Szczegółowy audyt komputerów i oprogramowania
Specjalistyczny audyt sprzętu komputerowego i oprogramowania
- tego typu działania są niezbędne celem sprawdzenia poczynań użytkownika - naszej firmie nic nie umknie. W szczególności otrzymujemy:interfejsy sieciowe - wykaz urządzeń umożliwiających połączenie komputera z innymi urządzeniami zewnętrznymi z wykazem adresów MAC, IP, ID oraz opisem interfejsów sieciowych
połączenia lokalne - lista programów, procesów wykorzystująca połączenia sieciowe z przedstawieniem adresu lokalnego i zdalnego celem identyfikacji
zasoby podsieci - nazwy udziałów grup sieci
adres MAC - wykaz wszystkich IP komputerów i urządzeń z przyporządkowanym adresem MAC będących w sieci komputerowej
logowania użytkowników - lista użytkowników logujących się na danym komputerze z datą i godziną ostatniego logowania
informacje o domenie - wykaz domen
informacje o procesach - dokładna nazwa procesu z dodatkowymi parametrami, lokalizacją i nazwą pliku znajdującego się w systemie
informacje o systemie - podstawowe informacje o systemie operacyjnym: nazwa systemu, wersja systemu, rodzaju architektury, czasu pracy komputera, parametrach technicznych komputera, numeru seryjnego BIOS
dziennik zdarzeń - z rozbiciem na datę, ID zdarzenia, dodatkowym opisem
Odrzucone pakiety firewall - ataki zapisane w systemowej "zaporze ogniowej", zabezpieczeniach windowsa
Informacje o pracy komputera - przedstawiające godziny i daty włączenia oraz wyłączenia pracy systemu
Lista podłączanych pamięci przenośnych - urządzenia zewnętrzne podłączane do komputera
Lista odwiedzanych stron Internet Explorer - DNS cache z nazwą strony i adresem IP
Zainstalowane aplikacje - wykaz wszystkich programów, aplikacji zainstalowanych na komputerze z podziałem na producenta, wersji software, dacie instalacji, procesie deinstalacji
Mapowane zasoby sieciowe - wykorzystywane z sieci urządzenia
Zdalny terminal - Putty - aktywne zdalne połączenia z komputerem
Zdalny pulpit - VNC - lista zdalnego dostępu do komputera
Zdalny pulpit - Terminal Server - dostęp klienta serwerowego
Lista ostatnio oglądanych obrazów i wideo - wykaz ostatnio oglądanych plików graficznych typu jpg, gif, cdr,, filmów, pakietów biurowych
Lista ostatnio używanych plików - przydatny raport przy podejrzeniach domniemanej kradzieży danych. Uzyskujemy pełną listę ostatnio otwieranych plików
Lista uruchamianych poleceń wpisywanych z lini komend
Uruchamiane programy na podstawie User Assist List - wykaz automatycznie i ręcznie uruchamianych programów z uwzględnieniem ścieżki dostępu i dokładną datą włączenia
Szukane pliki
Ostatnio uruchamiane programy - PREFETCH
Ostatnio otwierane dokumenty - wykaz linków
Analizy usuniętych plików na podstawie zawartości kosza - funkcja dostępna tylko dla systemów Microsoft Windows XP
Analiza instalowanych programów na podstawie punktów przywracania
Historia przeglądarki Firefox
Hasła zapamiętane w przeglądarkach internetowych wraz z nazwą strony, do której użytkownik logował się w internecie z danymi dostępowymi takimi jak hasło i login
Lista ciasteczek Firefox
Historia przeglądarki Internet Explorer - wykaz stron, na które użytkownik komputera logował sie przy wykorzystaniu przeglądarki systemowej IE
- Zapytania w wyszukiwarce Google
Zaawansowana analiza dysku
- Pierwsze użycie dysku
- Ostatnio otwierane pliki z filtracją ścieżki dostępu
- Przeszukanie dysku celem wylistowania plików zajmujących duże miejsca na wskazanym nośniku
- Lista sygnatur czasowych utworzonych plików i folderów
Analiza rejestru systemu operacyjnego
- Zrzut rejestru - wykonanie kopii rejestru Windows
- Lista podłączonych urządzeń pamięci przenośnych
Inwigilacja
- Historia przeglądarek
- Treści rozmów komunikatorów - wykaz z dokładną datą oraz danymi użytkowników treści rozmów tekstowych przy wykorzystaniu jednostki komputerowej
- Bufor wydruku - lista drukowanych dokumentów z danymi drukarek
Ukrywanie śladów pracy na komputerze
- Czyszczenie danych zapisanych w przeglądarkach internetowych IE, FF, Chrome
- Czyszczenie danych w DNS
- Wyłączenie logów systemowych
- Wyłączenie Volume Shadow Copy
- Czyszczenie plików tymczasowych
- Usuwanie bezpieczne plików