Szczegółowy audyt komputerów i oprogramowania - eINTRO serwis naprawa komputerów odzyskiwanie danych Mogilno

AnyDesk zdalny
Przejdź do treści

Menu główne:

Szczegółowy audyt komputerów i oprogramowania

Oferta


Specjalistyczny audyt sprzętu komputerowego i oprogramowania

- tego typu działania są niezbędne celem sprawdzenia poczynań użytkownika - naszej firmie nic nie umknie. W szczególności otrzymujemy:

  • interfejsy sieciowe - wykaz urządzeń umożliwiających połączenie komputera z innymi urządzeniami zewnętrznymi z wykazem adresów MAC, IP, ID oraz opisem interfejsów sieciowych 

  • połączenia lokalne - lista programów, procesów wykorzystująca połączenia sieciowe z przedstawieniem adresu lokalnego i zdalnego celem identyfikacji 

  • zasoby podsieci - nazwy udziałów grup sieci

  • adres MAC - wykaz wszystkich IP komputerów i urządzeń z przyporządkowanym adresem MAC będących w sieci komputerowej 

  • logowania użytkowników - lista użytkowników logujących się na danym komputerze z datą i godziną ostatniego logowania 

  • informacje o domenie - wykaz domen 

  • informacje o procesach - dokładna nazwa procesu z dodatkowymi parametrami, lokalizacją i nazwą pliku znajdującego się w systemie 

  • informacje o systemie - podstawowe informacje o systemie operacyjnym: nazwa systemu, wersja systemu, rodzaju architektury, czasu pracy komputera, parametrach technicznych komputera, numeru seryjnego BIOS

  • dziennik zdarzeń - z rozbiciem na datę, ID zdarzenia, dodatkowym opisem 

  • Odrzucone pakiety firewall - ataki zapisane w systemowej "zaporze ogniowej", zabezpieczeniach windowsa 

  • Informacje o pracy komputera - przedstawiające godziny i daty włączenia oraz wyłączenia pracy systemu  

  • Lista podłączanych pamięci przenośnych - urządzenia zewnętrzne podłączane do komputera 

  • Lista odwiedzanych stron Internet Explorer - DNS cache  z nazwą strony i adresem IP

  • Zainstalowane aplikacje - wykaz wszystkich programów, aplikacji zainstalowanych na komputerze z podziałem na producenta, wersji software, dacie instalacji, procesie deinstalacji

  • Mapowane zasoby sieciowe - wykorzystywane z sieci urządzenia 

  • Zdalny terminal - Putty - aktywne zdalne połączenia z komputerem 

  • Zdalny pulpit - VNC - lista zdalnego dostępu do komputera

  • Zdalny pulpit - Terminal Server - dostęp klienta serwerowego

  • Lista ostatnio oglądanych obrazów i wideo - wykaz ostatnio oglądanych plików graficznych typu jpg, gif, cdr,, filmów, pakietów biurowych  

  • Lista ostatnio używanych plików - przydatny raport przy podejrzeniach domniemanej kradzieży danych. Uzyskujemy pełną listę ostatnio otwieranych plików

  • Lista uruchamianych poleceń wpisywanych z lini komend 

  • Uruchamiane programy na podstawie User Assist List - wykaz automatycznie i ręcznie uruchamianych programów z uwzględnieniem ścieżki dostępu i dokładną datą włączenia

  • Szukane pliki

  • Ostatnio uruchamiane programy - PREFETCH

  • Ostatnio otwierane dokumenty - wykaz linków

  • Analizy usuniętych plików na podstawie zawartości kosza - funkcja dostępna tylko dla systemów Microsoft Windows XP

  • Analiza instalowanych programów na podstawie punktów przywracania

  • Historia przeglądarki Firefox

  • Hasła zapamiętane w przeglądarkach internetowych  wraz z nazwą strony, do której użytkownik logował się w internecie z danymi dostępowymi takimi jak hasło i login

  • Lista ciasteczek Firefox

  • Historia przeglądarki Internet Explorer - wykaz stron, na które użytkownik komputera logował sie przy wykorzystaniu przeglądarki systemowej IE

  • Zapytania w wyszukiwarce Google


Zaawansowana analiza dysku

  • Pierwsze użycie dysku 
  • Ostatnio otwierane pliki z filtracją ścieżki dostępu 
  • Przeszukanie dysku celem wylistowania plików zajmujących duże miejsca na wskazanym nośniku
  • Lista sygnatur czasowych utworzonych plików i folderów

Analiza rejestru systemu operacyjnego

  • Zrzut rejestru - wykonanie kopii rejestru Windows
  • Lista podłączonych urządzeń pamięci przenośnych 

Inwigilacja
  • Historia przeglądarek
  • Treści rozmów komunikatorów - wykaz z dokładną datą oraz danymi użytkowników treści rozmów tekstowych przy wykorzystaniu jednostki komputerowej
  • Bufor wydruku - lista drukowanych dokumentów z danymi drukarek 

Ukrywanie śladów pracy na komputerze

  • Czyszczenie danych zapisanych w przeglądarkach internetowych IE, FF, Chrome
  • Czyszczenie danych w DNS
  • Wyłączenie logów systemowych 
  • Wyłączenie Volume Shadow Copy
  • Czyszczenie plików tymczasowych 
  • Usuwanie bezpieczne plików

Analiza wykonywana jest na zlecenie właściciela firmy lub sprzętu komputerowego z uwzględnieniem tajności danych. Raporty z uwagi na obszerność dostarczane są w postaci plików elektronicznych lub zgodnie z umową w wersji papierowej. Przeglądanie zawartości komputera może być wykonane w dowolnym umówionym terminie.   

Prześwietlenie komputera
Firma informatyczna
Wróć do spisu treści | Wróć do menu głównego Uslugi Informatyczne eINTRO naprawa odzyskiwanie danych Mogilno