FORENSIC TOOLKIT®

OPROGRAMOWANIE DO INFORMATYKI ŚLEDCZEJ FIRMY ACCESSDATA - FTK 6.2

Forensic Toolkit 6.2 (FTK) firmy  AccessData umożliwia przeprowadzenie kompletnych i dokładnych analiz z zakresu Informatyki Śledczej. FTK posiada doskonałą funkcję filtrowania i wyszukiwania danych zawartych na dyskach twardych i innych nośnikach cyfrowych. Dostępne filtry pozwalają na sortowanie tysięcy plików aby w jak najszybszy sposób znaleźć potrzebne dowody.
FTK to najlepsze narzędzie do całościowych analiz skrzynek e-mail.

Podstawowe funkcje:

  • Podgląd ponad 350 różnych rodzajów plików za pomocą Outside In Viewer Technology,
  • Szybki i intuicyjny,
  • Automatyczne odzyskiwanie skasowanych danych i partycji,
  • Generowanie dzienników audytów i raportów przypadków,
  • Zaawansowane możliwości wyszukiwania plików, pełne indeksowanie tekstu,
  • Możliwość Umieszczanie binarnych wzorów przy użyciu Live Serach,
  • Zaawansowane opcje wyszukiwania obrazów w formacie JPG oraz tekstu internetowego,
  • Analiza internetowych skrzynek pocztowych i skompresowanych plików: Outlook, Outlook Express, AOL, Netscape, Yahoo, Earthlink, Eudora, Hotmail I MSN email,
  • Możliwość podglądu, wyszukiwania, eksportowania oraz drukowania wiadomości wraz z załącznikami,
  • Odzyskiwanie skasowanych, a także częściowo usuniętych wiadomości e-mail,
  • Rozpoznawanie i oznaczanie pornografii dziecięcej,

Aplikację dołączane przy zakupie FTK 6.2:

  • Forensic Toolkit®(FTK™)
  • Password Recovery Toolkit™ (PRTK™)
  • Registry Viewer™
  • Distributed Network Attack® (DNA®)
  • FTK Imager

 

 

CERBERUS

Cerberus – Wyszukiwanie i analiza złośliwego oprogramowania.

Cerberus jest pierwszym krokiem w kierunku zaawansowanej analizy złośliwych kodów (malware, wirus, keyloger itp.). Jest najlepszym rozwiązaniem, które wykonuje statyczną analizę plików znajdujących się na nośnikach lub kopiach binarnych. Dzięki statycznej analizie Cerberus „ocenia” pliki, które mogą być potencjalnym zagrożeniem, tak aby analityk mógł przejść do zaawansowanej szczegółowej, behawioralnej analizy stwierdzonych danych.

 

 

 

Cerberus przeprowadza dwustopniową analizę:

  • Etap pierwszy (Analiza zagrożeń): Identyfikuje złośliwy kod, a następnie generuje punkt zagrożenia.
  • Etap drugi (Analiza statyczna): Bada zawartość stwierdzonych plików oraz ich parametry (skąd uruchamiany jest plik, jakie biblioteki są wykorzystywane do działania pliku itp.. Na tej podstawie otrzymujemy listę potencjalnych plików ze złośliwym oprogramowaniem wraz z punktacją stwierdzającą większe bądź mniejsze prawdopodobieństwo faktu, że mamy do czynienia z wirusem lub innym złośliwym kodem.

Password Recovery Toolkit

Password Recovery Toolkit – moduł do odzyskiwania haseł z większości popularnych aplikacji, umożliwia zamianę hasła administratora systemu. To doskonałe narzędzie zarówno dla śledczych, którzy potrzebują dostępu do zablokowanych plików, jak również dla pracowników działów bezpieczeństwa IT.

Podstawowe funkcje PRTK:

  • Odzyskiwanie haseł z ponad 100 różnych aplikacji min. Pdf, Access, Office, OpenOffice, MSMail, MSNMessenger, Mozilla.
  • Możliwość analizy wielu plików w jednym czasie,
  • Analiza plików oraz zabezpieczających je haseł. Opcja raportowania,
  • Odzyskiwanie haseł w różnych językach,
  • Możliwość zarządzania hasłami,
  • Odzyskiwanie wszystkich typów haseł bez względu na ich długość,
  • Zapobieganie nieautoryzowanemu użyciu za pomocą osobistego kodu.

FTK Imager

FTK Imager – pozwala na tworzenie obrazów zabezpieczonego materiału dowodowego oraz szybkie kopiowanie danych z systemów plików FAT, NTFS EXT 2 i 3, HFS i HPFS. Umożliwia akwizycję fizycznych obrazów dysków, tworzenie wielokrotnych obrazów jednego źródła oraz pozwala na łatwy dostęp do systemów plików w formatach CDFS i DVD.

Za pomocą oprogramowania FTK Imager można tworzyć obrazy w formatach DD, SMART, EnCase, które są rozpoznawane przez oprogramowanie do zaawansowanej analizy danych takie jak: X-Ways Forensics, FTK, EnCase Forensics.

Podstawowe funkcje:

  • Akwizycja zablokowanych plików systemowych (SAM/SYSTEM/NTUSER),
  • Tworzenie sumy kontrolnej dla późniejszej weryfikacji (MD5 i SHA1),
  • Podgląd danych – miniatury obrazów,
  • Możliwość wyszukiwania za pomocą słów kluczowych.