コンピュータ・フォレンジック 認証

コンピュータ・フォレンジック

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/07/19 18:46 UTC 版)

認証

コンピュータ・フォレンジックについて、さまざまな認証がある。アメリカ合衆国の多くの州法はコンピュータ・フォレンジック鑑定人に専門的認証または私的捜査員のライセンスを取得することを求めている。[要出典]

一般的認証

  • GIAC Certified Forensic Analyst(GCFA)認証はGlobal Information Assurance Certificationが実施している[15]。GCFA認証取得者は2010年の時点で2100人以上に上る[16]
  • Certified Computer Examiner(CCE)認証はInternational Society of Forensic Computer Examinersが運営している。2010年時点で28カ国・1000人以上のCCE取得者か代理人として活動している[17]
  • Certified Computer Forensics Examiner(CCFE)認証はIACRBが実施している[18]。CCFE取得者は2009年7月時点で1000人以上いる。[要出典]
  • Certified Forensic Computer Examiner(CFCE)はIACISが実施している[19]
  • IFS Cyber Forensic, Cyber Law, Cyber Crime and Cyber Security Certifications - IFS INDIが実施している[20]
  • Certified Ethical Hacker - EC-Councilが実施している[21]

他にも、EnCase Certified Examiner(EnCE)認証やAccessData ACE認証のように製品固有の認証を提供するコンピュータ・フォレンジック・ソフトウェア企業がある。


  1. ^ Michael G. Noblett; Mark M. Pollitt, Lawrence A. Presley (2000年10月). “Recovering and examining computer forensic evidence”. 2010年7月26日閲覧。
  2. ^ A Yasinsac; RF Erbacher, DG Marks, MM Pollitt (2003年). “Computer forensics education”. IEEE Security & Privacy. 2010年7月26日閲覧。
  3. ^ Pollitt, MM. “Report on digital evidence”. 2010年7月24日閲覧。
  4. ^ ACPO Good Practice Guide for Computer-Based Evidence”. ACPO. 2010年7月24日閲覧。
  5. ^ a b Various (2009年). Eoghan Casey. ed. Handbook of Digital Forensics and Investigation. Academic Press. pp. 567ページ. ISBN 0123742676. https://books.google.co.uk/books?id=xNjsDprqtUYC&hl=en 2010年8月27日閲覧。 
  6. ^ a b Casey, Eoghan (2004年). Digital Evidence and Computer Crime, Second Edition. Elsevier. ISBN 0-12-163104-4. https://books.google.co.jp/books?id=Xo8GMt_AbQsC&dq=Digital+Evidence+and+Computer+Crime,+Second+Edition&redir_esc=y&hl=ja 
  7. ^ 「森友」交渉記録、電子鑑識へPCデータ復元、国有地売却交渉を究明 大阪地検産経新聞』朝刊2017年8月23日
  8. ^ 壊したスマホ 証拠逃さぬ『日経産業新聞』2017年11月9日(16面)
  9. ^ J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten (2008年2月21日). Lest We Remember: Cold Boot Attacks on Encryption Keys. プリンストン大学. http://citp.princeton.edu/memory/ 2009年11月20日閲覧。. 
  10. ^ Garfinkel, S. (2006年8月). “Forensic Feature Extraction and Cross-Drive Analysis”. 2010年9月27日閲覧。
  11. ^ EXP-SA: Prediction and Detection of Network Membership through Automated Hard Drive Analysis”. 2010年9月27日閲覧。
  12. ^ Maarten Van Horenbeeck (2006年5月24日). “Technology Crime Investigation”. 2010年8月18日閲覧。
  13. ^ Aaron Phillip; David Cowen, Chris Davis (2009年). Hacking Exposed: Computer Forensics. McGraw Hill Professional. pp. 544ページ. ISBN 0071626778. https://books.google.co.uk/books?id=yMdNrgSBUq0C&hl=en 2010年8月27日閲覧。 
  14. ^ Dunbar, B (2001年1月). “A detailed look at Steganographic Techniques and their use in an Open-Systems Environment”. 2016年12月8日閲覧。
  15. ^ GIAC Certified Forensic Analyst (GCFA)”. 2010年7月31日閲覧。
  16. ^ 2,146 GCFA Credentials Granted - 199 GCFA Gold”. 2010年7月31日閲覧。
  17. ^ International Society of Forensic Computer Examiners”. 2010年8月23日閲覧。
  18. ^ Information Assurance Certification Review Board
  19. ^ International Association of Computer Investigative Specialists, 公式ウェブサイト
  20. ^ IFS Education Department, 公式ウェブサイト
  21. ^ EC-Council, 公式ウェブサイト


「コンピュータ・フォレンジック」の続きの解説一覧



英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  
  •  コンピュータ・フォレンジックのページへのリンク

辞書ショートカット

すべての辞書の索引

「コンピュータ・フォレンジック」の関連用語

コンピュータ・フォレンジックのお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



コンピュータ・フォレンジックのページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのコンピュータ・フォレンジック (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。

©2024 GRAS Group, Inc.RSS