Vesti

U ime Red Hat-a, Romsym Data Vas poziva da nam se pridružite na seminaru 20. Februara, 2013. u hotelu Falkensteiner u Beogradu.

Detaljnije...
 
Naslovna arrow AccessData arrow SilentRunner Mobile - Snimanje i reprodukovanje mrežne aktivnosti!
 
 
SilentRunner Mobile - Snimanje i reprodukovanje mrežne aktivnosti!
  • Mrežna "kamera za nadgledanje"
  • Lako se primenjuje
  • Nadgledanje mrežnog saobraćaja i snimanje podataka u realnom vremenu
  • Praćenje kretanja podataka u mreži
  • Videti tačno šta osumljičeni radi
  • Reprodukcija aktivnosti na zahtev
 Image
SILENTRUNNER MOBILNI MREŽNI FORENZIČKI SOFTVER JE KAO DA IMATE KAMERU ZA NADGLEDANJE NA MREŽI VAŠEG OSUMLJIČENOG

Radeći kao kamera za nadgledanje mreže, SilentRunner Mobile omogućava vam nadgledanje, snimanje, analizu i grafičku vizualizaciju mrežnog saobraćaja da biste tačno videli šta osumljičeni radi u toku izdržavanja kazne ili sprovođenja digitalne istrage. Snimljene mrežne aktivnosti mogu se ponovo reprodukovati na zahtev korisnika. Štaviše, lako je omogućiti brz uvid u mrežni saobraćaj kada se ispostavi da je nadgledanje neophodno.

Ovo je rešenje za pasivno nadgledanje mreže koje vizualizuje mrežne aktivnosti kreiranje dinamičke slike komunikacionih tokova, koja vam daje jasnu sliku aktivnosti osumnjičenog. SilentRunner Mobile može reprodukovati događaje vezane za hiljade komunikacija da bi se utvrdilo da li je bilo kriminalnih ili zlonamernih aktivnosti. Ovo veoma poboljšava vašu mogućnost da identifikujete sve prekršaje i zloupotrebe, otvorite slučaj i locirate bilo koje ukradene informacije ili zloupotrebu resursa.

Mrežni forenzički softver za snimanje i vizualizaciju u realnom vremenu

  • SilentRunner Mobile budno nadgleda i beleži mrežni saobraćaj na svih sedam slojeva Open Systems Interconnection steka.
  • Nadgleda više od 1.500 protokola i servisa.
  • Sakupljanje podataka na mreži visokih performansi sa brzinom do 100 Mbps uz napredno procesiranje i indeksiranje.
  • Napredni alati za vizualizaciju vam omogućavaju da kreirate sliku komunikacionih tokova da bi lako uočili anomalije, nelegalne veze i sigurnosne i mrežne probleme.
  • Koristeći interaktivne grafičke mogćnosti za ilustraciju aktivnosti možete efikasno da analizirate korisnike, hostove, domene, aplikacije, protokole i adrese, detektujete promene ili odstupanja od uobičajenih mrežnih tokova.
  • Snima i analizira bežični Ethernet 802.11a i 802.11n.
  • Snima i analizira webmail, čet u sadržaje na društvenim mrežama.
  • Prima alarme preko e-mejla u realnom vremenu.

Analiza sadržaja i šablona

  • Precizno utvrđuje ponašanje osumnjičenog pregledom njegovih šablona u korišćenju mreže i sadržaja kojima pristupa.
  • Pravi “integrisane mape” određenih resursa ili korisnika, kao što su povećanje saobraćaja po završetku radnog vremena, tokova podataka ili zloupotrebe.
  • Nezavisno od ključnih reči ili lingvističkog uparivanja, možete da odredita kako se zaštićene i nezaštićene informacije kreću sa servera koda, HR-a ili finansijskih baza podataka, R&D laboratorija i drugih.
 
 
Top!
Top!