数据取证:GetData Forensic Explorer,强大的文件分析和数据恢复工具

news2024/9/22 0:55:13

天津鸿萌科贸发展有限公司是 GetData 公司 Forensic Explorer 电子数据取证调查软件的授权代理商。

Forensic Explorer 是一款适合新手和经验丰富的调查员使用的取证工具,它将灵活易用的图形界面与高级排序、过滤、关键词搜索、数据恢复和脚本技术相结合。可以快速处理大量数据,自动化复杂的调查任务,生成详细的报告并提高工作效率。Forensic Explorer 可以管理调查的各个方面,包括:

  • 文件分析
  • 关键词和索引搜索
  • 自动图像分析(CSAM检测)
  • 虚拟化实时启动
  • Email
  • 注册表
  • 报告

Forensic Explorer 软件功能介绍

  • 杀毒功能:内嵌 Cisco Clam 杀毒软件。
  • 自动分析:Forensic Explorer 使用先进的图像识别技术,提供极高的检测精确度,误检率接近于0。包括用于执法的CSAM检测添加剂。内嵌执法取证所需的 CSAM 检测加载项。
  • 书签:对潜在证据打书签、标记或进行分类。
  • 案件管理:创建、保存和加载案例文件。
  • 数据访问:按文件、文本或十六进制级别,访问物理或镜像介质的所有区域。查看和分析系统文件、文件和磁盘闲置空间、交换文件、打印文件、引导记录、分区、文件分配表、未分配簇等。
  • 数据雕刻:内置数据雕刻工具,可雕刻300多个已知文件类型。
  • 数据浏览:强大的数据浏览功能,包括:

文件清单: 按属性排序和多维排序文件,包括扩展名、签名、哈希值、路径,以及创建、访问和修改日期。

磁盘: 通过图形化视图导航磁盘及其结构。可以进行缩放,以直观地显示磁盘使用状况。

画廊: 以图标形式显示照片和镜像文件。

显示: 显示超过300个文件类型。可以缩放、旋转、拷贝、搜索。播放视频和音乐。

文件系统记录: 便捷地访问和解释 FAT 和 NTFS 记录。

文本和十六进制: 以文本或十六进制形式访问和分析数据。使用 data inspector,自动解码数值。

文件范围: 利用开始和结束扇区,快速定位磁盘上文件的位置。

Byte Plot 和 Character Distribution: 使用字节图和ASCII字符分布图检查单个文件。

  • 电子邮件:电子邮件支持的PST、OST、EDB、MBOX 格式。电子邮件的全面关键字和索引搜索功能。
  • 导出:导出文件到磁盘,或直接到.L01取证证据文件。
  • GUI:在多个显示器上,拆解拖放视图,自定义工作空间。保存和装载个人工作空间配置,以适应调查需要。
  • 哈希计算:在案例中应用哈希集合,以识别或排除已知文件。对单个文件进行哈希取值,以便分析。
  • 索引:内置的 DTSearch 索引功能。
  • 关键词搜索:使用文本、正则表达式或十六进制表达式对整个介质进行簇、扇区或字节级的关键字搜索。
  • 语言:Forensic Explorer 符合 Unicode 编码标准。调查人员可以用荷兰语或阿拉伯语等母语形式搜索和查看数据。
  • 界面语言:在安装 Forensic Explorer 时(注册表中设置语言选项),可以将界面语言设置为 en、de、es、fr、ID、TR、zh。
  • 元数据:提取和报告文件元数据,包括EXif、GPS、MS Office等。
  • 挂载 (MIP):将取证镜像文件挂载为 Windows 盘符(Mount Image Pro)。完全访问已删除文件、系统、未分配空间等。完全支持CLI模式。
  • RAID:支持物理或 RAID 取证镜像文件,支持软件或硬件 RAID, JBOD, RAID 0, RAID 5, RAID 6。
  • 恢复:恢复已删除的文件夹和分区。
  • 注册表:打开检查Windows注册表 HIVE 文件,筛选、分类和关键字搜索注册表键。自动分析注册表。
  • 报告:报表定制器,具有预先定义的报表模板。
  • 脚本:内置强大的 Delphi 脚本语言,元数据、注册表、肤色、时间线
  • Servlet(网络):使用可部署网络端应用程序连接和检查远程驱动器。
  • 卷影复制:可便捷添加和分析卷影复制文件。
  • 签名:Forensic Explorer 可以自动验证一个案例中每个文件的签名,并识别那些不匹配的文件扩展名。
  • 分类:基于通用的取证搜索标准,进行自动分类和报告。
  • 虚拟实时启动:使用 VirtualBox 或 VMWare,将 Windows 或 MAC 取证镜像或物理磁盘虚拟化。
  • Yara 规则:Yara 规则使调查人员能够在数字证据中快速有效地识别恶意软件和其他形式的恶意软件。利用 Yara 规则,调查人员可以应用一组可定制的、基于文本的、被设计用来匹配特定数据特性的规则。

支持的文件格式

Forensics Explorer 支持分析以下镜像格式:

  • AFF v4
  • Apple DMG
  • DD (RAW, BIN, IMG)
  • EnCase® (E01, L01, Ex01)
  • FTK® (E01, AD1格式)
  • ISO (CD、DVD镜像文件)
  • Macquisition
  • NUIX File Safe (MFS01)
  • Oxygen Backups (OCB)
  • ProDiscover®
  • SMART®
  • 虚拟磁盘镜像 (VDI)
  • 虚拟磁盘 (VHD, VHDX)
  • VMWare® (VMDK)
  • XWays (E01, CTR)
  • ZIP

支持的文件系统

Forensic Explorer 支持分析如下文件系统:

  • Windows FAT12/16/32, exFAT, NTFS,
  • Macintosh HFS, HFS+, APFS
  • EXT 2/3/4
  • 软件或硬件 RAID: JBOD, RAID 0, RAID 5, RAID 6

支持加密格式

解锁以下(需要密码或恢复密钥):

  • Bitlocker
  • FileVault 2

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2097514.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

5个惊人策略:打造完美的企业内部知识库

引言: 在这个快速变化的商业环境中,拥有一个结构化和高效的内部知识库不再是可选项,而是企业成功的必需品。SaaS(Software as a Service,软件即服务)平台的兴起,为企业打造这样的内部知识库提供…

一文带你springai+ollama实现chat

Spring AI Spring AI 项目旨在简化开发集成了人工智能功能的应用程序,而不增加不必要的复杂性。该项目从一些著名的 Python 项目中汲取灵感,例如 LangChain 和 LlamaIndex,但 Spring AI 并不是这些项目的直接移植。该项目的创立基于这样的信念…

龙芯+FreeRTOS+LVGL实战笔记(新)——02准备工程和驱动文件

本专栏是笔者另一个专栏《龙芯RT-ThreadLVGL实战笔记》的姊妹篇,主要的区别在于实时操作系统的不同,章节的安排和任务的推进保持一致,并对源码做了完善与优化,各位可以先到本人主页下去浏览另一专栏的博客列表(目前已撰…

基于Java的图书推荐系统的设计与实现(论文+源码)_kaic

摘要 随着中国城市现代化的发展进程越来越快,网络信息无论是数量还是传播速度早已超过纸质传媒,图书推荐系统是否能提供高效和优质的服务己成为图书阅读的重要环节。因此,需要构建一套基于Java编程语言的图书推荐系统。本系统使用Java语言和S…

嵌入式全栈开发学习笔记---shell脚本

目录 shell脚本有什么用? 第一个shell脚本 shell基本语法 shell变量 shell三种变量 环境级变量 用户级变量 系统级变量 在shell脚本中进行数学运算 shell数组 基本数组 关联数组 流程控制 If语句 Case语句 循环语句 While语句 For语句 上节我们学…

这可能是你在编程学习中最容易忽视的一课

引言 在编程学习的道路上,你是否曾感到困惑,面对着一堆复杂的术语和工具,不知道从何下手?刚开始编程时,是不是总觉得像走进了一片迷雾?别担心,你并不孤单。这篇文章将为你揭示“计算机教育中缺…

深度学习资料集合

社区推荐 AIQ 是一个专注于人工智能和机器学习的交流平台,旨在推动行业内的知识分享与技术交流。 专知 是一个聚焦于前沿科技和多领域知识的平台,提供丰富的文章和讨论,使用户能够深入理解机器学习及其应用。 DataTau DataTau 是一个数据…

Facebook与区块链:构建更安全的社交网络生态

随着数字化时代的不断推进,社交网络的安全性和隐私保护成为了用户最为关注的问题之一。Facebook,作为全球领先的社交媒体平台,正在探索如何利用区块链技术来增强其平台的安全性和透明度。这一探索不仅是对现有技术的补充,更是对未…

Android运行时权限详解

文章目录 Android运行时权限详解Android权限机制详解在程序运行时申请权限 Android运行时权限详解 Android的权限机制并不是什么新鲜事物,从系统的第一个版本开始就已经存在了。但其实之前Android的权限机制在保护用户安全和隐私等方面起到的作用比较有限&#xff…

利用OSINT追踪勒索组织活动

0X00前言 众所周知,勒索组织一直是臭名昭著的代名词。在当今网络世界上时时刻刻都存在着勒索软件的身影。正所谓,不知攻,焉知防。我们可以更据OSINT的方法,去追踪分析各大勒索组织的活动,以及状态。为应对可能的勒索攻…

【Python基础】元组类型

本文收录于 《Python编程入门》专栏,从零基础开始,分享一些Python编程基础知识,欢迎关注,谢谢! 文章目录 一、前言二、Python 元组2.1 创建特殊元组2.2 访问元组2.3 删除元组2.4 元组截取2.5 元组运算符2.6 元组内置函…

佰朔资本:9月券商金股出炉,这类股获机构力推

现在,券商新一批月度金股近期连续出炉。到9月1日,14家券商发布9月月度金股,举荐的104只金股会集分布在电子、机械设备、传媒、汽车等工作中。从个股来看,比亚迪、我国安全、阳光电源获2家以上券商共同举荐。别的,北方华…

30 静态路由

静态路由 一、配置静态路由 (一)静态路由特点 ​ 主要特点: ​ 由管理员手工配置,为单向条目通信双方的边缘路由器都需要指定,否则会导致数据包有去无回 (二)静态路由配置 ​ 使用ip rout…

开学季儿童护眼台灯怎么选择?盘点央视公布十大护眼灯!

随着年级的升高和学习内容的增加,学生的休闲娱乐时间逐渐减少,相反,他们在书桌前度过的时间却越来越多。近年来,由于电子产品的广泛使用,我国青少年的用眼负担显著增加。据权威机构预测,到2050年&#xff0…

ActiViz实战:使用vtkDistanceWidget实现两点测距功能

文章目录 一、效果图预览二、实现步骤三、C#完整实例代码一、效果图预览 二、实现步骤 1、通过vtkCellPicker拾取点坐标 2、通过vtkDistanceRepresentation2D设置起始点和结束点位置 3、通过vtkDistanceRepresentation2D的GetAxis()获取vtkAxisActor2D对象,并设置连线的样式 …

前端安全:如何防范跨站脚本攻击(XSS)

聚沙成塔每天进步一点点 本文回顾 ⭐ 专栏简介前端安全:如何防范跨站脚本攻击 (XSS)1. 引言2. 什么是跨站脚本攻击 (XSS)?2.1 XSS的分类 3. XSS攻击的危害4. XSS的常见攻击手法4.1 注入恶意脚本4.2 伪造表单和链接4.3 操纵DOM结构 5. 如何防范XSS攻击5.1…

Git使用(命令+idea快捷)

目录 一、概述 1.什么是Git 2.Git能干什么 3.简介 4.下载和安装 二、Git代码托管服务 1.常用的Git代码托管服务 2.使用码云代码托管服务 三、Git全局设置(常用命令) 1.命令 2.实现 四、获取Git仓库(常用命令) 1.两种方…

基于 cuda sdk 12.4.1安装cudnn8.9.7 步骤备忘——与cudnn9有差别

cuda环境崩了,运行 nvidia-smi后无法 连接 drvier,重装了 cuda 12.4.1 cudnn 8.9.7 因为看到pytorch daily 代码目前是支持 12.4的。发现 cudnn8 与 nv官网提供的cudnn9的安装时在文字上稍微有些差别, 主要是 cudnn8: sudo apt-get -y i…

水凝胶支架进行4D生化光定制?有啥用?快来看看!

大家好,今天我们来了解一项关于水凝胶支架的技术——4D生化光定制——《4D Biochemical Photocustomization of Hydrogel Scaffolds for Biomimetic Tissue Engineering》发表于《Accounts of Materials Research》。随着科技的发展,人们对组织工程和生物…

【C++】C++STL 揭秘:Strng背后的底层逻辑

C语法相关知识点可以通过点击以下链接进行学习一起加油!命名空间缺省参数与函数重载C相关特性类和对象-上篇类和对象-中篇类和对象-下篇日期类C/C内存管理模板初阶String使用 在上篇介绍string类的使用与理解,本篇将为大家来带关于string的底层实现逻辑&…