در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

معرفی سیستم عامل های تخصصی هک و نفوذ قسمت 6 : DEFT چیست؟

در قسمت های قبلی از این سری آموزشی ما در ITPRO با سیستم عامل های Kali Linux ، Parrot Security OS ، BackBox ، Samurai و Pentoo به عنوان سیستم عامل های مورد استفاده در فرآیند های هک و نفوذ آشنا شدیم. در این مطلب می خواهیم در خصوص توزیع لینوکسی به نام DEFT صحبت کنیم. توزیع DEFT که مخفف کلمه های Digital Evidence & Forensics Toolkit است همانطور که از نامش هم پیداست بصورت ویژه و اختصاصی برای انجام فرآیند های کشف جرائم رایانه ای مورد استفاده قرار می گیرد.

طبیعی است که توزیع هایی که برای کشف جرائم رایانه ای طراحی و تولید می شوند برای اینکه سیستم فعلی را تحت تاثیر نگذارند بصورت Live طراحی می شوند تا هیچ دستکاری در فایل ها و تجهیزات اعم از هارد دیسک ، درایوهای نوری ، Log ها و .. ایجاد نکنند. این سیستم عامل بر اساس و پایه Ubuntu طراحی و تولید شده است و قابل استفاده بصورت USB Live یا DVD Live می باشد البته قابلیت استفاده بر روی Virtual Machine های VMware و VirtualBox را نیز دارد.

DEFT دارای دسکتاپ LXDE است و بر روی آن Emulator معروف Wine برای اجرا کردن ابزارهای ویندوزی در لینوکس نیز وجود دارد. یکی از ابزارهایی که در این توزیع وجود دارد و کار را برای کارشناسان امنیت راحت می کند Mount Manager بسیار ساده آن است که براحتی امکان اتصال به تجهیزات ذخیره سازی را برای دریافت اطلاعات از آنها را می دهد.


معرفی لینوکس توزیع Deft


DEFT با مجموعه ابزارهای تخصصی DART که مخفف Digital Advanced Response Toolkit است و در واقع یک مجموعه تخصصی کشف جرم رایانه ای با قابلیت استفاده در ویندوز و لینوکس است ، یکپارچه شده است و اکثر ابزارهای این مجموعه تخصصی در DEFT نیز وجود دارند. DART دارای ابزارهای گرافیکی بسیار خوبی برای تجزیه و تحلیل Log ها و همچنین بررسی integrity یا صحت فایل ها می باشد که در DEFT نیز همین موارد طبیعتا وجود دارد. از طرفی ابزارهایی در DEFT قرار گرفته اند که در صورت ارائه گزارش از طریق این ابزارها کارشناسان جرائم رایانه ای می توانند مستندات محکمه پسند ایجاد کنند. از DEFT در موارد مختلفی اعم از نظامی ، دولتی ، قضایی ، فنی ، بازرسی ، دانشگاهی و فردی استفاده می شود. شما می توانید DEFT را از طریق لینک معتبر زیر دانلود و استفاده کنید :


ادامه دارد ... ITPRO باشید


نویسنده : محمد نصیری
منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
#معرفی_لینوکس_توزیع_deft #معرفی_لینوکس_های_هک_و_نفوذ #انواع_توزیع_های_لینوکس #انواع_توزیع_های_امنیتی_لینوکس #deft_لینوکس_چیست #dart_چیست #امنیت_در_لینوکس #توزیع_های_امنیتی_لینوکس #لینوکس_deft_چیست
عنوان
1 معرفی سیستم عامل های تخصصی هک و نفوذ قسمت 1 : کالی لینوکس چیست؟ رایگان
2 معرفی سیستم عامل های تخصصی هک و نفوذ قسمت 2 : Parrot Security OS رایگان
3 معرفی سیستم عامل های تخصصی هک و نفوذ قسمت 3 : Backbox چیست؟ رایگان
4 معرفی سیستم عامل های تخصصی هک و نفوذ قسمت 4 : SAMURAI چیست؟ رایگان
5 معرفی سیستم عامل های تخصصی هک و نفوذ قسمت 5 : Pentoo چیست ؟ رایگان
6 معرفی سیستم عامل های تخصصی هک و نفوذ قسمت 6 : DEFT چیست؟ رایگان
7 معرفی سیستم عامل های تخصصی هک و نفوذ قسمت 7 : CAINE چیست؟ رایگان
8 معرفی سیستم عامل های تخصصی هک و نفوذ قسمت 8 : NST چیست؟ رایگان
9 معرفی سیستم عامل های تخصصی هک و نفوذ قسمت 9 : BlackArch چیست؟ رایگان
10 معرفی سیستم عامل های تخصصی هک و نفوذ قسمت 10 : Bugtraq چیست؟ رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....