Наследники Холмса. Азбука криминалистики Forum Index Наследники Холмса. Азбука криминалистики
Форум на www.abckrim.ru
 
 FAQFAQ   SearchSearch   MemberlistMemberlist   UsergroupsUsergroups   RegisterRegister 
 ProfileProfile   Log in to check your private messagesLog in to check your private messages   Log inLog in 

COMPUTER FORENSICS ( КОМПЬЮТЕРНАЯ ЭКСПЕРТИЗА )
Goto page Previous  1, 2, 3, 4, 5, 6, 7, 8, 9  Next
 
Post new topic   Reply to topic    Наследники Холмса. Азбука криминалистики Forum Index -> Специальные
View previous topic :: View next topic  
Author Message
Igor Michailov
Site Admin


Joined: 23 Jun 2006
Posts: 448

PostPosted: 18.11.2006 07:49:16    Post subject: Reply with quote

SMS в помощь криминалистам
Источник:http://www.fictionbook.ru/author/kompyuterra/kompyuterra_650_jurnal_kompyuterra_n_30_ot_22_avgusta_2006_goda/
kompyuterra_kompyuterra_650_jurnal_kompyuterra_n_30_ot_22_avgusta_2006_goda.html

В Великобритании запущен интересный научно-исследовательский проект, цель которого – разработать эффективные методы выявления характерных лингвистических структур в SMS-сообщениях для надежного установления автора послания. Короткие текстовые сообщения, отправляемые и хранимые с помощью сотовых телефонов, ныне часто фигурируют в судах и уголовных расследованиях при доказательстве вины или, напротив, алиби подозреваемых. Поэтому ученые факультета судебно-медицинской психологии в Университете Лестера, где начато новое исследование, надеются обобщить уже имеющиеся практические результаты и выработать новые технологии анализа, что должно стать серьезным подспорьем в работе криминалистов.
Одним из толчков, побудивших исследователей к более глубокому изучению проблемы, стало нашумевшее дело об убийстве эссекской школьницы Дэниэл Джонс (Danielle Jones), где анализ SMS сыграл решающую роль в установлении преступника. Пятнадцатилетняя девочка исчезла летом 2001 года; расследование вывело детективов полиции на ее дядю Стюарта Кэмпбела (Stuart Campbell), которого обвинили в похищении и убийстве племянницы. В качестве главного алиби, выдвинутого защитой для доказательства невиновности Кэмпбела, послужили два SMS-послания, отправленные с телефона девочки уже после ее исчезновения и снимающие подозрения с дяди. Подробный анализ SMS-текстов в телефоне Джонс, сделанный лингвистами криминалистической экспертизы, показал существенные различия в написании слов и речевых конструкций сообщений, отправлявшихся до и после пропажи девочки. Это позволило доказать, что два ключевых для следствия SMS были отправлены с телефона племянницы самим Кэмпбелом, дабы обеспечить себе алиби. На основании этого и других доказательств Стюарт Кэмпбел был признан виновным и осужден на пожизненное заключение.
Нынешнее SMS-исследование Лестерского университета рассчитано на полгода и проводится с привлечением сотни добровольных помощников-испытуемых, набранных в Интернете. Каждому из участников предлагается анонимно отправить десять кратких сообщений произвольного содержания. Получив таким образом около тысячи SMS-текстов, ученые намерены с их помощью проверить наработанные технологии анализа для установления авторства. В сравнении с обычными письмами для SMS эта задача существенно упрощается, поскольку краткие телефонные записки отличаются неформальным использованием языка и общепринятых правил письма. Благодаря этому ярко проявляются индивидуальные различия пишущих, а значит, и упрощается установление авторства. Более того, у ученых есть веские основания полагать, что, отточив уже имеющиеся методики анализа, со временем станет возможным надежно устанавливать также пол и примерный возраст автора послания. – Б.К.
_________________
Компьютерно-техническая экспертиза.
http://computer-forensics-lab.org


Наследники Холмса. Азбука криминалистики.
http://www.abckrim.ru/forum/
Back to top
View user's profile Send private message Visit poster's website
Igor Michailov
Site Admin


Joined: 23 Jun 2006
Posts: 448

PostPosted: 17.01.2007 19:38:16    Post subject: Reply with quote

Коллеги, есть проблема: чем посмотреть логи StrongDC++? Существуют ли для этого специальные утилиты?
_________________
Компьютерно-техническая экспертиза.
http://computer-forensics-lab.org


Наследники Холмса. Азбука криминалистики.
http://www.abckrim.ru/forum/
Back to top
View user's profile Send private message Visit poster's website
Старпёр
Guest





PostPosted: 17.01.2007 23:29:27    Post subject: Reply with quote

Это же обычные текстовые файлы ?
( UTF-8 )
Back to top
Igor Michailov
Site Admin


Joined: 23 Jun 2006
Posts: 448

PostPosted: 04.02.2007 07:07:07    Post subject: Reply with quote

Источник: http://www.foto.piter.com/book_about.phtml?id=978546901311




Криминалистический анализ файловых систем
Оригинальное название: File System Forensic Analysis, Brian Carrier
Автор(ы): Кэрриэ Б. .
Раздел: Компьютерная литература
Серия: Для профессионалов
Тема: Операционные системы. Общие вопросы
Издание: 1-е, 2006 год
ISBN: 5-469-01311-1
Формат: 17x24 см
Объем: 480 стр.
Переплет: твердая обложка

Содержание

Предисловие

От издательства

Введение

Структура книги

Ресурсы

Благодарности

Часть I. Основы

Глава 1. Основы цифровых расследований

Цифровые расследования и улики

Процесс анализа места цифрового преступления

Фаза сохранения системы

Фаза поиска улик

Фаза реконструкции событий

Общие рекомендации

Анализ данных

Типы анализа

Необходимые и вспомогательные данные

Инструментарий эксперта

EnCase (Guidance Software)

Forensic Toolkit (Access Data)

ProDiscover (Technology Pathways)

SMART (ASR Data)

The Sleuth Kit/Autopsy

Итоги

Библиография

Глава 2. Основные принципы работы компьютеров

Организация данных

Двоичная, десятичная и шестнадцатеричная запись

Размеры данных

Строковые данные и кодировка символов

Структуры данных

Флаги

Процесс загрузки

Процессор и машинный код

Местонахождение загрузочного кода

Технологии жестких дисков

Геометрия и внутреннее устройство жесткого диска

Интерфейс ATA/IDE

Типы адресации секторов

BIOS и прямой доступ

Диски SCSI

Итоги

Библиография

Глава 3. Снятие данных с жесткого диска

Введение

Общая процедура снятия данных

Уровни снятия данных

Тесты программ снятия данных

Чтение исходных данных

Прямой доступ или BIOS?

Режимы снятия данных

Обработка ошибок

Область HPA

DCO

Аппаратная блокировка записи

Программная блокировка записи

Запись снятых данных

Выбор приемника

Формат файла образа

Сжатие файла образа

Сетевое снятие данных

Хеширование и целостность данных

Практический пример с использованием dd

Источник

HPA

Приемник

Обработка ошибок

Криптографическое хеширование

Итоги

Библиография

Часть II. Анализ томов

Глава 4. Анализ томов

Введение

Общие положения

Концепция тома

Общая теория разделов

Использование томов в UNIX

Общая теория объединения томов

Адресация секторов

Основы анализа

Методы анализа

Проверка целостности

Получение содержимого разделов

Восстановление удаленных разделов

Итоги

Глава 5. Разделы на персональных компьютерах

Разделы в DOS

Общий обзор

Основные концепции MBR

Концепция расширенного раздела

Структуры данных

Факторы анализа

Итоги

Разделы Apple

Общий обзор

Структуры данных

Факторы анализа

Итоги

Съемные носители

Библиография

Глава 6. Разделы в серверных системах

Разделы BSD

Общий обзор

Структуры данных

Факторы анализа

Итоги

Сегменты Sun Solaris

Общий обзор

Структуры данных Sparc

Структуры данных i386

Факторы анализа

Итоги

Разделы GPT

Общий обзор

Структуры данных

Факторы анализа

Итоги

Библиография

Глава 7. Многодисковые тома

RAID

Уровни RAID

Аппаратная реализация RAID

Программная реализация RAID

Общие замечания по поводу анализа

Итоги

Объединение дисков

Общий обзор

Linux MD

Linux LVM

Microsoft Windows LDM

Библиография

Часть III. Анализ файловых систем

Глава 8. Анализ файловых систем

Что такое файловая система?

Категории данных

Необходимые и вспомогательные данные

Методы анализа и категории данных

Категория данных файловой системы

Методы анализа

Категория данных содержимого

Общие сведения

Методы анализа

Методы надежного удаления

Категория метаданных

Общая информация

Методы анализа

Категория имен файлов

Общие сведения

Методы анализа

Методы надежного удаления

Категория прикладных данных

Журналы файловой системы

Методы поиска на прикладном уровне

Восстановление файлов на прикладном уровне

Сортировка файлов по типу

Конкретные файловые системы

Итоги

Библиография

Глава 9. FAT: основные концепции и анализ

Введение

Категория файловой системы

Методы анализа

Факторы анализа

Сценарий анализа

Категория содержимого

Алгоритмы выделения

Методы анализа

Факторы анализа

Сценарий анализа

Категория метаданных

Алгоритмы выделения

Методы анализа

Факторы анализа

Сценарии анализа

Категория данных имен файлов

Алгоритмы выделения

Методы анализа

Факторы анализа

Сценарии анализа

Общая картина

Создание файлов

Пример удаления файла

Прочее

Восстановление файлов

Определение типа файловой системы

Проверка целостности данных

Итоги

Библиография

Глава 10. Структуры данных FAT

Загрузочный сектор

Структура FSINFO

FAT

Записи каталогов

Записи каталогов для длинных имен файлов

Итоги

Библиография

Глава 11. NTFS: основные концепции

Введение

Все данные — файлы

Концепции MFT

Содержимое записи MFT

Адреса записей MFT

Файлы метаданных файловой системы

Атрибуты записей MFT

Заголовки атрибутов

Содержимое атрибутов

Стандартные типы атрибутов

Другие концепции атрибутов

Базовые записи MFT

Сжатые атрибуты

Шифрование атрибутов

Индексы

B-деревья

Атрибуты индексов NTFS

Программы анализа

Итоги

Библиография

Глава 12. NTFS: анализ

Категория данных файловой системы

Файл $MFT

Файл $MFTMirr

Файл $Boot

Файл $Volume

Файл $AttrDef

Тестовый образ

Методы анализа

Факторы анализа

Сценарий анализа

Категория данных содержимого

Кластеры

Файл $Bitmap

Файл $BadClus

Алгоритмы выделения

Структура файловой системы

Методы анализа

Факторы анализа

Сценарий анализа

Категория метаданных

Атрибут $STANDARD_INFORMATION

Атрибут $FILE_NAME

Атрибут $DATA

Атрибут $ATTRIBUTE_LIST

Атрибут $SECURITY_DESCRIPTOR

Файл $Secure

Тестовый образ

Алгоритмы выделения

Методы анализа

Факторы анализа

Сценарий анализа

Категория имен файлов

Индексы каталогов

Корневой каталог

Ссылки на файлы и каталоги

Идентификаторы объектов

Алгоритмы выделения

Методы анализа

Факторы анализа

Сценарий анализа

Категория прикладных данных

Дисковые квоты

Журналы файловых систем

Журнал изменений

Общая картина

Создание файла

Пример удаления файла

Разное

Восстановление файлов

Проверка целостности данных

Итоги

Библиография

Глава 13. Структуры данных NTFS

Базовые концепции

Маркеры

Записи MFT (файловые записи)

Заголовок атрибута

Стандартные атрибуты файлов

Атрибут $STANDARD_INFORMATION

Атрибут $FILE_NAME

Атрибут $DATA

Атрибут $ATTRIBUTE_LIST

Атрибут $OBJECT_ID

Атрибут $REPARSE_POINT

Атрибуты и структуры данных индексов

Атрибут $INDEX_ROOT

Атрибут $INDEX_ALLOCATION

Атрибут $BITMAP

Структура данных заголовка индексного узла

Структура данных обобщенного индексного элемента

Структура данных индексного элемента каталога

Файлы метаданных файловой системы

Файл $MFT

Файл $Boot

Файл $AttrDef

Файл $Bitmap

Файл $Volume

Файл $ObjId

Файл $Quota

Файл $LogFile

Файл $UsrJrnl

Итоги

Библиография

Глава 14. Ext2 и Ext3: концепции и анализ

Введение

Категория данных файловой системы

Общие сведения

Методы анализа

Факторы анализа

Сценарий анализа

Категория содержимого

Общие сведения

Алгоритмы выделения

Методы анализа

Факторы анализа

Сценарий анализа

Категория метаданных

Общие сведения

Алгоритмы выделения

Выделение индексных узлов

Методы анализа

Факторы анализа

Сценарий анализа

Категория данных имен файлов

Общие сведения

Алгоритмы выделения

Методы анализа

Факторы анализа

Сценарии анализа

Категория прикладных данных

Журналы файловой системы

Сценарий анализа

Общая картина

Пример создания файла

Пример удаления файла

Разное

Восстановление файлов

Проверка целостности данных

Итоги

Библиография

Глава 15. Структуры данных Ext2 и Ext3

Суперблок

Таблица дескрипторов групп

Битовая карта блоков

Индексные узлы

Расширенные атрибуты

Запись каталога

Символическая ссылка

Хеш-деревья

Структуры данных журнала

Итоги

Библиография

Глава 16. UFS1 и UFS2: концепции и анализ

Введение

Категория данных файловой системы

Общие сведения

Методы анализа

Факторы анализа

Категория содержимого

Общие сведения

Алгоритмы выделения

Методы анализа

Факторы анализа

Категория метаданных

Общие сведения

Алгоритмы выделения

Методы анализа

Факторы анализа

Категория данных имен файлов

Общие сведения

Алгоритмы выделения

Методы анализа

Факторы анализа

Общая картина

Создание файла

Пример удаления файла

Разное

Восстановление файлов

Проверка целостности данных

Итоги

Библиография

Глава 17. Структуры данных UFS1 и UFS2

Суперблок UFS1

Суперблок UFS2

Сводка групп цилиндров

Дескриптор группы UFS1

Дескриптор группы UFS2

Битовые карты блоков и фрагментов

Индексные узлы UFS1

Индексные узлы UFS2

Расширенные атрибуты UFS2

Записи каталогов

Итоги

Библиография

Приложение. The Sleuth Kit и Autopsy

The Sleuth Kit

Программы для работы с диском

Программы для работы с томами

Программы файловой системы

Программы поиска

Autopsy

Режимы анализа

Библиография

Алфавитный указатель

Перевод малость кривоват, полиграфия на нуле. Тем не менее, само содержание...
_________________
Компьютерно-техническая экспертиза.
http://computer-forensics-lab.org


Наследники Холмса. Азбука криминалистики.
http://www.abckrim.ru/forum/
Back to top
View user's profile Send private message Visit poster's website
Igor Michailov
Site Admin


Joined: 23 Jun 2006
Posts: 448

PostPosted: 17.02.2007 05:11:39    Post subject: Reply with quote

АНОНС.
(Источник: http://www.nhtcu.ru/)
В течении февраля 2007 года будет выпущена книга
А.Б. Нехорошев, М.Н. Шухнин, И.Ю. Юрин, А.Н. Яковлев
Практические основы компьютерно-технической экспертизы

Объем - 266 страниц. Ориентировочная стоимость одного экземпляра книги - 200 рублей.

Предварительные заявки на приобретение книги принимаются на e-mail: info@nhtcu.ru
_________________
Компьютерно-техническая экспертиза.
http://computer-forensics-lab.org


Наследники Холмса. Азбука криминалистики.
http://www.abckrim.ru/forum/
Back to top
View user's profile Send private message Visit poster's website
Igor Michailov
Site Admin


Joined: 23 Jun 2006
Posts: 448

PostPosted: 17.02.2007 07:10:03    Post subject: Reply with quote

Согласно плана разработки темы "Криминалистическое исследование сотовых телефонов", осуществлен перевод Руководства пользователя программы SIMCon (версия для правоохранительных органов).

_________________
Компьютерно-техническая экспертиза.
http://computer-forensics-lab.org


Наследники Холмса. Азбука криминалистики.
http://www.abckrim.ru/forum/
Back to top
View user's profile Send private message Visit poster's website
Igor Michailov
Site Admin


Joined: 23 Jun 2006
Posts: 448

PostPosted: 17.02.2007 07:26:12    Post subject: Reply with quote

Согласно плана разработки темы "Криминалистическое исследование сотовых телефонов", осуществлен перевод документа Уэйн Дженсен (Wayne Jansen) Рик Эйерс (Rick Ayers) Судебные программные средства для исследования SIM-карт.

_________________
Компьютерно-техническая экспертиза.
http://computer-forensics-lab.org


Наследники Холмса. Азбука криминалистики.
http://www.abckrim.ru/forum/
Back to top
View user's profile Send private message Visit poster's website
Igor Michailov
Site Admin


Joined: 23 Jun 2006
Posts: 448

PostPosted: 13.05.2007 16:04:44    Post subject: Reply with quote

На выставке "Связь-Экспокомм" будет представлено оборудование для производства компьютерных экспертиз и исследований компании ICS (www.icsforensic.com). В том числе:

Специализированная Переносная Лаборатория RM3
Мульти-интерфейсное средство извлечения и анализа данных в условиях выезда на место расследования ("полевых условиях")

ImageMASSter Solo-3 Forensic
Легкое, портативное, высокоскоростное устройство точного копирования жестких дисков.

LinkMASSter II
Устройство LinkMASSter II является компьютерным средством, разработанным для получения данных с неразобранного компьютера и копирования имиджа его жесткого диска через интерфейсы FireWire или USB.

DriveLock Firewire/USB
Устройство Firewire/USB Drive Lock производства ICS является быстрым, портативным и надежным решением используемым для просмотра или анализа накопителей на жестких магнитных дисках, стандарта IDE, с защитой его содержимого от каких-либо изменений. Устройство Firewire/USB Drive Lock обеспечивает абсолютную защиту данных любого IDE накопителя, подключенного через него к компьютеру, позволяет быстро и надежно провести его анализ в среде Windows.

IM 4008
Семейство копировщиков накопителей на жестких магнитных дисках (НЖМД) Image MASSter 4000, применяемое ведущими производителями ПК и большими корпорациями, позволяет пользователю копировать данные с одного НЖМД на 8 НЖМД одновременно со скоростью до 2 ГБ/Мин или уничтожать данные (производить санацию диска) до 9 НЖМД одновременно со скоростью до 3 ГБ/Мин.

Image MASSter WipeMASSter
Полное уничтожение информации на жестком диске. Одновременно без потерь скорости очищает до 9 дисков со скоростью до 3 (для одного цикла) Гб/Мин.
Соответсвует требованием стандарта МО США 5220.22-M.

и т.д.



Вас ждут на выставке "Связь-Экспокомм" (http://www.sviaz-expocomm.ru/) с 14 по 18 мая 2007 года по адресу:
Экспоцентр на Красной Пресне
Компания:
US DEPARTMENT OF COMMERCE
US COMMERCIAL SERVICE
Павильон 8
Холл 3
Стенд 83B42
Тел.+7-495-5026112
_________________
Компьютерно-техническая экспертиза.
http://computer-forensics-lab.org


Наследники Холмса. Азбука криминалистики.
http://www.abckrim.ru/forum/
Back to top
View user's profile Send private message Visit poster's website
Igor Michailov
Site Admin


Joined: 23 Jun 2006
Posts: 448

PostPosted: 17.05.2007 17:05:08    Post subject: Reply with quote

17.05.2007г
Название: Руководство пользователя программы SIMCON.
Перевод: Д.С. Бочков, О.В. Капинус, И.Ю. Михайлов.


Данный документ является переводом справки программы SIMCon v1.2 © InsideOut
Forensics (версия для правоохранительных органов).

Подробнее : http://computer-forensics-lab.org/lib/?cid=101
_________________
Компьютерно-техническая экспертиза.
http://computer-forensics-lab.org


Наследники Холмса. Азбука криминалистики.
http://www.abckrim.ru/forum/
Back to top
View user's profile Send private message Visit poster's website
Igor Michailov
Site Admin


Joined: 23 Jun 2006
Posts: 448

PostPosted: 17.05.2007 17:09:51    Post subject: Reply with quote

17.05.2007г
Авторы: Уэйн Дженсен, Рик Эйерс
Название: Судебные программные средства для исследования SIM-карт.
Перевод: Д.С. Бочков, О.В. Капинус, И.Ю. Михайлов.


Сотовые телефоны и другие портативные устройства, включающие в себя
функции сотового телефона ( например, смартфоны), повсеместно распространены.
Помимо телефонных звонков, сотовые телефоны позволяют пользователям выполнять
другие задачи, например: отправлять текстовые сообщения и управлять записями
телефонной книги. Когда мобильные телефоны и устройства сотовой связи вовлечены в
преступления или другие инциденты, судебным экспертам требуются инструментальные
средства, которые позволяют провести надлежащий поиск и быстрое исследование
данных, содержащихся в этих устройствах. Для устройств, соответствующих стандартам
Глобальной Системы Мобильной Связи (Global System of Mobile communication),
некоторые данные, типа набранных номеров, текстовых сообщений и записей телефонной
книги, сохраняются на Модуле Идентификации Абонента (Subscriber Identity Module,
SIM-карте). Эта статья дает представление о состоянии области судебных программных
средств для исследования SIM-карт.

Подробнее : http://computer-forensics-lab.org/lib/?cid=100
_________________
Компьютерно-техническая экспертиза.
http://computer-forensics-lab.org


Наследники Холмса. Азбука криминалистики.
http://www.abckrim.ru/forum/
Back to top
View user's profile Send private message Visit poster's website
Display posts from previous:   
Post new topic   Reply to topic    Наследники Холмса. Азбука криминалистики Forum Index -> Специальные All times are GMT + 3 Hours
Goto page Previous  1, 2, 3, 4, 5, 6, 7, 8, 9  Next
Page 3 of 9

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum





Powered by AbcKrim.ru © 2001, 2005 phpBB Group