Szczegółowy audyt komputerów i oprogramowania - Najnowsze technologi odzyskiwania danych: Odkrywaj świat IT

Program do zdalnej pracy AnyDesk
Przejdź do treści

Szczegółowy audyt komputerów i oprogramowania

Oferta


Specjalistyczny audyt sprzętu komputerowego i oprogramowania

- tego typu działania są niezbędne celem sprawdzenia poczynań użytkownika - naszej firmie nic nie umknie. W szczególności otrzymujemy:

  • interfejsy sieciowe - wykaz urządzeń umożliwiających połączenie komputera z innymi urządzeniami zewnętrznymi z wykazem adresów MAC, IP, ID oraz opisem interfejsów sieciowych

  • połączenia lokalne - lista programów, procesów wykorzystująca połączenia sieciowe z przedstawieniem adresu lokalnego i zdalnego celem identyfikacji

  • zasoby podsieci - nazwy udziałów grup sieci

  • adres MAC - wykaz wszystkich IP komputerów i urządzeń z przyporządkowanym adresem MAC będących w sieci komputerowej

  • logowania użytkowników - lista użytkowników logujących się na danym komputerze z datą i godziną ostatniego logowania

  • informacje o domenie - wykaz domen

  • informacje o procesach - dokładna nazwa procesu z dodatkowymi parametrami, lokalizacją i nazwą pliku znajdującego się w systemie

  • informacje o systemie - podstawowe informacje o systemie operacyjnym: nazwa systemu, wersja systemu, rodzaju architektury, czasu pracy komputera, parametrach technicznych komputera, numeru seryjnego BIOS

  • dziennik zdarzeń - z rozbiciem na datę, ID zdarzenia, dodatkowym opisem

  • Odrzucone pakiety firewall - ataki zapisane w systemowej "zaporze ogniowej", zabezpieczeniach windowsa

  • Informacje o pracy komputera - przedstawiające godziny i daty włączenia oraz wyłączenia pracy systemu  

  • Lista podłączanych pamięci przenośnych - urządzenia zewnętrzne podłączane do komputera

  • Lista odwiedzanych stron Internet Explorer - DNS cache  z nazwą strony i adresem IP

  • Zainstalowane aplikacje - wykaz wszystkich programów, aplikacji zainstalowanych na komputerze z podziałem na producenta, wersji software, dacie instalacji, procesie deinstalacji

  • Mapowane zasoby sieciowe - wykorzystywane z sieci urządzenia

  • Zdalny terminal - Putty - aktywne zdalne połączenia z komputerem

  • Zdalny pulpit - VNC - lista zdalnego dostępu do komputera

  • Zdalny pulpit - Terminal Server - dostęp klienta serwerowego

  • Lista ostatnio oglądanych obrazów i wideo - wykaz ostatnio oglądanych plików graficznych typu jpg, gif, cdr,, filmów, pakietów biurowych  

  • Lista ostatnio używanych plików - przydatny raport przy podejrzeniach domniemanej kradzieży danych. Uzyskujemy pełną listę ostatnio otwieranych plików

  • Lista uruchamianych poleceń wpisywanych z lini komend

  • Uruchamiane programy na podstawie User Assist List - wykaz automatycznie i ręcznie uruchamianych programów z uwzględnieniem ścieżki dostępu i dokładną datą włączenia

  • Szukane pliki

  • Ostatnio uruchamiane programy - PREFETCH

  • Ostatnio otwierane dokumenty - wykaz linków

  • Analizy usuniętych plików na podstawie zawartości kosza - funkcja dostępna tylko dla systemów Microsoft Windows XP

  • Analiza instalowanych programów na podstawie punktów przywracania

  • Historia przeglądarki Firefox

  • Hasła zapamiętane w przeglądarkach internetowych  wraz z nazwą strony, do której użytkownik logował się w internecie z danymi dostępowymi takimi jak hasło i login

  • Lista ciasteczek Firefox

  • Historia przeglądarki Internet Explorer - wykaz stron, na które użytkownik komputera logował sie przy wykorzystaniu przeglądarki systemowej IE

  • Zapytania w wyszukiwarce Google


Zaawansowana analiza dysku

  • Pierwsze użycie dysku
  • Ostatnio otwierane pliki z filtracją ścieżki dostępu
  • Przeszukanie dysku celem wylistowania plików zajmujących duże miejsca na wskazanym nośniku
  • Lista sygnatur czasowych utworzonych plików i folderów

Analiza rejestru systemu operacyjnego

  • Zrzut rejestru - wykonanie kopii rejestru Windows
  • Lista podłączonych urządzeń pamięci przenośnych

Inwigilacja
  • Historia przeglądarek
  • Treści rozmów komunikatorów - wykaz z dokładną datą oraz danymi użytkowników treści rozmów tekstowych przy wykorzystaniu jednostki komputerowej
  • Bufor wydruku - lista drukowanych dokumentów z danymi drukarek

Ukrywanie śladów pracy na komputerze

  • Czyszczenie danych zapisanych w przeglądarkach internetowych IE, FF, Chrome
  • Czyszczenie danych w DNS
  • Wyłączenie logów systemowych
  • Wyłączenie Volume Shadow Copy
  • Czyszczenie plików tymczasowych
  • Usuwanie bezpieczne plików

Analiza wykonywana jest na zlecenie właściciela firmy lub sprzętu komputerowego z uwzględnieniem tajności danych. Raporty z uwagi na obszerność dostarczane są w postaci plików elektronicznych lub zgodnie z umową  w wersji papierowej. Przeglądanie zawartości komputera może być wykonane w dowolnym umówionym terminie.   

Wróć do spisu treści