вернуться назад
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Бизнес-продуктивность
Смотреть все
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление доступом и защита конечных устройств
Смотреть все
Бизнес-продуктивность
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление доступом и защита конечных устройств
Коммуникационное ПО
Смотреть все решения
Защита АСУ ТП
Смотреть все решения
Мониторинг активности базы данных (DAM)
Средства криптографической защиты информации (СКЗИ)
Смотреть все решения
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW\UTM)
Межсетевой экран нового поколения (NGFW)
Система анализа траффика (NTA)
Смотреть все решения
Управление инцидентами информационной безопасности (IRP/SOAR)
Смотреть все решения
Аутентификация пользователей (UA)
Смотреть все решения
Контакты Производители
Решения
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Бизнес-продуктивность
Смотреть все
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление доступом и защита конечных устройств
Смотреть все
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП
Смотреть все решения
Защита данных
Мониторинг активности базы данных (DAM)
Средства криптографической защиты информации (СКЗИ)
Смотреть все решения
Защита сетевой инфраструктуры
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW\UTM)
Межсетевой экран нового поколения (NGFW)
Система анализа траффика (NTA)
Смотреть все решения
Комплексная защита от продвинутых угроз
Управление инцидентами информационной безопасности (IRP/SOAR)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Смотреть все решения
+7 (727) 355-66-30
Обратная связь
Стать партнером
  • Software
  • Information Security (Информационная безопасность)
  • Infrastructure (Инфраструктура)
  • Cloud
  • Бизнес-продуктивность
  • Hardware
  • Защита АСУ ТП
  • Защита данных
  • Защита сетевой инфраструктуры
  • Смотреть все
К решениям

«Мобильный Криминалист Десктоп» – инструмент, позволяющий извлекать, расшифровывать и анализировать ключевые данные из персональных компьютеров, ноутбуков и серверов на операционных системах Windows, macOS, GNU/Linux, внешних подключенных дисков, физических образов Е01/Ех01, RAW (DD/BIN/IMG), DMG, ISO, логических образов L01/Lх01, AD1, архивов ZIP, 7Z, RAR, TAR, образов виртуальных машин VMX, VBOX, образов, созданных с помощью Time Machine, и образов виртуальных жестких дисков виртуальных машин VDI, VHD, VMDK с файловыми системами NTFS, FAT, EXFAT, EXT2, EXT3, EXT4, HFS, HFS+, APFS.

«МК Десктоп» предназначен для правоохранительных органов и коммерческих компаний и направлен на решение следующих задач:

  • извлечение массива криминалистически важных данных за короткое время (учетные данные, токены, переписка, контакты, вложения и многое другое);
  • проведение первичной экспертизы данных персональных компьютеров;
  • быстрый анализ полученной информации;
  • формирование общего представления о данных на компьютере и портрета его владельца;
  • работа с полученными данными без IT-специалистов.

Основной функционал программы

«Мобильный Криминалист Десктоп» извлекает из персональных компьютеров и ноутбуков следующую информацию:

  • сообщения, контакты, файлы вложений из мессенджеров Viber, Unigram, Wickr Me, Skype и др.;
  • письма и контакты из почтовых агентов Mozilla Thunderbird, Microsoft Outlook, Microsoft Mail и др.;
  • логины/пароли и токены приложений Viber for Desktop, Unigram X, Wickr Me Desktop, Skype for Desktop, WhatsApp Desktop, Telegram, TamTam Desktop, iCloud for Windows, Mozilla Thunderbird, Microsoft Outlook;
  • данные из веб-браузеров Google Chrome, Safari, Mozilla Firefox, Opera, Microsoft Edge, Internet Explorer: история посещения, поиска и загрузок, закладки, данные форм автозаполнения, учетные данные и cookies;
  • данные стандартных приложений Apple: Apple Messages, Apple Photos, Apple Notes, Apple Reminders, Apple Contacts, Apple Mail, Apple Calendar, Apple Maps;
  • данные системных артефактов: Shellbags, Jump Lists, USBSTOR, файлов реестра (AmCache, SAM, SOFTWARE), ActivitiesCache, Prefetch-файлы, KnowledgeC, QuarantineEventsV2, FSEvents и др.
  • данные секретных хранилищ Keychain и Windows Vault;
  • список Wi-Fi точек доступа и пароли к ним;
  • информацию о системе ПК;
  • данные о действиях пользователя на компьютере;
  • историю действий с файлами и документами;
  • сведения о всех подключениях к компьютеру через USB-порт;
  • резервные копии iTunes.

Нужен расчет стоимости, демонстрация или консультация?

Оставьте заявку, и мы свяжемся с вами
Заполнить форму

Другие решения вендора

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее