不正アクセスをHDDイメージから解析する手法の概要(吸い出してマウントするところまで)

suikyosuikyo のブックマーク 2006/02/02 12:49

その他

このブックマークにはスターがありません。
最初のスターをつけてみよう!

エンタープライズ:Linuxとフリーのツールで実現するComputer Forensic

    Linuxとフリーのツールで実現するComputer Forensic たとえば不正アクセスを受けたとして、実際に何が起きたのかを知るには状況調査と証拠の検出が不可欠だ。Computer Forensicはそのための手段である。 昨日に引...

    \ コメントが サクサク読める アプリです /

    • App Storeからダウンロード
    • Google Playで手に入れよう