MAGNET AXIOM

Producent: Magnet Forensic
Kategoria: Analiza desktopów i laptopów, Analiza urządzeń mobilnych, Odzyskiwanie i dostęp do danych, Zabezpieczanie danych,
Rodzaj: Software,
Język interfejsu: Angielski,
Rodzaj danych: Dokumenty, Geolokalizacja, Komunikatory, Mail, SMS/MMS/Spis połączeń/Kontakty, Wideo, Zdjęcia,
Rodzaj OS: Android, Inne, iOS, MacOS, Windows,
Działanie: Duplikowanie,
Rodzaj nośnika: Chmura, HDD, SSD, Urządzenia mobilne,
Sposób odzyskiwania: Odzyskiwanie logiczne,
Akcja: Akwizycja, Analiza,
Rodzaj urządzenia: Inne, Smartphone, Tablet,
Inne filtry: Zabezpieczanie danych z chmury,

Kompletna, cyfrowa platforma do analiz informatyki śledczej. Pozwala na akwizycję danych z większości cyfrowych źródeł, w tym urządzeń mobilnych, komputerów, chmury, IoT oraz rozwiązań śledczych innych firm. Magnet AXIOM to potężne i intuicyjne narzędzie analityczne pozwalające zdobywać elektroniczny materiał dowodowy i łączyć go w jednej „sprawie”.

zobacz pełny opis

Opis MAGNET AXIOM

Kompletna, cyfrowa platforma do analiz informatyki śledczej. Pozwala na akwizycję danych z większości cyfrowych źródeł, w tym urządzeń mobilnych, komputerów, chmury, IoT oraz rozwiązań śledczych innych firm. Magnet AXIOM to potężne i intuicyjne narzędzie analityczne pozwalające zdobywać elektroniczny materiał dowodowy i łączyć go w jednej „sprawie”.

Podstawowe funkcjonalności MAGNET AXIOM

Zaawansowane techniki analityczne pozwalające uzyskać duże ilości danych z praktycznie każdego rodzaju urządzenia cyfrowego.

  • Wspierane systemy operacyjne: Windows XP, Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows 10, Mac OSX, iOS, Android, Kindle Fire.
  • Wspierane systemy plików: NTFS, HFS+, HFSX, EXT2, EXT3, EXT4, FAT32, EXFAT, YAFFS2.
  • Natywne wsparcie dla formatów obrazów E01, Ex01, L01, Lx01, AD1, dd, raw, bin, img, ima, dmg, flp, vfd, bif, vmdk, vhd, vdi, xva, zip, tar.
  • Dwie osobne aplikacje, Examine do przeprowadzenia badań oraz Process do przetwarzania dowodów.
  • Dodatkowe moduły umożliwiają wyszukanie dokumentów aplikacji biznesowych oraz artefaktów system operacyjnego jak również artefaktów z urządzeń mobilnych.
  • Wyszukuje istniejące i usunięte artefakty na dysku twardym oraz w zrzutach pamięci RAM, kopiach volume shadow, fizycznych i logicznych obrazach telefonów komórkowych, pojedynczych plikach i folderach.
  • Wyodrębnia historię komunikacji w portalach społecznościowych, czatach IM (Instant Messaging), artefakty znajdujących się w chmurze, dane aplikacji służących udostępnianiu plików P2P, dane z kopii zapasowych telefonów komórkowych, skrzynek pocztowych, historii przeglądarek internetowych, plików graficznych oraz wideo.
  • Wykrywa szyfrowane nośniki za pomocą Truecrypt, Bitlocker, PGP oraz Safeboot.
  • Firmowe techniki wyodrębniana danych pozwalające na lepsze odzyskiwanie danych z przestrzeni niezalakowanej i pamięci RAM.

 

Stosowane przez producenta Magnet AXIOM podejście – najpierw artefakty – przynosi wymierne efekty pozwalające zaoszczędzić czas i wysiłek niezbędny do prowadzenia analizy.

  • Dostęp do danych z ponad 1000 artefaktów
  • Unikalne sposoby dotarcia do czatów, zdjęć, historii przeglądarki i danych o lokalizacji.
  • Szersza gama dostępu do artefaktów MacOS, m.in. AirDrop, Live Photos, pliki KTX i iCloud Tabs.
  • Zintegrowana funkcja Volatility umożliwa odzyskiwanie i analizę artefaktów pamięci operacyjnej urządzenia.

 

Autorskie rozwiązania Magnet Forensics znacząco poprawiają szybkość prowadzonych analiz, co przekłada się na wyższą efektywność informatyków śledczych.

  • Automatyczna wizualizacja relacji pomiędzy artefaktami, plikami i ludźmi przedstawiona na osi czasu.
  • AI wykorzystuje tzw. Uczenie maszynowe i wyszukiwanie obrazów oparte na treści (CBIR) do szybkiego znajdowanie zdjęć obrazujących nagość, broń, narkotyki i inne. Magnet.AI analizuje również warstwę tekstową wskazując rozmowy o zabarwieniu erotycznym.
  • Poprzez jedno kliknięcie, dzięki technologii Case Dashboard identyfikuje kluczowe obszary zainteresowania użytkownika.
  • Szczegółowe podsumowanie analizy i raportowanie błędów powoduje, że zgromadzony materiał dowodowy jest zgodny z najlepszymi praktykami informatyki śledczej, a co za tym idzie zapewnia możliwość jego obrony w procesie sądowym, a także powtarzalność wykonanej analizy.
  • Elastycznie dopasowywane do bieżących potrzeb raporty oraz możliwość tworzenia ich szablonów przekładają się do zachowania spójności wszystkich raportów przygotowywanych przez jednostkę.

Artykuły powiązane

Inni też oglądali