Warning: file_get_contents(/data/phpspider/zhask/data//catemap/5/debugging/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/0/assembly/6.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Debugging 数字取证和逆向工程的区别是什么?_Debugging_Assembly_Reverse Engineering_Decompiling - Fatal编程技术网

Debugging 数字取证和逆向工程的区别是什么?

Debugging 数字取证和逆向工程的区别是什么?,debugging,assembly,reverse-engineering,decompiling,Debugging,Assembly,Reverse Engineering,Decompiling,我无法理解数字取证和逆向工程的确切区别。数字取证会与反编译、汇编代码读取或调试有关吗 感谢数字法医实践通常包括: 查看日志文件 恢复未链接的文件系统对象(例如已删除的文件) 通过缓存等恢复浏览历史记录 查看文件的时间戳 (通常用于执法目的) 逆向工程通常涉及通过以下方式确定某事物的工作方式: 查看多个文件(或可执行文件)的二进制文件格式以确定模式 反编译二进制可执行文件以确定代码的意图 黑盒和/或调试已知良好的应用程序,以确定数据的标称行为 (通常用于互操作性) 它们是完全不同的活动 编

我无法理解数字取证和逆向工程的确切区别。数字取证会与反编译、汇编代码读取或调试有关吗


感谢

数字法医实践通常包括:

  • 查看日志文件
  • 恢复未链接的文件系统对象(例如已删除的文件)
  • 通过缓存等恢复浏览历史记录
  • 查看文件的时间戳
(通常用于执法目的)

逆向工程通常涉及通过以下方式确定某事物的工作方式:

  • 查看多个文件(或可执行文件)的二进制文件格式以确定模式
  • 反编译二进制可执行文件以确定代码的意图
  • 黑盒和/或调试已知良好的应用程序,以确定数据的标称行为
(通常用于互操作性)

它们是完全不同的活动


编辑:这么多打字错误。

数字法医实践通常包括:

  • 查看日志文件
  • 恢复未链接的文件系统对象(例如已删除的文件)
  • 通过缓存等恢复浏览历史记录
  • 查看文件的时间戳
(通常用于执法目的)

逆向工程通常涉及通过以下方式确定某事物的工作方式:

  • 查看多个文件(或可执行文件)的二进制文件格式以确定模式
  • 反编译二进制可执行文件以确定代码的意图
  • 黑盒和/或调试已知良好的应用程序,以确定数据的标称行为
(通常用于互操作性)

它们是完全不同的活动


编辑:这么多的打字错误。

我认为这些线条比大多数人意识到的要模糊一些。数字取证会追踪这些文物,以证明某些活动已经发生。很少有软件包提供关于该应用程序创建的文件的文档。基本上,需要反向工程来确定工件是什么,但并不是所有的法医检验员都需要做实际的反向工程部分。

我认为界线比大多数人意识到的要模糊一些。数字取证会追踪这些文物,以证明某些活动已经发生。很少有软件包提供关于该应用程序创建的文件的文档。基本上,需要反向工程来确定工件是什么,但并非所有法医检验员都需要做实际的反向工程部分。

两者都非常非常不同

逆向工程是在没有工程文档的情况下解构系统行为的过程

它有很多用途:复制或利用一个系统,或者仅仅是为了制造一个与系统兼容的产品。它可能涉及软件工具(IDApro)、电路内模拟器、烙铁等。一个简单的例子是,可以使用硝酸将芯片脱罐,然后将芯片放在显微镜下,以可能确定其某些结构和行为。(IANAL、IANAC:没有化学知识和实验室安全,不要尝试。)

数字取证通过检查计算机、网络和存储设备,寻找证据,看看人们或系统可能做了什么


它主要由系统管理员或执法人员等系统辩护人员用来确定谁/什么/如何发生潜在犯罪。这可以是自动的(Snort、Tripwire)或手动的(搜索日志,比如Splunk或Loggly,或者搜索原始磁盘快照中的特定字符串)。

两者都非常非常不同

逆向工程是在没有工程文档的情况下解构系统行为的过程

它有很多用途:复制或利用一个系统,或者仅仅是为了制造一个与系统兼容的产品。它可能涉及软件工具(IDApro)、电路内模拟器、烙铁等。一个简单的例子是,可以使用硝酸将芯片脱罐,然后将芯片放在显微镜下,以可能确定其某些结构和行为。(IANAL、IANAC:没有化学知识和实验室安全,不要尝试。)

数字取证通过检查计算机、网络和存储设备,寻找证据,看看人们或系统可能做了什么


它主要由系统管理员或执法人员等系统辩护人员用来确定谁/什么/如何发生潜在犯罪。这可以是自动的(Snort、Tripwire)或手动的(搜索日志,比如Splunk或Loggly,或者搜索原始磁盘快照中的特定字符串)。

有非常不同的东西! 数字取证用于检索删除的工件,记录am dd图像,您可以像查看大图一样看到它

相反,它是在挖掘二进制代码并100%理解它的功能


如果你想进入这个领域,我建议你阅读《实用恶意软件分析》一书。

那里有非常不同的东西! 数字取证用于检索删除的工件,记录am dd图像,您可以像查看大图一样看到它

相反,它是在挖掘二进制代码并100%理解它的功能


如果你想进入这个领域,我建议你阅读《实用恶意软件分析》一书。

数字取证是通过多种方式从数字媒体(计算机、电话和平板电脑、网络)检索信息的实践。通常用于执法,但也可用于私人组织和其他参与方;尤其是在新兴的电子发现领域。