Users Guide

4 Sommario
5Analizza . . . . . . . . . . . . . . . . . . . . . . . . . 73
Tipi di analisi . . . . . . . . . . . . . . . . . . . . . . . 73
Analisi hash
. . . . . . . . . . . . . . . . . . . . . 73
Analisi firma file
. . . . . . . . . . . . . . . . . . . 74
Cos'รจ l'elaborazione distribuita?
. . . . . . . . . . . . 75
Utilizzo di elaborazione distribuita in FTK 3.1
. . . . . . 75
Verifica installazione
. . . . . . . . . . . . . . . . 77
Identificazione file su rete
. . . . . . . . . . . . . . . . 77
Analisi con FTK
. . . . . . . . . . . . . . . . . . . . . . 78
Aprire un caso esistente
. . . . . . . . . . . . . . 78
Elaborazione prove di un caso
. . . . . . . . . . . 78
Analisi con EnCase
. . . . . . . . . . . . . . . . . . . 78
Aprire un caso esistente
. . . . . . . . . . . . . . 78
Creare un lavoro di analisi
. . . . . . . . . . . . . 79
Eseguire un lavoro di analisi
. . . . . . . . . . . . 79
Esecuzione dell'analisi della firma
. . . . . . . . . 80
Visualizzazione dei risultati dell'analisi
della firma
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
6Presenta. . . . . . . . . . . . . . . . . . . . . . . . . 81
Come creare report con la soluzione
Dell Digital Forensics
. . . . . . . . . . . . . . . . . . 81
Creare ed esportare report con EnCase 6
. . . . . 81
Report con FTK
. . . . . . . . . . . . . . . . . . . 82