Users Guide
4 Sumário
Como configurar a segurança do armazenamento
usando a solução Dell Digital Forensics
e o Active Directory
. . . . . . . . . . . . . . . . . . . 69
Como criar e preencher grupos no
Active Directory
. . . . . . . . . . . . . . . . . . . 69
Como aplicar políticas de segurança usando
Objetos de diretiva de grupo
. . . . . . . . . . . . 70
Como criar e editar GPOs
. . . . . . . . . . . . . . 70
Como editar um novo GPO
(Windows Server 2008)
. . . . . . . . . . . . . . . 70
Suporte do Active Directory a políticas de
senhas seguras
. . . . . . . . . . . . . . . . . . . 70
Contas de usuário do Active Directory
. . . . . . . 72
Criar uma conta de usuário não administrativo
. . . 74
Como configurar a segurança de casos
individuais e arquivos de evidências
. . . . . . . . 75
5Análise. . . . . . . . . . . . . . . . . . . . . . . . . . 77
Tipos de análises. . . . . . . . . . . . . . . . . . . . . 77
Análise de hash
. . . . . . . . . . . . . . . . . . . 77
Análise de assinatura de arquivo
. . . . . . . . . . 78
O que é o Processamento distribuído?
. . . . . . . . . 78
Como usar o processamento distribuído no FTK 3.1
. . . 79
Como verificar a instalação
. . . . . . . . . . . . . 81
Como localizar arquivos na rede
. . . . . . . . . . . . 81
Análise usando o FTK
. . . . . . . . . . . . . . . . . . 82
Abrir um caso existente
. . . . . . . . . . . . . . . 82
Como processar a evidência do caso
. . . . . . . 82