Autopsy 正在参加 2020 年度 OSC 中国开源项目评选,请投票支持!
Autopsy 在 2020 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
投票让它出道
已投票

软件简介

Autopsy® 是数字取证平台,是  TheSleuth Kit® 和其他数字取证工具的图形化界面。它可以用来执法,军事和公司的检察官调查过程,用来检测电脑的情况,甚至可以用来恢复你相机存储卡的照片。

主要提供以下这些功能:

  • 时间轴分析 - 图形化事件查看界面

  • 哈希过滤

  • 文件系统取证分析 - 从大部分常规格式化中恢复文件

  • 关键词搜索 -

  • Web Artifacts -从 Firefox,Chrome 和 IE 上提取历史记录,书签和 cookies

  • 多媒体 - 从图片和视频中提取 EXIF

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论 (0)

加载中
更多评论
暂无内容
发表于AI & 大数据专区
2017/06/14 11:13

【医学英语】乳头状弹性纤维瘤(病例题)

Question:Autopsy of a 70-year-old woman reveals a papillary growth within the left ventricular chamber. The growth consists of a small mass of finger-like projections attached to the mitral valve,......

0
0
发表了博客
2018/07/16 22:00

10款程序员必备的免费开源安全工具

开源最前线(ID:OpenSourceTop) 猿妹整编 原文链接 信息安全工程师、网络安全产品以及相关的技术和流程都需要耗费企业大量的成本,对于大部分企业来说, 往往会缩减这一部分的支出,因此许多开发人员都会首选免费的开源安全工具。 事实上,无论是学习,试验,还是在生产基础上进行部署,安全专业人员长期以来都将开源软...

0
0
发表于DevOps专区
2016/01/28 15:57

GitHub上最热门的11款开源安全工具

恶意软件分析、渗透测试、计算机取证——GitHub托管着一系列引人注目的安全工具、足以应对各类规模下计算环境的实际需求。 作为开源开发领域的基石,“所有漏洞皆属浅表”已经成为一条著名的原则甚至是信条。作为广为人知的Linus定律,当讨论开源模式在安全方面的优势时,开放代码能够提高项目漏洞检测效率的理论也被IT专...

0
7
发表于游戏开发专区
2015/05/22 13:14

still damp with bleach

still damp with bleach

0
0
发表了博客
2019/03/03 19:54

实验吧-杂项-pilot-logic、ROT-13变身了

1、pilot-logic 题上说password藏在文件里,直接丢到Winhex里,搜索pass就拿到flag了。 有的大佬提供了另一种方法,题上说是一个磁盘文件,有一个处理磁盘文件的软件autopsy,不过这个软件有点大(超过500M),可以直接导入后就能看到flag了。 2、ROT-13变身了 ROT13(回转13位,rotate by 13 places,有时中间加了个连字符...

0
0
发表了博客
2019/03/21 19:10

计算机取证之你必须要会用的24款工具

什么是计算机取证? 计算机取证(Computer Forensics,又名计算机取证技术、计算机鉴识、计算机法医学)是指运用计算机辨析技术,对计算机犯罪行为进行分析以确认罪犯及计算机证据,并据此提起诉讼。也就是针对计算机入侵与犯罪,进行证据获取、保存、分析和出示。计算机证据指在计算机系统运行过程中产生的以其记录的内...

0
0
发表了博客
2019/04/08 20:01

[转]黑客入侵应急分析手工排查

1 事件分类 常见的安全事件: Web入侵:挂马、篡改、Webshell 系统入侵:系统异常、RDP爆破、SSH爆破、主机漏洞 病毒木马:远控、后门、勒索软件 信息泄漏:脱裤、数据库登录(弱口令) 网络流量:频繁发包、批量请求、DDOS攻击 2 排查思路 一个常规的入侵事件后的系统排查思路: 文件分析 a) 文件日期、新增文件、可疑/...

0
0
发表了博客
2018/05/06 17:22

2017-2018-2 20179305《网络攻防技术》 第九周作业

#教材学习# ##恶意代码## ###基础知识### 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。类型包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意代码。 计算机病毒的基本特性:感染性、潜伏性、可触发性、破坏性、衍生性 僵尸网络命令与控制机制包括: 基于I...

0
0
发表了博客
2018/06/15 12:35

10款你应该了解的开源安全工具

随着互联网的不断发展,安全问题也越来越受到企业的重视。但安全问题往往需要大量资金的投入,例如聘请安全工程师,产品研发,测试等流程。这对于那些原本就资金紧缺的企业而言,是绝对无法接受的。因此,为了减少在这方面的资金投入,许多安全人员都会选择使用一些开源软件来替代。 事实上,无论是学习,试验,还是在生...

0
0
发表了博客
07/03 18:11

这10款开源工具,绝了!

作者:secist 来自:FreeBuf.COM 随着互联网的不断发展,安全问题也越来越受到企业的重视。但安全问题往往需要大量资金的投入,例如聘请安全工程师,产品研发,测试等流程。这对于那些原本就资金紧缺的企业而言,...

0
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
暂无内容
0 评论
18 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部