Page 61 - Modul Cyber Forensic - Final
P. 61

5. The Sleuth Kit
                  The Sleuth Kit adalah kumpulan alat baris perintah yang memungkinkan untuk menganalisis

                  gambar disk dan memulihkan file dari mereka. Ini digunakan di balik layar di Autopsy dan

                  banyak alat forensik digital open source dan komersial lainnya.


                  6. The Coroner’s Toolkit
                  The Coroner’s Toolkit  adalah  rangkaian program keamanan komputer gratis oleh Dan

                  Farmer dan Wietse Venemadesigned untuk membantu analisis forensik digital. TCT adalah

                  perangkat berbasis Linux yang digunakan untuk pemulihan  data dan  analisis. Suite ini
                  berjalan di  bawah beberapa sistem operasi yang berhubungan dengan Unix: FreeBSD,

                  OpenBSD, BSD / OS, S unOS / Solaris, Linux, dan HP-UX. TCT dilepaskan berdasarkan
                  persyaratan dari IBM Public License.


                  7. WinHex

                  Winhex adalah  editor heksadesimal yang universal, khususnya membantu dalam bidang

                  forensik komputer,  data recovery,  pengolahan data tingkat rendah,  dan keamanan IT.
                  Digunakan untuk memeriksa dan mengedit semua jenis file, memulihkan file yang dihapus

                  atau data hilang dari hard drive dengan sistem file yang korup atau dari kartu kamera digital.


                  8. OpenPuff

                  OpenPuff adalah alat steganografi profesional. Openpuff  100% gratis dan cocok untuk data
                  transmisi rahasia yang sangat sensitif. OpenPuff digunakan terutama untuk berbagi data

                  anonymous asynchronous, yaitu pengirim menyembunyikan aliran tersembunyi di dalam
                  beberapa file induk publik yang tersedia.



                  9. Key Logger Award
                  Key logger Award  adalah sebuah program  untuk melacak penekanan tombol  pada

                  keyboard.  Key logger Award  mencatat setiap  keystroke  ke  file log,  yang akan
                  menggambarkan segala sesuatu yang diketik (pencarian Google, cache, dll). Program ini

                  dapat mengirim file log diam-diam melalui email atau FTP ke penerima tertentu.


                  1.4 Hasil Analisis Kasus

                  Dari Ulasan kasus diatas, ada beberapa fakta-fakta yang bisa dijadikan aacuan yang logis,
                  dan aturan UU ITE yang dipakai

                                                            54
   56   57   58   59   60   61   62   63   64   65   66