Платформа цифровой криминалистики - Digital Forensics Framework
Эта статья предоставляет недостаточный контекст для тех, кто не знаком с предметом.Февраль 2014) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Оригинальный автор (ы) | Фредерик Багуэлен, Солаль Жакоб, Кристоф Малиндж, Жереми Мунье |
---|---|
Разработчики) | Фредерик Багуэлен, Солаль Жакоб, Жереми Мунье |
Стабильный выпуск | 1.3.0[1] / 28 февраля 2013 г. |
Написано в | C ++, Python, PyQt4 |
Операционная система | Unix-подобный, Windows |
Доступно в | 7 языков |
Тип | Компьютерная криминалистика |
Лицензия | GPL |
Интернет сайт | www |
Платформа цифровой криминалистики (DFF) является компьютерная экспертиза программное обеспечение с открытым исходным кодом. Он используется профессионалами и неспециалистами для сбора, сохранения и выявления цифровые доказательства без компрометации систем и данных.[2]
Пользовательские интерфейсы
Digital Forensics Framework предлагает графический интерфейс пользователя (GUI) разработан в PyQt и классический древовидный вид. Такие функции, как рекурсивный просмотр, теги, поиск в реальном времени и закладки доступны. Его Интерфейс командной строки позволяет пользователю удаленно выполнять цифровое расследование. Он поставляется с общими функциями оболочки, такими как завершение, управление задачами, шарик и горячие клавиши. DFF может запускать пакетные сценарии при запуске для автоматизации повторяющихся задач. Опытные пользователи и разработчики могут использовать DFF прямо из Python переводчик, чтобы написать сценарий их расследования.
Методы распространения
В дополнение к пакету исходного кода и двоичным установщикам для GNU /Linux и Windows,[3] Платформа цифровой криминалистики доступна в Операционная система распределения, типичные для бесплатное программное обеспечение с открытым исходным кодом (FOSS), в том числе Debian,[4] Fedora и[5] Ubuntu.
Другими доступными методами Digital Forensics Framework являются распространение, ориентированное на цифровую судебную экспертизу, и живой компакт-диск:
- DEFT Linux Live CD[6]
- Kali Linux[7]
Публикации
- "Scriptez vos анализирует криминалистическую экспертизу на Python и DFF" во французском журнале MISC[8]
- Несколько презентаций о DFF на конференциях: «Digital Forensics Framework» на ESGI Security Day[9] «Введение в цифровую криминалистику» на RMLL 2013[10]
Опубликованные книги, в которых упоминается Digital Forensics Framework:
- Цифровая криминалистика с инструментами с открытым исходным кодом (Syngress, 2011)[11]
- Компьютерные криминалистические взломы (O'Reilly, 2012)[12]
- Вредоносные программы - идентификация, анализ и устранение (Epsilon, 2013)[13]
- Цифровая криминалистика для портативных устройств (CRC Press Inc, 2012)[14]
В литературе
- Спасительный дождь: первый роман трилогии "Дождь"[15]
белые бумаги
- Возвращение к избирательной визуализации[16]
- Обзор методов сбора и анализа основной памяти для операционной системы Windows[17]
- Uforia: универсальный судебный индексатор и анализатор[18]
- Визуализация индикаторов заражения руткитами в криминалистике памяти[19]
- Пример использования EM-DMKM Компьютерная и сетевая криминалистика[20]
- OV-чип-карта DFF Extension[21]
- L'investigation numérique «libre»[22]
- Метод анализа вредоносных программ на основе обратной технологии (恶意 口 序 分析 方法 耐)[23]
Приз
DFF использовался для решения задачи Digital Forensic Research Workshop (DFRWS) 2010 года, заключающейся в восстановлении физического дампа Флэш-память NAND.[24]
Рекомендации
- ^ «[dff] Выпущен Digital Forensics Framework 1.3.0». Lists.digital-forensic.org. Архивировано из оригинал на 2014-02-04. Получено 2014-02-16.
- ^ «Добро пожаловать в Институт управления технологиями и исследований им. С. Б. Джайна». ArxSys. Получено 28 мая 2014.
- ^ «Программное обеспечение для цифровой криминалистики и реагирования на инциденты с открытым исходным кодом». Digital-forensic.org. Архивировано из оригинал на 2014-02-04. Получено 2014-02-16.
- ^ «DFF принят в Debian - блог Поллукса». Wzdftpd.net. Архивировано из оригинал в 2014-02-19. Получено 2014-02-16.
- ^ https://web.archive.org/web/20131104091132/http://www.cert.org/forensics/tools/. Архивировано из оригинал 4 ноября 2013 г.. Получено 24 января, 2014. Отсутствует или пусто
| название =
(помощь) - ^ «Дорожная карта и функции DEFT 8 | DEFT Linux - Live CD для компьютерной криминалистики». DEFT Linux. Архивировано из оригинал на 2013-11-03. Получено 2014-02-16.
- ^ «Сводка пакетов». Git.kali.org. 2013-02-02. Получено 2014-02-16.
- ^ "Разное 70 - LES EDITIONS DIAMOND". Boutique.ed-diamond.com. Получено 2014-02-16.
- ^ https://web.archive.org/web/20140202175327/http://www.esgilab-secu.com/fiche.php. Архивировано из оригинал 2 февраля 2014 г.. Получено 24 января, 2014. Отсутствует или пусто
| название =
(помощь) - ^ [1][мертвая ссылка ]
- ^ Алтеида, Кори; Карви, Харлан (28 апреля 2011 г.). Цифровая криминалистика с инструментами с открытым исходным кодом: Кори Алтеиде, Харлан Карви: 9781597495868: Amazon.com: Книги. ISBN 978-1597495868.
- ^ Компьютерные и криминалистические хаки: Amazon.de: Лоренц Кухли, Виктор Фельцов: Бюхер. 2009-09-09. КАК В 3868991212.
- ^ Вредоносные программы - идентификация, анализ и устранение: Amazon.fr: Поль Расканерес: Ливр. 2009-09-09. КАК В 2746079658.
- ^ Цифровая криминалистика для портативных устройств: Amazon.fr: Eamon P. Doherty: Livres anglais et étrangers. 2009-09-09. КАК В 1439898774.
- ^ "Спасительный дождь: первый роман в электронной книге трилогии дождя: Карен-Энн Стюарт: Kindle Store". Получено 2014-02-16.
- ^ Штутген, Йоханнес; Девальд, Андреас; Фрейлинг, Феликс К. (14 марта 2013 г.). «Селективная визуализация снова». 2013 Седьмая Международная конференция по управлению инцидентами ИТ-безопасности и криминалистике ИТ. Ieeexplore.ieee.org. С. 45–58. Дои:10.1109 / IMF.2013.16. ISBN 978-1-4673-6307-5.
- ^ Фемель, Стефан; Фрейлинг, Феликс К. (31.07.2011). «Обзор методов сбора и анализа основной памяти для операционной системы Windows» (PDF). Цифровое расследование. 8: 3–22. Дои:10.1016 / j.diin.2011.06.002. Получено 2014-02-16.
- ^ Эйджкхудт, Арним; Суеринк, Тристан (2013). «Уфория: Универсальный судебный индексатор и анализатор». Журнал компьютерной вирусологии и методов взлома. 9 (2): 59–63. Дои:10.1007 / s11416-013-0177-4.
- ^ Вомель, Стефан; Ленц, Германн (2013-03-14). «Визуализация индикаторов заражения руткитами в криминалистике памяти». 2013 Седьмая Международная конференция по управлению инцидентами ИТ-безопасности и криминалистике ИТ. Ieeexplore.ieee.org. С. 122–139. Дои:10.1109 / IMF.2013.12. ISBN 978-1-4673-6307-5.
- ^ "Пример использования EM-DMKM в компьютерной и сетевой криминалистике" (PDF). Cygalski.pl. Получено 2014-02-16.[постоянная мертвая ссылка ]
- ^ [2][мертвая ссылка ]
- ^ "L'investigation numerique" (PDF) (На французском). Agence-nationale-recherche.fr. Получено 2014-02-16.
- ^ "Журнал компьютерных приложений: Том 31 №11". Joca.cn. Ноябрь 2011 г.. Получено 2014-02-16.
- ^ «Результаты конкурса судебной экспертизы DFRWS 2010». Dfrws.org. Архивировано из оригинал на 2014-02-03. Получено 2014-02-16.