,,,, van een systeem van kwaadaardige software - en de ontdekking van de winning en de, met gebruikmaking van een systeem voor onderzoek op het gebied van de beschadigde systeem waarschijnlijk met kwaadaardige software installeren en gebruiken toe, alle sporen van de mogelijkheid van een compromis zal worden gevonden. Met name wanneer wordt behandeld in de hoofdstukken 5 en 6 van de statische en dynamische analyse van de feedback.,,, op zoek naar bekende kwaadaardige software, het gebruik van kenmerken van de bekende malware zoeken in de dossiers van besmette computers voor identieke of soortgelijke goederen.,,, veel van de indringers met gemakkelijk herkenbare procedure zoals de procedures voor het toezicht op de bekende toetsMevrouw, de snuiver, anti - - het instrument (bijvoorbeeld, touch2, shsniff, sshgrab,).Er is een forensisch de herhaling van een compromis van de computer van bekende methoden van kwaadaardige software -.,,,, hij en kenmerken: het zoeken naar documenten - waarde komt overeen met de bekende van kwaadaardige software door de invasie van het systeem van de erkenning van de forensische herhaalde kan dezelfde maar de naam van de verschillende andere documenten.Naast het gebruik van de database op te erkennen als hasj, kwaadwillige code van een andere methode is op zoek naar een goede bekende van de configuratie van de afwijking in het systeem.Een systeem met een functie om na te gaan of de integriteit van de vele installatie - onderdelen, biedt een doeltreffende methoden voor de identificatie van ongebruikelijke of de documenten niet op zijn plaats.Bijvoorbeeld, draait - va Linux is ontworpen om na te gaan of alle verpakkingen, het gebruik van verpakkingen voor het beheer van de installatie.Bijvoorbeeld, dat dit proces van verificatie van de resultaten van programma 's in t0rnkit in figuur 3.3 blijkt dat de verschillende omvang van het dossier van de binaire bestanden vermeld (s), - (m), en md5 (5) dan verwacht.Deze binaire bestanden in sommige verschillen ook gebruikers (Verenigde Staten), in de groep (g), en tot wijziging van de tijd (in ton).,, kunnen ook gebruik maken van de optie - onafhankelijkheid van een goede database, als iemand zorgen betreft van de databank van het systeem is niet betrouwbaar.,,,,,rev - va - - wortel = /mntpath /bewijs sm5