Choisir une image pour le header de haut de page

   PRODUITS     Logiciels     Analyse d'artefacts     Belkasoft Evidence Center 2019

BELKASOFT EVIDENCE CENTER 2019

Solution médico-légale tout-en-un pour localiser, extraire et analyser les preuves numériques stockées dans les ordinateurs, les appareils mobiles et les appareils mobiles, la RAM et le cloud.
Belkasoft Evidence Center est conçu pour les experts médico-légaux et les enquêteurs : il exécute automatiquement de multiples tâches sans avoir besoin de votre présence, ce qui vous permet d'accélérer l'enquête ; en même temps, le produit a une interface pratique, ce qui en fait un outil puissant et facile à utiliser pour extraire, rechercher et analyser des données.

 

INCLUS
  1. Extraction et analyse entièrement automatisées de plus de 1000 types de preuves
  2. Récupération de preuves détruites et cachées grâce au carving
  3. Analyse RAM en temps réel
  4. Expertise de bas niveau avancée
  5. Rapports concis et ajustables, acceptés par les tribunaux
  6. Gestion de cas et possibilité de créer un cas portable à partager avec un collègue sans frais.
TYPES D'ÉLÉMENTS DE PREUVE supportés  PAR Belkasoft Evidence Center
  1. Documents de bureau
  2. Clients de messagerie
  3. Photos et vidéos
  4. Données d'application mobile
  5. Historiques des navigateurs Web, cookies,
  6. cache, mots de passe, etc.
  7. Historique des chats et des messageries instantanées
  8. Réseaux sociaux et services cloud
  9. Fichiers et volumes chiffrés
  10. Fichiers système, y compris la timeline Windows 10 et TOAST, les plists macOS, les configurations Wi-Fi et Bluetooth des smartphones, etc.
  11. Cryptocurrences
  12. Fichiers du registre
  13. Bases de données SQLite
  14. Logiciels peer-to-peer
  15. Fichiers Plist
LES TYPES D'ANALYSES EFFECTUÉES PAR EVIDENCE CENTER

  1. "Recherche et analyse existantes sur le site files. Enquêtes de bas niveau à l'aide de la visionneuse hexadécimale".
  2. "Analyse de la chronologie - possibilité d'afficher et d'afficher sur filter toutes les activités des utilisateurs et le système".
  3. "événements dans une seule vue agrégée"
  4. "Recherche en texte intégral dans tous les types de preuves recueillies. Indexation automatique de divers modèles de texte importants tels que courriels, numéros de téléphone, adresses MAC et IP, etc.
  5. "Sculpture de données et récupération de preuves détruites. Sculpture sur mesure, incluant le support des ensembles Scalpel et FTK".
  6. "Analyse de la RAM en temps réel, y compris l'extraction des processus et la visualisation des données. Détection des logiciels malveillants
  7. "Analyse de l'hibernation file (hiberfil.sys) et de la page file (pagefile.sys) ".
  8. "Analyse SQLite native avec support freelist et WAL"
  9. "Découvre les enregistrements SQLite supprimés, par exemple les conversations Skype ou les messages WhatsApp.
  10. "Analyse d'images incluant l'analyse EXIF et GPS, la détection des visages/tests/tonalité de peau/faux, la détection de pornographie utilisant des réseaux neuronaux.
  11. "Extraction d'images de la clé vidéo"
  12. "Analyse des liens entre les personnes à l'aide des fonctions d'infographie de connexion telles que la visualisation de la communication et la détection des communautés.
  13. "Détection et décryptage du cryptage de files encrypté trouvé"
  14. "Analyse spéciale de files et des dossiers (par ex. Volume Shadow Copy, $OrphanFiles, $MFT etc.) Analyse de hashset".
  15. "Analyse flexible avec BelkaScript, module de scripting"
  16. "Déduplication en utilisant le hachage PhotoDNA et en ne découpant pas les documents existants files"
FONCTIONNE AVEC LES SOURCES DE DONNÉES ET LES SYSTÈMES DE FICHIERS SUIVANTS

  1. "Périphériques de stockage - Disques durs et supports amovibles"
  2. "Images disque - EnCase (y compris Ex01), L01/Lx01, FTK, DD, Smart, X-Ways, Atola, DMG, tar et zip files"
  3. "Mobile devices - Mobile backups, UFED and OFB dumps, chip-off and JTAG dumps Virtual machines - VMWare, Virtual PC, VirtualBox, XenServer"
  4. "Mémoire volatile - Life RAM dumps ; analyse de jeu de mémoire fragmenté avec"
  5. "BelkaCarving™"
  6. "Mémoire files - Hibernation et page files"
  7. "Espace non alloué - La sculpture de données découvre des preuves détruites"
  8. "Systèmes de fichiers - APFS, FAT, exFAT, NTFS, HFS, HFS+, ext2, ext3, ext4, YAFFS, YAFFS2"

 

PREND EN CHARGE LES TYPES D'ACQUISITION SUIVANTS

Périphériques mobiles : sauvegarde iTunes (iOS), sauvegarde ADB ou sauvegarde par agent
(Android), sauvegarde physique ou EDL (Android racine)
Disques durs : disques logiques et physiques, disponibles pour les images DD ou E01 avec
calcul et vérification facultatifs du hachage
Cloud : Google Clouds (Google Drive, Google Plus, Google Keep, GMail, Google
Timeline), iCloud, email (Yahoo, Hotmail, Opera, Yandex, Mac.com et 25 plus encore
webmail clouds), Instagram, WhatsApp