Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Come analizzare e tenere traccia di un furto di identità criminale con Computer Forensics

Chasing dopo un ladro di identità tramite reti informatiche e Digital Forensics rappresenta un compito impegnativo , ma per coloro che sono esperti nel ramo, la caccia può diventare un'avventura. Ci vuole tempo e molte volte perseguimento porta a vicoli ciechi . Tuttavia, di tanto in tanto buoni forense creerà un vantaggio che rompe un caso. Cose che ti serviranno
Firewall attività tronchi in software anti-virus Registro attività
Un avvocato
programmatore professionista con esperienza forense
record di Polizia di furto
Mostra più istruzioni
pagina 1

Chiama i tuoi account di credito al fine di sensibilizzarle ad un potenziale rischio di frode e di avere il vostro rapporto di credito congelate appena possibile. Segnala il furto di identità per la polizia locale non appena è stato identificato . Ottenere una copia del rapporto di polizia una volta che è completo. Ottenere tutte le prove il computer è stato violato o il vostro conto digitale è stato corrotto da furto di identità online .
2

esaminare tutti i punti di traffico in entrata e in uscita del computer e account digitali . Guardare attraverso i registri cronologia di rete disponibili sul computer per individuare eventuali movimenti pacchetto di informazioni che non possono essere facilmente riconosciuti . Esaminare i pacchetti di rete di dati trasferiti durante il periodo sospetto di attacco per vedere se qualsiasi prova identificare una fonte di attacco può essere trovato. Tirare su i registri di rete su tutte le richieste di ingresso per il vostro sistema di computer da fonti esterne . Usa il tuo firewall e tronchi anti-virus per ulteriori informazioni. Pacchetto Tutti i dati raccolti trovati dal vostro computer e la rete .
3

assumere un programmatore professionista esperto in hacking, software , hardware e di analisi per eseguire una revisione scientifica sulla vostra attrezzatura e dati raccolti. Gli permettono di rivedere l'intero computer e accesso a Internet considerazione la storia per tenere traccia di tutte le prove possibili . Chiamate il vostro fornitore di servizi Internet e di richiedere un record storico di tutta la tua attività su Internet dalla propria posizione compromessa e di fornire al programmatore .
4

assumere un investigatore privato per perseguire le informazioni di identificazione disponibili sulla base dei risultati della tecnologia recensione /analisi da parte del programmatore .
5

assumere un avvocato per citare in giudizio la persona o entità indicata come la fonte dell'attacco sulla base della relazione investigatore privato . Lasciare che l'avvocato di citazione informazioni aggiuntive da società di telecomunicazioni e di Internet coinvolti come punti di traffico per l'attacco.
6

Richiedi in prova che i risarcimenti giudiziari contro il ladro di identità citato in giudizio , sia in termini di reale e danni punitivi.

 

networking © www.354353.com