Quel est le groupe cible de ce livre?
Ne vous trompez pas. Ce livre n’est pas destiné aux professionnels de l’informatique. Si vous avez un diplôme en informatique ou si vous en savez simplement beaucoup sur les ordinateurs, vous n’apprendrez rien de ce livre. Ce livre est destiné aux enfants du groupe d’âge moyen, mais il serait également un bon livre d’introduction pour les adultes.
Cela dit, de quoi parle le livre?
Quelle est la science de l’informatique judiciaire?
La criminalistique des données est un processus en deux parties. Les données sont d’abord récupérées puis utilisées. Elle diffère des autres sciences médico-légales en ce que les données sont généralement autonomes et n’ont pas besoin d’être interprétées.
Quelles sont les nombreuses tâches d’un technicien en informatique judiciaire?
Pendant l’exécution des données, les experts en informatique judiciaire doivent conserver les preuves, ne pas autoriser les virus ou les vers à pénétrer dans le système, traiter les données correctement, conserver les preuves dans la chaîne de commandement, réduire l’impact de l’analyse du système sur toutes les entreprises impliquées et veiller à ce que les informations privilégiées ne soient pas divulguées.
Selon ces règles, les professionnels de l’informatique judiciaire trouveront des fichiers cachés, des fichiers d’échange et des fichiers intermédiaires utilisés par le système d’exploitation et les applications. Ils utilisent ces fichiers ainsi que des fichiers protégés et cryptés pour rechercher des informations liées à l’affaire. Ils analysent les données trouvées, notamment dans les zones généralement considérées comme inaccessibles. Ils effectuent toutes les analyses du système et répertorient tous les fichiers pertinents. Ils donnent une opinion sur l’apparence du système et qui a écrit quels fichiers. Ils prennent des notes sur les tentatives de suppression ou de protection des fichiers et, si nécessaire, fournissent des avis d’experts et / ou des audiences en justice.
Le livre fournit des définitions de mots ou de jargon couramment utilisés dans l’industrie.
pirate informatique est quelqu’un qui s’intéresse vraiment à une technologie et qui apprend tout sur la technologie.
biscuit salé est quelqu’un qui utilise les informations des pirates à des fins malveillantes
les pirates sont chapeau blancet les biscuits sont chapeau noir les pirates.
phreaker était la personne qui a trompé la compagnie de téléphone pour qu’elle reçoive des appels interurbains.
l’usurpation d’identité imite un site Web (ou un e-mail), de sorte que le destinataire pense que l’expéditeur est quelqu’un d’autre.
phishing essayer d’obtenir des informations de personnes, telles que leurs comptes d’utilisateur et mots de passe et numéros de sécurité sociale.
virus est un programme attaché à un autre programme qui infecte le système lorsque le programme est ouvert. Le virus ne peut rien faire à moins que le programme ne s’ouvre et ne s’exécute.
ver est comme un virus, mais il peut se répliquer sans ouvrir d’autres programmes.
Cheval de Troie est un programme qui prétend être un programme différent.
Attaque par déni de service (DoS), c’est quand un pirate tente d’empêcher un système d’accéder à ses utilisateurs normaux.
[amazon bestseller= »computer » items= »3″ ]