87
Solução de arquivamento com um clique do cliente . . . 88
Recomendações de backup da Dell
. . . . . . . . . . . 89
Backup de arquivos de evidência e de casos
. . . 89
Fora do host x Rede
. . . . . . . . . . . . . . . . . 90
Como arquivar usando a solução
Dell Digital Forensics
. . . . . . . . . . . . . . . . . . 93
Arquivamento sob demanda
. . . . . . . . . . . . 93
Requisitos
. . . . . . . . . . . . . . . . . . . . . . 93
Instalação
. . . . . . . . . . . . . . . . . . . . . . 93
Como arquivar usando o NTP Software ODDM
. . . 94
6 Sumário
8 Solução de problemas . . . . . . . . . . . . . . 95
Dicas gerais de solução de problemas . . . . . . . . . 95
Questões específicas ao software forense
. . . . . . . 95
EnCase: o EnCase é iniciado no modo
de Aquisição
. . . . . . . . . . . . . . . . . . . . 95
FTK Lab: navegador iniciado pelo cliente
não pode exibir a interface de usuário
. . . . . . . 96
FTK 1.8: mensagem de limite de 5000
objetos\versão de avaliação
. . . . . . . . . . . . 96
FTK 1.8: erro Cannot Access Temp File
(Não é possível acessar arquivo temporário)
exibido na inicialização
. . . . . . . . . . . . . . . 96
Problemas como o Citrix
. . . . . . . . . . . . . . . . . 96
Citrix: os aplicativos não são iniciados
. . . . . . . 96
Sessões do Citrix congeladas ou travadas
. . . . . 97
Índice remissivo . . . . . . . . . . . . . . . . . . . . . . 99
Introdução 7
Introdução
Nos últimos anos, tem havido um aumento exponencial do volume, velocidade,
variedade e sofisticação da atividade digital realizada por criminosos e grupos
terroristas ao redor do mundo. Hoje, a maioria dos crimes tem um componente
digital. Alguns já usaram o termo tsunami digital. Esse crescimento foi
aumentado pelos imensos avanços do hardware eletrônico. A diversidade
crescente dos dispositivos eletrônicos disponíveis ao consumidor e sua memória
e capacidade de armazenamento cada vez maiores oferecem aos criminosos
e terroristas inúmeras oportunidades de ocultar informações prejudiciais.
Não é raro PCs e laptops virem com discos rígidos com centenas de Gigabytes
de armazenamento. Os discos rígidos mais recentes incluem opções para um
ou quatro Terabytes. Considere que um único Terabyte pode armazenar
o conteúdo de duzentos DVDs: uma vasta quantidade de armazenamento
que representa um problema que continuará a crescer.
Desde PCs até laptops, celulares a pen drives e até consoles de jogos, os
profissionais forenses digitais estão sendo desafiados até o limite para clonar,
ingerir, indexar, analisar e armazenar quantidades cada vez maiores de dados
suspeitos, ao mesmo tempo em que preservam a cadeia de custódia digital
e continuam a proteger os cidadãos.
Store
Ingest
Store Analyze
Archive
Triage
Present
8 Introdução
Tabela 1-1. Qual é o tamanho de um Zettabyte?
* Roger E. Bohn, et. al., How Much Information? 2009, Global Information Industry Center,
University of California, San Diego (Janeiro de 2010).
Quando criminosos suspeitos são acusados e computadores e outros ativos
digitais são confiscados, os profissionais forenses digitais ficam sob enorme
pressão para processar e analisar evidências potenciais em um período muito
curto de tempo e em ambientes longe do ideal para assegurar os requisitos
necessários a evidências. Quando organizações inteiras são suspeitas de
atividades criminosas ou terroristas, o número de dispositivos a serem
analisados pode aumentar drasticamente.
O Digital Forensics proporciona um meio de adquirir dados recuperados de
computadores e de outros dispositivos digitais (celulares, consoles de jogos,
unidades flash, GPSs, etc.), bem como o exame e análise científica desses
dados de maneira a garantir que as informações possam ser usadas em tribunal.
A solução Dell Digital Forensics representa a primeira verdadeira solução de
ponta a ponta de nível empresarial para órgãos de segurança corporativa
e governamental de imposição da lei, proporcionando todo o hardware,
software, suporte e serviço necessário para coletar, triar, ingerir ou criar imagem,
armazenar, analisar, elaborar relatórios e arquivar evidências digitais.
Kilobyte (KB) 1.000 bytes 2 KB uma página digitada
Megabyte (MB) 1.000.000 bytes 5 MB as obras completas de
Shakespeare
Gigabyte (GB) 1.000.000.000 bytes 20 GB uma boa coletânea das
obras de Beethoven
Terabyte (TB) 1.000.000.000.000 bytes 10 TB uma biblioteca de
pesquisa acadêmica
Petabyte (PB) 1.000.000.000.000.000 bytes 20 PB produção anual de discos
rígidos
Exabyte (EB) 1.000.000.000.000.000.000 bytes 5 EB todas as palavras já ditas
por seres humanos
Zettabyte (ZB) 1.000.000.000.000.000.000.000 bytes 2 ZB quantidade de dados
criada globalmente
durante o ano de 2010*
Introdução 9
Usando o hardware escalável e acessível para servidor empresarial
e armazenamento da Dell e – dependendo de seu ambiente de software –
sistemas de banco de dados Oracle no back-end, uma combinação de laptops
reforçados da Dell e software SPEKTOR em campo e o serviço e suporte
completos da Dell, os investigadores podem conduzir, com rapidez
e simplicidade, a triagem e coleta de dados forenses digitais, assegurando
a cadeia de custódia desde o campo até o data center, e no tribunal.
Ciclo de vida do Dell Digital Forensics
A solução Dell Digital Forensics presta suporte ao investigador forense durante
os seis estágios do ciclo de vida forense: Triagem, Ingestão, Armazenamento,
Análise, Apresentação e Arquivamento.
Figura 1-1. Ciclo de vida do Dell Digital Forensics
Triagem
O processo de triagem oferece ao investigador forense digital a oportunidade
de visualizar rapidamente o conteúdo de dispositivos de destino a fim de
determinar se o dispositivo deve ou não ser removido para o laboratório para
aprofundamento da análise e preparação para apresentação em tribunal.
10 Introdução
Ingestão
A Ingestão é o estágio do processo forense digital em que se cria uma imagem
dos dados de destino (a menos que a imagem tenha sido criada em campo, como
parte do estágio de Triagem) e uma cópia exata do dispositivo de armazenamento
suspeito é criada, de modo que a integridade da duplicata possa ser assegurada
pela comparação dos hashes das unidades de dados original e duplicada.
De acordo com as práticas existentes, a imagem dos dados suspeitos é criada
na solução Dell Digital Forensics. No entanto, em vez de criar a imagem dos
dados em uma única estação de trabalho, os dados da imagem são ingeridos
em um repositório central de evidências. Por terem sido imediatamente
ingeridos no data center, os dados ficam disponíveis para várias análises,
a transferência de um dispositivo para outro é minimizada e a produtividade
e eficiência são consideravelmente aumentadas. No entanto, a ingestão pode
acontecer em campo se a capacidade de armazenamento de destino for
pequena o suficiente. A solução Dell Digital Forensics proporciona a ingestão
na localidade por meio do uso do módulo opcional SPEKTOR Imager.
Armazenamento
A solução Dell Digital Forensics proporciona uma grande variedade de opções
possíveis de armazenamento e acesso pela rede a fim de atender às necessidades
de cada cliente. O armazenamento e a recuperação em alta velocidade no
ambiente de rede de nível empresarial possibilita uma configuração multiusuário
que aumenta a eficiência e a produtividade. Os analistas não precisarão mais
alocar seus ativos individuais de computação para concluir a análise da
evidência, visto que tudo isso acontecerá no servidor dedicado a essa finalidade.
Análise
A capacidade de processamento paralelo oferecida pela solução Dell Digital
Forensics permite ao analista indexar e triar dados em servidores de alto
desempenho em vez de se valer de PCs individuais muito menos poderosos.
Além disso, várias sessões de analistas podem ser executadas simultaneamente
em uma única ou em várias estações de trabalho usando as configurações de
back-end de que a Solução se compõe. Essa capacidade ajuda a proteger tanto
o sistema quanto a integridade das evidências, ajuda a evitar a necessidade de
refazer a estação de trabalho caso algum código mal-intencionado seja
executado por engano, ajuda a preservar a cadeia de custódia e elimina
a necessidade de refazer da estação de trabalho ao passar de um caso para outro.
No ambiente do Digital Forensics, a Cadeia de custódia pode ser definida como
a manutenção da integridade dos dados digitais como evidência, desde
o momento de sua coleta, durante o tempo em que os achados são relatados
e até que sejam apresentados em tribunal.
Introdução 11
Apresentação
Usando a solução Dell Digital Forensics, as equipes e os investigadores que
cuidam da visualização podem acessar evidências potenciais do caso com
segurança e em tempo real, o que atenua a necessidade de liberar evidências
em DVDs ou de solicitar o deslocamento de especialistas até o laboratório
para fins de acesso aos arquivos.
Arquivamento
A Solução da Dell oferece uma infraestrutura formalizada de backup, recuperação
e arquivamento para ajudar a otimizar a cooperação entre os órgãos e as
divisões de segurança e até entre fronteiras, liberar a sobrecarga administrativa,
proporcionar consistência entre os laboratórios e minimizar os riscos para
a cadeia de custódia digital.
Além disso, o projeto da solução Dell Digital Forensics inclui um componente
de pesquisa opcional que permite a correlação das informações entre conjuntos
de dados ingeridos.
A Solução da Dell facilita os pontos problemáticos
do setor
O uso da solução Dell Digital Forensics pode tornar o processo de trazer
evidências digitais da cena do crime para o tribunal infinitamente mais
simples para os profissionais investigadores por fornecer:
Rede de data center de última geração, que acelera a ingestão, a análise
e o compartilhamento das informações digitais
Garantia da informação, pela maior automação do processo forense digital,
o que reduz o risco de erro e de comprometimento dos dados
Garantia adicional da integridade dos dados, atualmente pelo uso dos
protocolos de hash mais seguros, e em breve pela implementação de um
recurso de auditoria que ajudará a automatizar os registros da cadeia de
custódia
NOTA: quaisquer conclusões ou recomendações neste documento que possam
se assemelhar a orientações legais devem ser examinadas por meio de um
aconselhamento jurídico. Verifique sempre junto à jurisdição local, ao promotor
público local e ao laboratório forense local com relação a seus métodos preferenciais
de coleta de evidência digital.
12 Introdução
Uma solução de ponta a ponta que reduz significativamente a complexidade
do planejamento, da implementação e do gerenciamento de um processo
forense digital de nível empresarial
Uma solução acessível e flexível, modular, escalável e expansível pela qual
você paga à medida que utiliza
Componentes da Solução
Em campo
A parte móvel da solução cabe em um estojo rígido projetado para caber
no compartimento de bagagens acima das poltronas de um avião. O estojo
reforçado comporta todas as ferramentas e softwares necessários para triagem
no local de dispositivos de armazenamento suspeitos, além de incluir um Laptop
reforçado Dell E6400 XFR com software forense SPEKTOR pré-instalado,
Bloqueadores de gravação forenses da Tableau com acessórios, um número
opcional de discos rígidos USB externos licenciados para o trabalho com
o software SPEKTOR como coletores de imagens de triagem, um leitor de
cartão 50:1 e os adaptadores e cabos relacionados na Figura 1-2.
Introdução 13
Figura 1-2. Solução Dell Digital Forensics: componentes móveis
No data center
No data center, a solução Dell Digital Forensics inclui uma configuração
personalizada que consiste nos seguintes componentes:
Servidores de rack Dell PowerEdge R410, R610 e R710
Servidores blade Dell PowerEdge M610 e M710
SAN Dell EqualLogic séries 4000\6000
Windows Server 2008 R2
Citrix XenApp 6.0
AccessData FTK 1.8, AccessData FTK 3, AccessData Lab
Guidance EnCase 6.15
1 Leitor de cartão 50:1 6 Disco de restauração de imagem
2 USB DVD ROM 7 Disco de inicialização do SPEKTOR
3 Cabos USB do Coletor 8 Laptop reforçado da Dell
4 Cabos telefônicos opcionais para
SPEKTOR PI (opcional)
9 Fonte de alimentação do laptop
reforçado da Dell
5 Coletores do disco rígido externo (5) 10 Estojo Pelican
4
3
5
8
9
10
1
2
7
6
14 Introdução
NTP Software On-Demand Data Management (ODDM)
Symantec Enterprise Vault
Symantec Backup Exec 2010
Switches Dell PowerConnect
Switches Extreme Networks
Os servidores blade e de rack Dell PowerEdge podem desempenhar diversos
papéis: servidor de arquivos, servidor de evidências, servidor de arquivamento,
servidor de banco de dados, servidores de licenças do EnCase e do FTK,
servidor de backup ou controlador de domínio. Eles oferecem suporte ao
Microsoft Active Directory e a todo o software forense e de segurança que
compõem a solução Dell Digital Forensics.
Introdução 15
Figura 1-3. Solução Dell Digital Forensics: data center
1 Servidor PowerEdge R410 ou servidor
R610 (opcional)
6 Servidores blade Dell PowerEdge
M1000E e M610
2 Switch Dell PowerConnect 7 Fluxo de dados de 10 GB
3 Estação de trabalho Dell Precision
ou OptiPlex
8 Sistemas de armazenamento Dell
EqualLogic série PS4000 ou PS6000
4 Switch Dell PowerConnect 9 Armazenamento Dell PowerVault
classe ML
5 Fluxo de dados de 1 GB
3
11
4
1
2
5
1
3
6
1
4
7
1
5
8
1
6
1
9
2
1
0
E
S
T
2
4
0
3
5
1
3
11
4
1
2
5
1
3
6
1
4
7
1
5
8
1
6
1
9
2
1
0
E
S
T
2
4
0
3
5
1
3
5
4
2
7
8
1
9
6
16 Introdução
Sobre este documento
Este documento abrange cada estágio do processo forense digital em seu
próprio capítulo, com capítulos adicionais sobre solução de problemas
e hardware e software compatíveis com a Solução. Cada um dos capítulos
sobre o processo começa com uma discussão das melhores práticas e dos
problemas específicos que você pode encontrar ao implementar e gerenciar
a Solução e, em seguida, passa para instruções passo a passo sobre as várias
ferramentas e componentes relevantes a esse estágio da Solução.
Documentação e recursos relacionados
Você pode acessar informações adicionais em support.dell.com/manuals.
Triagem 17
Triagem
O que é Triagem?
A Triagem permite ao investigador forense digital navegar pelos dados contidos
em dispositivos suspeitos e tomar decisões quanto a quais dispositivos
realmente constituem evidência e são dignos de confisco para criação imediata
de imagem no local (se os dados representarem um pequeno volume) ou para
criação posterior da imagem no data center. Essa capacidade de prever
e confiscar somente dispositivos de destino selecionados pode reduzir
substancialmente os atrasos que afetam a capacidade dos investigadores de
apresentar evidência em tempo hábil. A Triagem pode reduzir o acúmulo de
dispositivos de armazenamento aguardando a criação de imagem no laboratório
forense, usar menos recursos, evitar acréscimos a uma fila de ingestão já
sobrecarregada e reduzir drasticamente os custos operacionais.
Vantagem da solução de triagem da Dell
Móvel
A solução Dell Digital Forensics pode estar na cena do crime com o investigador.
Todos os componentes foram cuidadosamente pré-testados para funcionarem
juntos e abrangem uma ampla variedade de portas e conectores de dispositivos
de destino que possam ser encontrados em campo.
Rápida
As soluções de triagem forense existentes podem ser lentas e até podem
deixar passar dados por executarem tarefas, como pesquisas de palavras-chave
ou correspondência de hash durante a coleta de dados. A solução Dell Digital
Forensics supera esse obstáculo usando o poder computacional do laptop
reforçado da Dell em vez do PC de destino para executar a análise dos dados
coletados. Em alguns casos, é possível contornar completamente os processos
de criação de imagem e indexação no laboratório forense.
Store
Ingest
Store Analyze
Archive
Present
18 Triagem
Fácil de usar
Os componentes de Triagem da Solução já estão prontos para usar diretamente
do estojo rígido. O software pré-instalado oferece uma interface intuitiva com
tela sensível ao toque. Perfis de coleta reutilizáveis definidos pelo usuário para
diferentes cenários podem ser criados para implantação padrão.
Aceitável do ponto de vista forense
O software de Triagem impõe um processo eficiente e aceitável do ponto de
vista forense, garantindo que qualquer evidência potencial seja capturada,
examinada e armazenada sem comprometimento.
Flexível
Os componentes de Triagem
podem ser usados para examinar os dispositivos
de armazenamento digital e as plataformas mais comuns, inclusive dispositivos
que executam sistemas operacionais tanto Windows quanto Apple Mac OS
X, bem como uma grande variedade de tipos de dispositivos de armazenamento
digital, como MP3 players, discos rígidos externos, cartões de memória,
telefones celulares e via satélite, unidades de GPS, iPads e iPhones e unidades
flash. Além disso, os resultados da triagem feita com a solução Dell Digital
Forensics podem ser exportados para outros programas.
Poderosa
O laptop reforçado da Dell controla todo o processo, desde a execução de uma
análise automatizada dos dados de destino até o fornecimento de resultados
detalhados em um formato de relatório fácil de usar, pronto em questão de
minutos da captura dos dados. Usando a Solução da Dell, o investigador
poderá executar várias varreduras de triagem em paralelo com uma única
chave de licença.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104

Dell Digital Forensics Solution Guia de usuario

Tipo
Guia de usuario