Related Topics

Related Subjects

Network Forensics in Hindi

DIPLOMA_CSE / NETWORK FORENSICS

Network Forensics in Hindi - A Complete Guide

Network Forensics рдПрдХ рдорд╣рддреНрд╡рдкреВрд░реНрдг рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд┐рдХ рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдЗрд╕рдХрд╛ рдореБрдЦреНрдп рдЙрджреНрджреЗрд╢реНрдп рдХрд┐рд╕реА рднреА рд╕рд╛рдЗрдмрд░ рдЕрдЯреИрдХ, рдЕрдирдзрд┐рдХреГрдд рдПрдХреНрд╕реЗрд╕, рдпрд╛ рдбреЗрдЯрд╛ рдмреНрд░реАрдЪ рдХреА рдкрд╣рдЪрд╛рди рдХрд░рдирд╛ рдФрд░ рдЙрд╕реЗ рд░реЛрдХрдирд╛ рд╣реЛрддрд╛ рд╣реИред рдЖрдЬ рдХреЗ рдбрд┐рдЬрд┐рдЯрд▓ рдпреБрдЧ рдореЗрдВ, рдиреЗрдЯрд╡рд░реНрдХ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдХрд┐рд╕реА рднреА рдХрдВрдкрдиреА рдпрд╛ рд╕рдВрд╕реНрдерд╛ рдХреЗ рд▓рд┐рдП рдмрд╣реБрдд рдЬрд╝рд░реВрд░реА рд╣реЛ рдЧрдИ рд╣реИред рдЗрд╕ рд▓реЗрдЦ рдореЗрдВ, рд╣рдо Network Forensics рдХреЗ рд▓рдХреНрд╖реНрдпреЛрдВ, рдкреНрд░рдХрд╛рд░, рдкреНрд░реЛрд╕реЗрд╕ рдФрд░ рдЗрд╕рдХреЗ рдкреНрд░рдореБрдЦ рдЙрдкрдпреЛрдЧреЛрдВ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рд╡рд┐рд╕реНрддрд╛рд░ рд╕реЗ рдЬрд╛рдиреЗрдВрдЧреЗред

What is Network Forensics in Hindi

Network Forensics рд╕рд╛рдЗрдмрд░ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдХрд╛ рдПрдХ рдмрд╣реБрдд рдорд╣рддреНрд╡рдкреВрд░реНрдг рд╣рд┐рд╕реНрд╕рд╛ рд╣реИ, рдЬреЛ рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд┐рдХ рдХреА рдЬрд╛рдБрдЪ рдФрд░ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рд╕реЗ рдЬреБрдбрд╝рд╛ рд╣реЛрддрд╛ рд╣реИред рдЬрдм рднреА рдХреЛрдИ рд╕рд╛рдЗрдмрд░ рдЕрдЯреИрдХ рд╣реЛрддрд╛ рд╣реИ, рдпрд╛ рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рдХрд┐рд╕реА рддрд░рд╣ рдХреА рд╕рдВрджрд┐рдЧреНрдз рдЧрддрд┐рд╡рд┐рдзрд┐ рджреЗрдЦреА рдЬрд╛рддреА рд╣реИ, рддреЛ Network Forensics рдХреА рдорджрдж рд╕реЗ рдЙрд╕рдХреА рддрд╣ рддрдХ рдЬрд╛рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдЗрд╕ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдХреЗ рддрд╣рдд рдбреЗрдЯрд╛ рдХреЛ рдХреИрдкреНрдЪрд░ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рдПрдирд╛рд▓рд╛рдЗрдЬрд╝ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рдФрд░ рдпрд╣ рдкрддрд╛ рд▓рдЧрд╛рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рдХрд┐ рд╣рдорд▓реЗ рдХреА рдЬрдбрд╝ рдХрд╣рд╛рдБ рдереА рдФрд░ рдХрд┐рд╕ рддрд░реАрдХреЗ рд╕реЗ рдЙрд╕реЗ рдЕрдВрдЬрд╛рдо рджрд┐рдпрд╛ рдЧрдпрд╛ред

рдЖрдЬ рдХреЗ рд╕рдордп рдореЗрдВ рдЗрдВрдЯрд░рдиреЗрдЯ рдкрд░ рдЕрдирдЧрд┐рдирдд рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЗ рд╣реЛ рд░рд╣реЗ рд╣реИрдВ, рдФрд░ рдЗрд╕реА рдХрд╛рд░рдг Network Forensics рдХреА рдЬрд░реВрд░рдд рдмрд╣реБрдд рдЬреНрдпрд╛рджрд╛ рдмрдврд╝ рдЧрдИ рд╣реИред рдпрд╣ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдХрд┐рд╕реА рднреА рд╕рдВрдЧрдарди рдпрд╛ рд╡реНрдпрдХреНрддрд┐ рдХреЗ рдиреЗрдЯрд╡рд░реНрдХ рдХреЛ рд╕реБрд░рдХреНрд╖рд┐рдд рд░рдЦрдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддреА рд╣реИ, рдЬрд┐рд╕рд╕реЗ рдбреЗрдЯрд╛ рдЪреЛрд░реА, рд╕рд┐рд╕реНрдЯрдо рд╣реИрдХрд┐рдВрдЧ рдФрд░ рдЕрдиреНрдп рд╕рд╛рдЗрдмрд░ рдЦрддрд░реЛрдВ рд╕реЗ рдмрдЪрд╛ рдЬрд╛ рд╕рдХреЗред рдЕрдЧрд░ рдЖрдк рд╕рд╛рдЗрдмрд░ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдпрд╛ Ethical Hacking рдореЗрдВ рд░реБрдЪрд┐ рд░рдЦрддреЗ рд╣реИрдВ, рддреЛ Network Forensics рдЖрдкрдХреЗ рд▓рд┐рдП рдПрдХ рдмрд╣реБрдд рд╣реА рдЬрд░реВрд░реА рдЯреЙрдкрд┐рдХ рд╣реИред

Network Forensics рдХреНрдпрд╛ рд╣реИ?

Network Forensics рдПрдХ рдбрд┐рдЬрд┐рдЯрд▓ рдЬрд╛рдВрдЪ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рдиреЗрдЯрд╡рд░реНрдХ рд╕реЗ рдЧреБрдЬрд░рдиреЗ рд╡рд╛рд▓реЗ рдбреЗрдЯрд╛ рдкреИрдХреЗрдЯреНрд╕ (Data Packets) рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдпрд╣ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдореБрдЦреНрдп рд░реВрдк рд╕реЗ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдз рдХреА рдЬрд╛рдВрдЪ, рдиреЗрдЯрд╡рд░реНрдХ рд╕реБрд░рдХреНрд╖рд╛ рдмрдврд╝рд╛рдиреЗ рдФрд░ рдЕрдирдзрд┐рдХреГрдд рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХрд╛ рдкрддрд╛ рд▓рдЧрд╛рдиреЗ рдХреЗ рд▓рд┐рдП рдХреА рдЬрд╛рддреА рд╣реИред

Network Forensics рдХреНрдпреЛрдВ рдЬрд░реВрд░реА рд╣реИ?

  • рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рдХреА рдЬрд╛рдБрдЪ: рдЬрдм рднреА рдХрд┐рд╕реА рдХрдВрдкрдиреА рдпрд╛ рд╡реНрдпрдХреНрддрд┐ рдкрд░ рд╕рд╛рдЗрдмрд░ рдЕрдЯреИрдХ рд╣реЛрддрд╛ рд╣реИ, рддреЛ Network Forensics рдХреА рдорджрдж рд╕реЗ рдпрд╣ рдкрддрд╛ рд▓рдЧрд╛рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рдХрд┐ рд╣рдорд▓рд╛ рдХрд┐рд╕рдиреЗ рдХрд┐рдпрд╛, рдХрд┐рд╕ рддрд░реАрдХреЗ рд╕реЗ рдХрд┐рдпрд╛ рдФрд░ рдЗрд╕рдХрд╛ рдХреНрдпрд╛ рдЕрд╕рд░ рдкрдбрд╝рд╛ред
  • рдбреЗрдЯрд╛ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА: рдиреЗрдЯрд╡рд░реНрдХ рдХреЗ рдЬрд░рд┐рдП рдбреЗрдЯрд╛ рдЪреЛрд░реА рдпрд╛ рд▓реАрдХреЗрдЬ рдХреЗ рдорд╛рдорд▓реЛрдВ рдореЗрдВ Network Forensics рдХреА рдорджрдж рд╕реЗ рд╣рдо рдпрд╣ рдЬрд╛рди рд╕рдХрддреЗ рд╣реИрдВ рдХрд┐ рдХреМрди рд╕рд╛ рдбреЗрдЯрд╛ рд▓реАрдХ рд╣реБрдЖ рдФрд░ рдпрд╣ рдХрд┐рди рдХрд╛рд░рдгреЛрдВ рд╕реЗ рд╣реБрдЖред
  • рдорд╛рд▓рд╡реЗрдпрд░ рдбрд┐рдЯреЗрдХреНрд╢рди: рдпрд╣ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рдлреИрд▓рдиреЗ рд╡рд╛рд▓реЗ рд╡рд╛рдпрд░рд╕, рд╡рд░реНрдореНрд╕ рдФрд░ рдЯреНрд░реЛрдЬрди рдЬреИрд╕реЗ рдорд╛рд▓рд╡реЗрдпрд░ (Malware) рдХреА рдкрд╣рдЪрд╛рди рдХрд░рдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддреА рд╣реИред
  • рдХрд╛рдиреВрдиреА рд╕рдмреВрдд (Legal Evidence): рдХрдИ рдмрд╛рд░ рдбрд┐рдЬрд┐рдЯрд▓ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рдХреЗ рддрд╣рдд Network Forensics рдХрд╛ рдЙрдкрдпреЛрдЧ рдХреЛрд░реНрдЯ рдореЗрдВ рдХрд╛рдиреВрдиреА рд╕рдмреВрдд рджреЗрдиреЗ рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рдЬрд┐рд╕рд╕реЗ рдЕрдкрд░рд╛рдзреА рдХреЛ рдкрдХрдбрд╝рдиреЗ рдореЗрдВ рдЖрд╕рд╛рдиреА рд╣реЛрддреА рд╣реИред

Network Forensics рдХреИрд╕реЗ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИ?

Network Forensics рдореБрдЦреНрдп рд░реВрдк рд╕реЗ рдбреЗрдЯрд╛ рдХреИрдкреНрдЪрд░рд┐рдВрдЧ, рдПрдирд╛рд▓рд┐рд╕рд┐рд╕ рдФрд░ рд░рд┐рдкреЛрд░реНрдЯрд┐рдВрдЧ рдХреЗ рдЪрд░рдгреЛрдВ рдореЗрдВ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИред рдЬрдм рдХреЛрдИ рд╕рд╛рдЗрдмрд░ рдШрдЯрдирд╛ рд╣реЛрддреА рд╣реИ, рддреЛ рдкрд╣рд▓реЗ рдиреЗрдЯрд╡рд░реНрдХ рд╕реЗ рд╕рдВрдмрдВрдзрд┐рдд рд╕рднреА рдбреЗрдЯрд╛ рдХреЛ рдЗрдХрдЯреНрдард╛ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдЗрд╕рдХреЗ рдмрд╛рдж рдЙрд╕ рдбреЗрдЯрд╛ рдХреЛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рддрд╛рдХрд┐ рд╣рдо рдпрд╣ рд╕рдордЭ рд╕рдХреЗрдВ рдХрд┐ рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рдХреНрдпрд╛ рдЧрддрд┐рд╡рд┐рдзрд┐рдпрд╛рдБ рд╣реЛ рд░рд╣реА рдереАрдВред рдЕрдВрдд рдореЗрдВ, рдЗрди рдирд┐рд╖реНрдХрд░реНрд╖реЛрдВ рдХреЗ рдЖрдзрд╛рд░ рдкрд░ рдПрдХ рд░рд┐рдкреЛрд░реНрдЯ рддреИрдпрд╛рд░ рдХреА рдЬрд╛рддреА рд╣реИ, рдЬрд┐рд╕реЗ рдЖрдЧреЗ рдХреА рдХрд╛рд░реНрдпрд╡рд╛рд╣реА рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред

Network Forensics рдореЗрдВ рдЙрдкрдпреЛрдЧ рд╣реЛрдиреЗ рд╡рд╛рд▓реЗ рдЯреВрд▓реНрд╕

рдЯреВрд▓ рдХрд╛ рдирд╛рдо рдЙрдкрдпреЛрдЧ
Wireshark рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд┐рдХ рдХреЛ рдХреИрдкреНрдЪрд░ рдФрд░ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП
Snort рд╕рдВрджрд┐рдЧреНрдз рдиреЗрдЯрд╡рд░реНрдХ рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХрд╛ рдкрддрд╛ рд▓рдЧрд╛рдиреЗ рдХреЗ рд▓рд┐рдП
Xplico рдиреЗрдЯрд╡рд░реНрдХ рдбреЗрдЯрд╛ рдХреЛ рд╡рд┐рдЬреБрдЕрд▓рд╛рдЗрдЬрд╝ рдФрд░ рдПрдХреНрд╕рдЯреНрд░реИрдХреНрдЯ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП
NetworkMiner рдиреЗрдЯрд╡рд░реНрдХ рдкреИрдХреЗрдЯреНрд╕ рд╕реЗ рдЬрд╛рдирдХрд╛рд░реА рдирд┐рдХрд╛рд▓рдиреЗ рдХреЗ рд▓рд┐рдП

рдирд┐рд╖реНрдХрд░реНрд╖

Network Forensics рд╕рд╛рдЗрдмрд░ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдХреЗ рд▓рд┐рдП рдПрдХ рдмреЗрд╣рдж рдорд╣рддреНрд╡рдкреВрд░реНрдг рдЯреВрд▓ рд╣реИ, рдЬреЛ рдХрд┐рд╕реА рднреА рдиреЗрдЯрд╡рд░реНрдХ рд╣рдорд▓реЗ рдХреА рддрд╣ рддрдХ рдЬрд╛рдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддрд╛ рд╣реИред рдпрд╣ рди рдХреЗрд╡рд▓ рд╣рдорд▓реЛрдВ рдХреА рдкрд╣рдЪрд╛рди рдХрд░рдиреЗ рдмрд▓реНрдХрд┐ рднрд╡рд┐рд╖реНрдп рдореЗрдВ рдЙрдиреНрд╣реЗрдВ рд░реЛрдХрдиреЗ рдХреЗ рд▓рд┐рдП рднреА рдЙрдкрдпреЛрдЧреА рд╕рд╛рдмрд┐рдд рд╣реЛрддрд╛ рд╣реИред рдпрджрд┐ рдЖрдк рд╕рд╛рдЗрдмрд░ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдлреАрд▓реНрдб рдореЗрдВ рдЬрд╛рдирд╛ рдЪрд╛рд╣рддреЗ рд╣реИрдВ, рддреЛ Network Forensics рдХреЛ рд╕рдордЭрдирд╛ рдЖрдкрдХреЗ рд▓рд┐рдП рдмреЗрд╣рдж рдЬрд░реВрд░реА рд╣реИред

Goals of Network Forensics in Hindi

Network Forensics рдХрд╛ рдореБрдЦреНрдп рдЙрджреНрджреЗрд╢реНрдп рдиреЗрдЯрд╡рд░реНрдХ рд╕реЗ рдЬреБрдбрд╝реЗ рдЕрдкрд░рд╛рдзреЛрдВ рдХреА рдЬрд╛рдБрдЪ рдФрд░ рдЙрдиреНрд╣реЗрдВ рд░реЛрдХрдирд╛ рд╣реЛрддрд╛ рд╣реИред рдЬрдм рднреА рдХреЛрдИ рдЕрдирдзрд┐рдХреГрдд рдЧрддрд┐рд╡рд┐рдзрд┐ рд╣реЛрддреА рд╣реИ, рддреЛ Network Forensics рдХреА рдорджрдж рд╕реЗ рдЙрд╕рдХреЗ рд╕реНрд░реЛрдд рддрдХ рдкрд╣реБрдБрдЪрд╛ рдЬрд╛рддрд╛ рд╣реИред рдпрд╣ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдХрд┐рд╕реА рднреА рд╕рд╛рдЗрдмрд░ рдЕрдЯреИрдХ (Cyber Attack) рдХреЗ рдмрд╛рдж рд╕рд╛рдХреНрд╖реНрдп рдЬреБрдЯрд╛рдиреЗ рдФрд░ рд╕реБрд░рдХреНрд╖рд╛ рдЙрдкрд╛рдпреЛрдВ рдХреЛ рдмреЗрд╣рддрд░ рдмрдирд╛рдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддреА рд╣реИред

рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреА (Cyber Criminals) рд▓рдЧрд╛рддрд╛рд░ рдирдП-рдирдП рддрд░реАрдХреЛрдВ рд╕реЗ рдиреЗрдЯрд╡рд░реНрдХ рдХреЛ рдиреБрдХрд╕рд╛рди рдкрд╣реБрдБрдЪрд╛рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рддреЗ рд╣реИрдВред рдЗрд╕рд▓рд┐рдП, Network Forensics рдХрд╛ рд▓рдХреНрд╖реНрдп рдХреЗрд╡рд▓ рд╣рдорд▓реЛрдВ рдХреА рдЬрд╛рдБрдЪ рддрдХ рд╕реАрдорд┐рдд рдирд╣реАрдВ рд╣реИ, рдмрд▓реНрдХрд┐ рдпрд╣ рднрд╡рд┐рд╖реНрдп рдореЗрдВ рдРрд╕реЗ рд╣рдорд▓реЛрдВ рдХреЛ рд░реЛрдХрдиреЗ рдХреЗ рд▓рд┐рдП рднреА рд░рдгрдиреАрддрд┐ рддреИрдпрд╛рд░ рдХрд░рддрд╛ рд╣реИред рдЖрдЗрдП рд╡рд┐рд╕реНрддрд╛рд░ рд╕реЗ рд╕рдордЭрддреЗ рд╣реИрдВ рдХрд┐ Network Forensics рдХреЗ рдореБрдЦреНрдп рдЙрджреНрджреЗрд╢реНрдп рдХреНрдпрд╛ рд╣реИрдВред

Network Forensics рдХреЗ рдореБрдЦреНрдп Goals

1. рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдз рдХреА рдЬрд╛рдБрдЪ рдХрд░рдирд╛

рдЬрдм рднреА рдХреЛрдИ рд╕рд╛рдЗрдмрд░ рдЕрдЯреИрдХ рд╣реЛрддрд╛ рд╣реИ, рддреЛ Network Forensics рдХреА рдорджрдж рд╕реЗ рдЙрд╕рдХреА рдЧрд╣рд░рд╛рдИ рд╕реЗ рдЬрд╛рдБрдЪ рдХреА рдЬрд╛рддреА рд╣реИред рдЗрд╕ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдореЗрдВ рд╣рдорд▓реЗ рдХреА рдкреВрд░реА рдЯреНрд░реЗрд╕ (Trace) рдХреЛ рдлреЙрд▓реЛ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рддрд╛рдХрд┐ рдпрд╣ рдкрддрд╛ рд▓рдЧрд╛рдпрд╛ рдЬрд╛ рд╕рдХреЗ рдХрд┐ рд╣рдорд▓рд╛рд╡рд░ рдХреМрди рдерд╛ рдФрд░ рдЙрд╕рдиреЗ рдХрд┐рд╕ рддрдХрдиреАрдХ (Technique) рдХрд╛ рдЗрд╕реНрддреЗрдорд╛рд▓ рдХрд┐рдпрд╛ред

рдЗрд╕ рдЬрд╛рдБрдЪ рдореЗрдВ рдиреЗрдЯрд╡рд░реНрдХ рд▓реЙрдЧреНрд╕ (Network Logs), рдбреЗрдЯрд╛ рдкреИрдХреЗрдЯреНрд╕ (Data Packets) рдФрд░ рдЕрдиреНрдп рдбрд┐рдЬрд┐рдЯрд▓ рдкреНрд░рдорд╛рдгреЛрдВ (Digital Evidence) рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдЗрди рд╕рдмрдХреЛ рдПрдХрддреНрд░рд┐рдд рдХрд░рдХреЗ рдпрд╣ рд╕реБрдирд┐рд╢реНрдЪрд┐рдд рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рдХрд┐ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ рдХреЛ рдкрдХрдбрд╝рд╛ рдЬрд╛ рд╕рдХреЗ рдФрд░ рднрд╡рд┐рд╖реНрдп рдореЗрдВ рдРрд╕реЗ рд╣рдорд▓реЛрдВ рдХреЛ рд░реЛрдХрд╛ рдЬрд╛ рд╕рдХреЗред

2. рдиреЗрдЯрд╡рд░реНрдХ рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреА рдирд┐рдЧрд░рд╛рдиреА (Monitoring)

Network Forensics рдХрд╛ рджреВрд╕рд░рд╛ рдорд╣рддреНрд╡рдкреВрд░реНрдг рд▓рдХреНрд╖реНрдп рдиреЗрдЯрд╡рд░реНрдХ рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ (Network Activities) рдХреА рдирд┐рдЧрд░рд╛рдиреА рдХрд░рдирд╛ рд╣реЛрддрд╛ рд╣реИред рдЬрдм рдХреЛрдИ рдиреЗрдЯрд╡рд░реНрдХ рдкрд░ рдбреЗрдЯрд╛ рдЯреНрд░рд╛рдВрд╕рдлрд░ рд╣реЛ рд░рд╣рд╛ рд╣реЛрддрд╛ рд╣реИ, рддреЛ рдлреЙрд░реЗрдВрд╕рд┐рдХ рд╡рд┐рд╢реЗрд╖рдЬреНрдЮ (Forensic Experts) рдпрд╣ рджреЗрдЦрддреЗ рд╣реИрдВ рдХрд┐ рдХрд╣реАрдВ рдХреЛрдИ рд╕рдВрджрд┐рдЧреНрдз рдЧрддрд┐рд╡рд┐рдзрд┐ рддреЛ рдирд╣реАрдВ рд╣реЛ рд░рд╣реАред

рдЕрдЧрд░ рдХрд┐рд╕реА рдЕрдирдЬрд╛рди рдбрд┐рд╡рд╛рдЗрд╕ рд╕реЗ рдиреЗрдЯрд╡рд░реНрдХ рдкрд░ рдПрдХреНрд╕реЗрд╕ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рдпрд╛ рдХреЛрдИ рдбреЗрдЯрд╛ рдмрд┐рдирд╛ рдЕрдиреБрдорддрд┐ рдХреЗ рдмрд╛рд╣рд░ рднреЗрдЬрд╛ рдЬрд╛рддрд╛ рд╣реИ, рддреЛ рдпрд╣ рдПрдХ рдЦрддрд░реЗ рдХреА рдШрдВрдЯреА рд╣реЛ рд╕рдХрддреА рд╣реИред рдРрд╕реЗ рдореЗрдВ, Network Forensics рдХреА рдорджрдж рд╕реЗ рдЗрди рд╕рднреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЛ рдЯреНрд░реИрдХ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рдФрд░ рдЖрд╡рд╢реНрдпрдХ рдХрджрдо рдЙрдард╛рдП рдЬрд╛рддреЗ рд╣реИрдВред

3. рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рдХреЛ рд░реЛрдХрдирд╛

Network Forensics рдХреЗрд╡рд▓ рдЕрдкрд░рд╛рдзреЛрдВ рдХреА рдЬрд╛рдБрдЪ рддрдХ рд╕реАрдорд┐рдд рдирд╣реАрдВ рд╣реИ, рдмрд▓реНрдХрд┐ рдЗрд╕рдХрд╛ рдПрдХ рдФрд░ рдорд╣рддреНрд╡рдкреВрд░реНрдг рд▓рдХреНрд╖реНрдп рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рдХреЛ рд░реЛрдХрдирд╛ рднреА рд╣реИред рдЬрдм рдХрд┐рд╕реА рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рдмрд╛рд░-рдмрд╛рд░ рдЕрдЯреИрдХ рд╣реЛрддреЗ рд╣реИрдВ, рддреЛ рдЗрди рд╣рдорд▓реЛрдВ рдХреЗ рдкреИрдЯрд░реНрди (Pattern) рдХреЛ рд╕рдордЭрдиреЗ рдХреА рдЬрд░реВрд░рдд рд╣реЛрддреА рд╣реИред

рдЕрдЧрд░ рд╣рдо рдпрд╣ рд╕рдордЭ рд▓реЗрдВ рдХрд┐ рдХрд┐рд╕ рддрд░рд╣ рдХреЗ рд╣рдорд▓реЗ рдЕрдзрд┐рдХ рд╣реЛ рд░рд╣реЗ рд╣реИрдВ рдФрд░ рдХреМрди рд╕реЗ рд╡реАрдХ рдкреЙрдЗрдВрдЯреНрд╕ (Weak Points) рд╣реИрдВ, рддреЛ рд╕реБрд░рдХреНрд╖рд╛ рдХреЛ рдкрд╣рд▓реЗ рд╕реЗ рдордЬрдмреВрдд рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред рдЗрд╕реА рдХрд╛рд░рдг, рдиреЗрдЯрд╡рд░реНрдХ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рд╕рд┐рд╕реНрдЯрдо (Network Security System) рдХреЛ рд╕рдордп-рд╕рдордп рдкрд░ рдЕрдкрдбреЗрдЯ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рддрд╛рдХрд┐ рд╕рдВрднрд╛рд╡рд┐рдд рдЦрддрд░реЛрдВ рдХреЛ рд░реЛрдХрд╛ рдЬрд╛ рд╕рдХреЗред

4. рдбрд┐рдЬрд┐рдЯрд▓ рдкреНрд░рдорд╛рдг (Digital Evidence) рдЬреБрдЯрд╛рдирд╛

рдЬрдм рдХреЛрдИ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдз (Cyber Crime) рд╣реЛрддрд╛ рд╣реИ, рддреЛ Network Forensics рдХреЗ рдЬрд░рд┐рдП рдбрд┐рдЬрд┐рдЯрд▓ рдкреНрд░рдорд╛рдг рдЬреБрдЯрд╛рдП рдЬрд╛рддреЗ рд╣реИрдВред рдпреЗ рдкреНрд░рдорд╛рдг рдХрд┐рд╕реА рдХрд╛рдиреВрдиреА рдХрд╛рд░реНрд░рд╡рд╛рдИ (Legal Action) рдХреЗ рд▓рд┐рдП рдмреЗрд╣рдж рдЬрд░реВрд░реА рд╣реЛрддреЗ рд╣реИрдВ, рдХреНрдпреЛрдВрдХрд┐ рдмрд┐рдирд╛ рдареЛрд╕ рдкреНрд░рдорд╛рдгреЛрдВ рдХреЗ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ рдХреЛ рд╕рдЬрд╛ рдирд╣реАрдВ рджреА рдЬрд╛ рд╕рдХрддреАред

рдбрд┐рдЬрд┐рдЯрд▓ рдкреНрд░рдорд╛рдг рдореЗрдВ рдиреЗрдЯрд╡рд░реНрдХ рд▓реЙрдЧреНрд╕, рдЖрдИрдкреА рдПрдбреНрд░реЗрд╕ (IP Address) рд░рд┐рдХреЙрд░реНрдбреНрд╕, рдЯреНрд░рд╛рдВрд╕рдорд┐рдЯ рдХрд┐рдП рдЧрдП рдбреЗрдЯрд╛ рдФрд░ рдЕрдиреНрдп рдЧрддрд┐рд╡рд┐рдзрд┐рдпрд╛рдБ рд╢рд╛рдорд┐рд▓ рд╣реЛрддреА рд╣реИрдВред рдпрд╣ рд╕рднреА рдЬрд╛рдирдХрд╛рд░реА рдлреЙрд░реЗрдВрд╕рд┐рдХ рдЯреАрдо (Forensic Team) рджреНрд╡рд╛рд░рд╛ рдЗрдХрдЯреНрдард╛ рдХреА рдЬрд╛рддреА рд╣реИ рдФрд░ рдЖрд╡рд╢реНрдпрдХ рд╣реЛрдиреЗ рдкрд░ рдХреЛрд░реНрдЯ рдореЗрдВ рдкреЗрд╢ рдХреА рдЬрд╛рддреА рд╣реИред

5. рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рдШреБрд╕рдкреИрда (Intrusion) рдХрд╛ рдкрддрд╛ рд▓рдЧрд╛рдирд╛

Network Forensics рдХрд╛ рдПрдХ рдФрд░ рдмрдбрд╝рд╛ рд▓рдХреНрд╖реНрдп рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рд╣реЛрдиреЗ рд╡рд╛рд▓реА рдХрд┐рд╕реА рднреА рдЕрдирдзрд┐рдХреГрдд рдШреБрд╕рдкреИрда (Unauthorized Intrusion) рдХрд╛ рддреБрд░рдВрдд рдкрддрд╛ рд▓рдЧрд╛рдирд╛ рд╣реИред рдХрдИ рдмрд╛рд░ рд╕рд╛рдЗрдмрд░ рд╣рдорд▓рд╛рд╡рд░ (Hackers) рдмрд┐рдирд╛ рдХрд┐рд╕реА рдХреЛ рдкрддрд╛ рдЪрд▓реЗ рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рдШреБрд╕рдХрд░ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдбреЗрдЯрд╛ рдЪреБрд░рд╛рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рддреЗ рд╣реИрдВред

рдЕрдЧрд░ рдпрд╣ рдЧрддрд┐рд╡рд┐рдзрд┐ рд╕рдордп рдкрд░ рдкрдХрдбрд╝ рдореЗрдВ рдЖ рдЬрд╛рдП, рддреЛ рдмрдбрд╝рд╛ рдиреБрдХрд╕рд╛рди рд╣реЛрдиреЗ рд╕реЗ рдкрд╣рд▓реЗ рд╣реА рд╕реБрд░рдХреНрд╖рд╛ рдЙрдкрд╛рдп рдХрд┐рдП рдЬрд╛ рд╕рдХрддреЗ рд╣реИрдВред рдЗрд╕реА рдХрд╛рд░рдг, рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рдЪрд▓ рд░рд╣реА рд╕рднреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХрд╛ рдПрдирд╛рд▓рд┐рд╕рд┐рд╕ (Analysis) рдХрд░рдирд╛ рдмреЗрд╣рдж рдЬрд░реВрд░реА рд╣реЛрддрд╛ рд╣реИред

6. рдбреЗрдЯрд╛ рдЪреЛрд░реА рдФрд░ рд▓реАрдХреЗрдЬ рдХреЛ рд░реЛрдХрдирд╛

рдЖрдЬ рдХреЗ рдбрд┐рдЬрд┐рдЯрд▓ рдпреБрдЧ рдореЗрдВ рдбреЗрдЯрд╛ рд╕рдмрд╕реЗ рдорд╣рддреНрд╡рдкреВрд░реНрдг рд╕рдВрд╕рд╛рдзрди рдмрди рдЪреБрдХрд╛ рд╣реИред рдЕрдЧрд░ рдХрд┐рд╕реА рдХрдВрдкрдиреА рдпрд╛ рд╡реНрдпрдХреНрддрд┐ рдХрд╛ рдбреЗрдЯрд╛ рд▓реАрдХ рд╣реЛ рдЬрд╛рдП, рддреЛ рдЗрд╕рдХрд╛ рдмрдбрд╝рд╛ рдиреБрдХрд╕рд╛рди рд╣реЛ рд╕рдХрддрд╛ рд╣реИред рдЗрд╕рд▓рд┐рдП, Network Forensics рдХрд╛ рдПрдХ рдФрд░ рдореБрдЦреНрдп рд▓рдХреНрд╖реНрдп рдбреЗрдЯрд╛ рд╕реБрд░рдХреНрд╖рд╛ рдХреЛ рдордЬрдмреВрдд рдмрдирд╛рдирд╛ рд╣реИред

рдбреЗрдЯрд╛ рдХреА рд╕реБрд░рдХреНрд╖рд╛ рд╕реБрдирд┐рд╢реНрдЪрд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рд╡рд┐рднрд┐рдиреНрди рдПрдиреНрдХреНрд░рд┐рдкреНрд╢рди (Encryption) рдФрд░ рдПрдХреНрд╕реЗрд╕ рдХрдВрдЯреНрд░реЛрд▓ (Access Control) рддрдХрдиреАрдХреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рд╕рд╛рде рд╣реА, рдЕрдЧрд░ рдХрд╣реАрдВ рд╕реЗ рдбреЗрдЯрд╛ рд▓реАрдХ рд╣реЛ рд░рд╣рд╛ рд╣реЛрддрд╛ рд╣реИ, рддреЛ Network Forensics рдХреА рдорджрдж рд╕реЗ рддреБрд░рдВрдд рдЙрд╕рдХреА рдкрд╣рдЪрд╛рди рдХреА рдЬрд╛рддреА рд╣реИ рдФрд░ рдЙрдЪрд┐рдд рдХрджрдо рдЙрдард╛рдП рдЬрд╛рддреЗ рд╣реИрдВред

7. рдиреЗрдЯрд╡рд░реНрдХ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдкреЙрд▓рд┐рд╕реА рдХреЛ рдмреЗрд╣рддрд░ рдмрдирд╛рдирд╛

рдХрд┐рд╕реА рднреА рдиреЗрдЯрд╡рд░реНрдХ рдХреА рд╕реБрд░рдХреНрд╖рд╛ рдиреАрддрд┐ (Security Policy) рд╕рдордп-рд╕рдордп рдкрд░ рдЕрдкрдбреЗрдЯ рдХрд░рдиреЗ рдХреА рдЬрд░реВрд░рдд рд╣реЛрддреА рд╣реИред рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреА (Cyber Criminals) рдирдП-рдирдП рддрд░реАрдХреЗ рд╕реЗ рд╣рдорд▓реЗ рдХрд░рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рддреЗ рд╣реИрдВ, рдЗрд╕рд▓рд┐рдП рд╕реБрд░рдХреНрд╖рд╛ рдЙрдкрд╛рдпреЛрдВ рдХреЛ рднреА рд╕рдордп рдХреЗ рд╕рд╛рде рдордЬрдмреВрдд рдХрд░рдирд╛ рдкрдбрд╝рддрд╛ рд╣реИред

Network Forensics рдХреА рдорджрдж рд╕реЗ рдпрд╣ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рдХрд┐ рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рдХреМрди-рдХреМрди рд╕реА рдХрдордЬреЛрд░рд┐рдпрд╛рдБ (Vulnerabilities) рд╣реИрдВред рдЗрд╕рдХреЗ рдмрд╛рдж, рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдкреЙрд▓рд┐рд╕реА (Security Policy) рдХреЛ рдЕрдкрдбреЗрдЯ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рддрд╛рдХрд┐ рднрд╡рд┐рд╖реНрдп рдореЗрдВ рдХрд┐рд╕реА рднреА рд╕рд╛рдЗрдмрд░ рдЦрддрд░реЗ рд╕реЗ рдмрдЪрд╛ рдЬрд╛ рд╕рдХреЗред

рдирд┐рд╖реНрдХрд░реНрд╖

Network Forensics рдХрд╛ рдореБрдЦреНрдп рд▓рдХреНрд╖реНрдп рдиреЗрдЯрд╡рд░реНрдХ рдХреЛ рд╕реБрд░рдХреНрд╖рд┐рдд рдмрдирд╛рдирд╛, рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рдХреА рдЬрд╛рдБрдЪ рдХрд░рдирд╛ рдФрд░ рднрд╡рд┐рд╖реНрдп рдореЗрдВ рд╣реЛрдиреЗ рд╡рд╛рд▓реЗ рдЦрддрд░реЛрдВ рд╕реЗ рдмрдЪрд╛рд╡ рдХрд░рдирд╛ рд╣реИред рдпрд╣ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рди рдХреЗрд╡рд▓ рдиреЗрдЯрд╡рд░реНрдХ рдореЙрдирд┐рдЯрд░рд┐рдВрдЧ рдФрд░ рдбрд┐рдЬрд┐рдЯрд▓ рдкреНрд░рдорд╛рдгреЛрдВ рдХреЛ рд╕реБрд░рдХреНрд╖рд┐рдд рд░рдЦрдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддреА рд╣реИ, рдмрд▓реНрдХрд┐ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ рдХреЛ рдкрдХрдбрд╝рдиреЗ рдХреЗ рд▓рд┐рдП рднреА рдЙрдкрдпреЛрдЧреА рд╕рд╛рдмрд┐рдд рд╣реЛрддреА рд╣реИред

рдЕрдЧрд░ рдЖрдк рд╕рд╛рдЗрдмрд░ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА (Cyber Security) рдореЗрдВ рдХрд░рд┐рдпрд░ рдмрдирд╛рдирд╛ рдЪрд╛рд╣рддреЗ рд╣реИрдВ, рддреЛ Network Forensics рдХреЛ рд╕рдордЭрдирд╛ рдЖрдкрдХреЗ рд▓рд┐рдП рдмрд╣реБрдд рдЬрд░реВрд░реА рд╣реИред рдпрд╣ рди рдХреЗрд╡рд▓ рдХрдВрдкрдирд┐рдпреЛрдВ рдмрд▓реНрдХрд┐ рдЖрдо рдЗрдВрдЯрд░рдиреЗрдЯ рдпреВрдЬрд░реНрд╕ рдХреЗ рд▓рд┐рдП рднреА рдмреЗрд╣рдж рдорд╣рддреНрд╡рдкреВрд░реНрдг рд╣реИ, рдХреНрдпреЛрдВрдХрд┐ рдПрдХ рд╕реБрд░рдХреНрд╖рд┐рдд рдиреЗрдЯрд╡рд░реНрдХ рд╣реА рдбрд┐рдЬрд┐рдЯрд▓ рджреБрдирд┐рдпрд╛ рдореЗрдВ рд╕реБрд░рдХреНрд╖рд┐рдд рднрд╡рд┐рд╖реНрдп рдХреА рдЧрд╛рд░рдВрдЯреА рджреЗрддрд╛ рд╣реИред

Types of Network Attacks in Hindi

рдЖрдЬ рдХреЗ рдбрд┐рдЬрд┐рдЯрд▓ рдпреБрдЧ рдореЗрдВ рдиреЗрдЯрд╡рд░реНрдХ рдкрд░ рдХрдИ рддрд░рд╣ рдХреЗ рд╕рд╛рдЗрдмрд░ рдЕрдЯреИрдХ (Cyber Attacks) рд╣реЛрддреЗ рд╣реИрдВ, рдЬрд┐рдирдХрд╛ рдореБрдЦреНрдп рдЙрджреНрджреЗрд╢реНрдп рдиреЗрдЯрд╡рд░реНрдХ рдХреЛ рдиреБрдХрд╕рд╛рди рдкрд╣реБрдБрдЪрд╛рдирд╛, рдбреЗрдЯрд╛ рдЪреБрд░рд╛рдирд╛ рдпрд╛ рд╕рд┐рд╕реНрдЯрдо рдХреЛ рдбрд╛рдЙрди рдХрд░рдирд╛ рд╣реЛрддрд╛ рд╣реИред рдиреЗрдЯрд╡рд░реНрдХ рдЕрдЯреИрдХ рдореБрдЦреНрдп рд░реВрдк рд╕реЗ рджреЛ рдкреНрд░рдХрд╛рд░ рдХреЗ рд╣реЛрддреЗ рд╣реИрдВ: рдПрдХреНрдЯрд┐рд╡ рдЕрдЯреИрдХ (Active Attack) рдФрд░ рдкреИрд╕рд┐рд╡ рдЕрдЯреИрдХ (Passive Attack)ред

рдПрдХреНрдЯрд┐рд╡ рдЕрдЯреИрдХ рдореЗрдВ рд╣рдорд▓рд╛рд╡рд░ (Hacker) рд╕реАрдзреЗ рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рдШреБрд╕рдкреИрда рдХрд░рддрд╛ рд╣реИ рдФрд░ рдбреЗрдЯрд╛ рдореЗрдВ рдмрджрд▓рд╛рд╡ рдХрд░рддрд╛ рд╣реИ, рдЬрдмрдХрд┐ рдкреИрд╕рд┐рд╡ рдЕрдЯреИрдХ рдореЗрдВ рд╡рд╣ рд╕рд┐рд░реНрдл рдбреЗрдЯрд╛ рдХреЛ рдореЙрдирд┐рдЯрд░ рдХрд░рддрд╛ рд╣реИ, рд▓реЗрдХрд┐рди рдХреЛрдИ рдкрд░рд┐рд╡рд░реНрддрди рдирд╣реАрдВ рдХрд░рддрд╛ред рдЖрдЗрдП рд╡рд┐рд╕реНрддрд╛рд░ рд╕реЗ рд╕рдордЭрддреЗ рд╣реИрдВ рдХрд┐ рдиреЗрдЯрд╡рд░реНрдХ рдЕрдЯреИрдХ рдХрд┐рддрдиреЗ рдкреНрд░рдХрд╛рд░ рдХреЗ рд╣реЛрддреЗ рд╣реИрдВ рдФрд░ рд╡реЗ рдХреИрд╕реЗ рдХрд╛рдо рдХрд░рддреЗ рд╣реИрдВред

1. рдПрдХреНрдЯрд┐рд╡ рдЕрдЯреИрдХ (Active Attack)

рдЗрд╕ рдкреНрд░рдХрд╛рд░ рдХреЗ рд╣рдорд▓реЛрдВ рдореЗрдВ рд╣рдорд▓рд╛рд╡рд░ рдиреЗрдЯрд╡рд░реНрдХ рдкрд░ рд╕реАрдзрд╛ рд╣рдорд▓рд╛ рдХрд░рддрд╛ рд╣реИ рдФрд░ рдбреЗрдЯрд╛ рдпрд╛ рд╕рд┐рд╕реНрдЯрдо рдХреЛ рдиреБрдХрд╕рд╛рди рдкрд╣реБрдБрдЪрд╛рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рддрд╛ рд╣реИред рдЗрд╕рдореЗрдВ рдбреЗрдЯрд╛ рдХреЛ рдЪреЛрд░реА рдХрд░рдирд╛, рдмрджрд▓рдирд╛, рдпрд╛ рдиреЗрдЯрд╡рд░реНрдХ рдХреЛ рдкреВрд░реА рддрд░рд╣ рд╕реЗ рдбрд╛рдЙрди рдХрд░рдирд╛ рд╢рд╛рдорд┐рд▓ рд╣реЛрддрд╛ рд╣реИред

1.1. рдбрд┐рдирд╛рдпрд▓ рдСрдл рд╕рд░реНрд╡рд┐рд╕ (DoS) рдЕрдЯреИрдХ

Denial of Service (DoS) рдЕрдЯреИрдХ рдореЗрдВ рд╣рдорд▓рд╛рд╡рд░ рд╕рд░реНрд╡рд░ рдХреЛ рдЗрддрдиреЗ рдЬреНрдпрд╛рджрд╛ рд░рд┐рдХреНрд╡реЗрд╕реНрдЯ рднреЗрдЬрддрд╛ рд╣реИ рдХрд┐ рд╕рд░реНрд╡рд░ рдкреВрд░реА рддрд░рд╣ рд╕реЗ рд╣реИрдВрдЧ рд╣реЛ рдЬрд╛рддрд╛ рд╣реИ рдФрд░ рд╡реИрдз рдпреВрдЬрд░реНрд╕ рдХреЛ рд╕рд░реНрд╡рд┐рд╕ рдирд╣реАрдВ рдорд┐рд▓ рдкрд╛рддреАред

рдЗрд╕ рдЕрдЯреИрдХ рдХрд╛ рдореБрдЦреНрдп рдЙрджреНрджреЗрд╢реНрдп рдиреЗрдЯрд╡рд░реНрдХ рдХреЛ рд╕реНрд▓реЛ рдХрд░рдирд╛ рдпрд╛ рдкреВрд░реА рддрд░рд╣ рд╕реЗ рдбрд╛рдЙрди рдХрд░ рджреЗрдирд╛ рд╣реЛрддрд╛ рд╣реИ, рдЬрд┐рд╕рд╕реЗ рдХрд┐рд╕реА рднреА рд╡реЗрдмрд╕рд╛рдЗрдЯ рдпрд╛ рдСрдирд▓рд╛рдЗрди рд╕рд░реНрд╡рд┐рд╕ рдХреЛ рдЕрд╕реНрдерд╛рдпреА рд░реВрдк рд╕реЗ рдмрдВрдж рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред

1.2. рдбрд┐рд╕реНрдЯреНрд░рд┐рдмреНрдпреВрдЯреЗрдб рдбрд┐рдирд╛рдпрд▓ рдСрдл рд╕рд░реНрд╡рд┐рд╕ (DDoS) рдЕрдЯреИрдХ

Distributed Denial of Service (DDoS) рдЕрдЯреИрдХ DoS рдХрд╛ рдПрдбрд╡рд╛рдВрд╕ рд░реВрдк рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рдХрдИ рдбрд┐рд╡рд╛рдЗрд╕реЗрд╕ (Botnets) рдорд┐рд▓рдХрд░ рдПрдХ рд╕рд╛рде рдЯрд╛рд░рдЧреЗрдЯ рд╕рд░реНрд╡рд░ рдкрд░ рд╣рдорд▓рд╛ рдХрд░рддреЗ рд╣реИрдВред

рдЗрд╕ рдЕрдЯреИрдХ рдХреЛ рд░реЛрдХрдирд╛ рдореБрд╢реНрдХрд┐рд▓ рд╣реЛрддрд╛ рд╣реИ, рдХреНрдпреЛрдВрдХрд┐ рдпрд╣ рджреБрдирд┐рдпрд╛ рднрд░ рдХреЗ рдЕрд▓рдЧ-рдЕрд▓рдЧ рд▓реЛрдХреЗрд╢рди рд╕реЗ рдПрдХ рд╕рд╛рде рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рдФрд░ рдмрд╣реБрдд рдЕрдзрд┐рдХ рдорд╛рддреНрд░рд╛ рдореЗрдВ рдЯреНрд░реИрдлрд┐рдХ рднреЗрдЬрддрд╛ рд╣реИред

1.3. рдореИрд▓рд╡реЗрдпрд░ рдЕрдЯреИрдХ (Malware Attack)

Malware рдПрдХ рдЦрддрд░рдирд╛рдХ рдкреНрд░реЛрдЧреНрд░рд╛рдо рд╣реЛрддрд╛ рд╣реИ рдЬреЛ рд╡рд╛рдпрд░рд╕ (Virus), рд╡реЙрд░реНрдо (Worm), рдЯреНрд░реЛрдЬрди рд╣реЙрд░реНрд╕ (Trojan Horse), рдФрд░ рд░реИрдирд╕рдорд╡реЗрдпрд░ (Ransomware) рдЬреИрд╕реЗ рд░реВрдкреЛрдВ рдореЗрдВ рд╣реЛ рд╕рдХрддрд╛ рд╣реИред рдпрд╣ рдЕрдЯреИрдХ рд╕рд┐рд╕реНрдЯрдо рдореЗрдВ рдЗрдВрд╕реНрдЯреЙрд▓ рд╣реЛрдХрд░ рдбреЗрдЯрд╛ рдХреЛ рдЪреБрд░рд╛рдиреЗ рдпрд╛ рдирд╖реНрдЯ рдХрд░рдиреЗ рдХрд╛ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИред

рдХрдИ рдмрд╛рд░ рдпрд╣ рдореИрд▓рд╡реЗрдпрд░ рдИрдореЗрд▓ рдЕрдЯреИрдЪрдореЗрдВрдЯ, рд╕рдВрджрд┐рдЧреНрдз рдбрд╛рдЙрдирд▓реЛрдб рдпрд╛ рдкрд╛рдпрд░реЗрдЯреЗрдб рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдХреЗ рдЬрд░рд┐рдП рд╕рд┐рд╕реНрдЯрдо рдореЗрдВ рдШреБрд╕рдкреИрда рдХрд░ рдЬрд╛рддрд╛ рд╣реИред

1.4. рдореИрди-рдЗрди-рдж-рдорд┐рдбрд┐рд▓ (MITM) рдЕрдЯреИрдХ

Man-in-the-Middle (MITM) рдЕрдЯреИрдХ рддрдм рд╣реЛрддрд╛ рд╣реИ рдЬрдм рдХреЛрдИ рд╣реИрдХрд░ рджреЛ рдХрдореНрдпреБрдирд┐рдХреЗрд╢рди рдкреЙрдЗрдВрдЯреНрд╕ рдХреЗ рдмреАрдЪ рдореЗрдВ рдЖрдХрд░ рдбреЗрдЯрд╛ рдХреЛ рдЪреБрд░рд╛рдиреЗ рдпрд╛ рдмрджрд▓рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рддрд╛ рд╣реИред

рдпрд╣ рдЕрдЯреИрдХ рд╡рд╛рдИ-рдлрд╛рдИ рдиреЗрдЯрд╡рд░реНрдХ, рдЕрдирд╕реЗрдХреНрдпреЛрд░ рд╡реЗрдмрд╕рд╛рдЗрдЯреНрд╕ рдпрд╛ рдИрдореЗрд▓ рдХрдореНрдпреБрдирд┐рдХреЗрд╢рди рдХреЗ рдЬрд░рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред рдЗрд╕рдореЗрдВ рдпреВрдЬрд░ рдХреЛ рдкрддрд╛ рднреА рдирд╣реАрдВ рдЪрд▓рддрд╛ рдХрд┐ рдЙрд╕рдХрд╛ рдбреЗрдЯрд╛ рдореЙрдирд┐рдЯрд░ рдХрд┐рдпрд╛ рдЬрд╛ рд░рд╣рд╛ рд╣реИред

1.5. SQL Injection рдЕрдЯреИрдХ

SQL Injection рдЕрдЯреИрдХ рддрдм рд╣реЛрддрд╛ рд╣реИ рдЬрдм рдХреЛрдИ рд╣реИрдХрд░ рдХрд┐рд╕реА рд╡реЗрдмрд╕рд╛рдЗрдЯ рдХреЗ рдбреЗрдЯрд╛рдмреЗрд╕ рдореЗрдВ SQL рдХреНрд╡реЗрд░реА рдХреЗ рдЬрд░рд┐рдП рдЕрдирдзрд┐рдХреГрдд рдПрдХреНрд╕реЗрд╕ (Unauthorized Access) рд▓реЗрддрд╛ рд╣реИ рдФрд░ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдбреЗрдЯрд╛ рдХреЛ рдЪреБрд░рд╛ рд▓реЗрддрд╛ рд╣реИред

рдпрд╣ рдЕрдЯреИрдХ рдЙрди рд╡реЗрдмрд╕рд╛рдЗрдЯреНрд╕ рдкрд░ рдЬреНрдпрд╛рджрд╛ рдкреНрд░рднрд╛рд╡ рдбрд╛рд▓рддрд╛ рд╣реИ рдЬреЛ рдХрдордЬреЛрд░ SQL рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдХрд╛ рдЗрд╕реНрддреЗрдорд╛рд▓ рдХрд░ рд░рд╣реА рд╣реЛрддреА рд╣реИрдВред

2. рдкреИрд╕рд┐рд╡ рдЕрдЯреИрдХ (Passive Attack)

Passive Attack рдореЗрдВ рд╣рдорд▓рд╛рд╡рд░ рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рдХреЛрдИ рднреА рдмрджрд▓рд╛рд╡ рдирд╣реАрдВ рдХрд░рддрд╛, рдмрд▓реНрдХрд┐ рдбреЗрдЯрд╛ рдХреЛ рдЪреБрдкрдЪрд╛рдк рдореЙрдирд┐рдЯрд░ рдХрд░рддрд╛ рд╣реИред рдЗрд╕рдХрд╛ рдореБрдЦреНрдп рдЙрджреНрджреЗрд╢реНрдп рдиреЗрдЯрд╡рд░реНрдХ рд╕реЗ рдЬрд░реВрд░реА рдЬрд╛рдирдХрд╛рд░реА рдЪреБрд░рд╛рдирд╛ рд╣реЛрддрд╛ рд╣реИ, рддрд╛рдХрд┐ рдмрд╛рдж рдореЗрдВ рдЗрд╕рдХрд╛ рдЧрд▓рдд рдЗрд╕реНрддреЗрдорд╛рд▓ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХреЗред

2.1. рдИрд╡реНрд╕рдбреНрд░реЙрдкрд┐рдВрдЧ (Eavesdropping Attack)

рдЗрд╕ рдЕрдЯреИрдХ рдХреЛ "рд╕реНрдиреВрдкрд┐рдВрдЧ" (Snooping) рдпрд╛ "рд╕реНрдирд┐рдлрд┐рдВрдЧ" (Sniffing) рднреА рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рд╣рдорд▓рд╛рд╡рд░ рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд┐рдХ рдХреЛ рдЧреБрдкреНрдд рд░реВрдк рд╕реЗ рд╕реБрдирддрд╛ рдпрд╛ рд░рд┐рдХреЙрд░реНрдб рдХрд░рддрд╛ рд╣реИред

рдпрд╣ рдЕрдЯреИрдХ рдЕрд╕реБрд░рдХреНрд╖рд┐рдд рд╡рд╛рдИ-рдлрд╛рдИ (Unsecured Wi-Fi) рдФрд░ рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ рдиреЗрдЯрд╡рд░реНрдХ рдкрд░ рдЕрдзрд┐рдХ рд╣реЛрддрд╛ рд╣реИ, рдЬрд╣рд╛рдБ рдбреЗрдЯрд╛ рдмрд┐рдирд╛ рдПрдиреНрдХреНрд░рд┐рдкреНрд╢рди рдХреЗ рднреЗрдЬрд╛ рдЬрд╛рддрд╛ рд╣реИред

2.2. рдЯреНрд░реИрдлрд┐рдХ рдПрдирд╛рд▓рд┐рд╕рд┐рд╕ (Traffic Analysis Attack)

рдЗрд╕ рдЕрдЯреИрдХ рдореЗрдВ рд╣рдорд▓рд╛рд╡рд░ рдпрд╣ рдкрддрд╛ рд▓рдЧрд╛рддрд╛ рд╣реИ рдХрд┐ рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рдХрд┐рддрдирд╛ рдЯреНрд░реИрдлрд┐рдХ рднреЗрдЬрд╛ рдЬрд╛ рд░рд╣рд╛ рд╣реИ рдФрд░ рдХреМрди-рдХреМрди рд╕реЗ рдбрд┐рд╡рд╛рдЗрд╕реЗрд╕ рдбреЗрдЯрд╛ рдЯреНрд░рд╛рдВрд╕рдлрд░ рдХрд░ рд░рд╣реЗ рд╣реИрдВред

рднрд▓реЗ рд╣реА рдбреЗрдЯрд╛ рдПрдиреНрдХреНрд░рд┐рдкреНрдЯреЗрдб рд╣реЛ, рд▓реЗрдХрд┐рди рдЯреНрд░реИрдлрд┐рдХ рдкреИрдЯрд░реНрди рд╕реЗ рдЬрд░реВрд░реА рдЬрд╛рдирдХрд╛рд░реА рдирд┐рдХрд╛рд▓реА рдЬрд╛ рд╕рдХрддреА рд╣реИ, рдЬрд┐рд╕рд╕реЗ рд╣рдорд▓рд╛рд╡рд░ рд╕рд┐рд╕реНрдЯрдо рдХреА рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХреЛ рдкрд╣рдЪрд╛рди рд╕рдХрддрд╛ рд╣реИред

2.3. рд╡рд╛рд░реНрдбреНрд░рд╛рдЗрд╡рд┐рдВрдЧ (Wardriving Attack)

Wardriving рдПрдХ рдкреНрд░рдХрд╛рд░ рдХрд╛ рдкреИрд╕рд┐рд╡ рдЕрдЯреИрдХ рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рд╣рдорд▓рд╛рд╡рд░ рдУрдкрди рд╡рд╛рдИ-рдлрд╛рдИ рдиреЗрдЯрд╡рд░реНрдХ (Unprotected Wi-Fi) рдХреЛ рдЦреЛрдЬрдХрд░ рдЙрд╕рдореЗрдВ рдЕрдирдзрд┐рдХреГрдд рдПрдХреНрд╕реЗрд╕ рд▓реЗрддрд╛ рд╣реИред

рдпрд╣ рдЕрдЯреИрдХ рдЙрди рдиреЗрдЯрд╡рд░реНрдХреНрд╕ рдкрд░ рд╣реЛрддрд╛ рд╣реИ, рдЬрд┐рдирдореЗрдВ рд╡рд╛рдИ-рдлрд╛рдИ рдкрд╛рд╕рд╡рд░реНрдб рдпрд╛ рдордЬрдмреВрдд рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдирд╣реАрдВ рд╣реЛрддреА, рдЬрд┐рд╕рд╕реЗ рд╣рдорд▓рд╛рд╡рд░ рдЖрд╕рд╛рдиреА рд╕реЗ рдиреЗрдЯрд╡рд░реНрдХ рдбреЗрдЯрд╛ рдЪреБрд░рд╛ рд╕рдХрддрд╛ рд╣реИред

рдирд┐рд╖реНрдХрд░реНрд╖

рдиреЗрдЯрд╡рд░реНрдХ рдЕрдЯреИрдХ рдореБрдЦреНрдп рд░реВрдк рд╕реЗ рджреЛ рдкреНрд░рдХрд╛рд░ рдХреЗ рд╣реЛрддреЗ рд╣реИрдВ: рдПрдХреНрдЯрд┐рд╡ рдФрд░ рдкреИрд╕рд┐рд╡ред рдПрдХреНрдЯрд┐рд╡ рдЕрдЯреИрдХ рдореЗрдВ рд╣рдорд▓рд╛рд╡рд░ рд╕реАрдзреЗ рд╕рд┐рд╕реНрдЯрдо рдХреЛ рдиреБрдХрд╕рд╛рди рдкрд╣реБрдБрдЪрд╛рддрд╛ рд╣реИ, рдЬрдмрдХрд┐ рдкреИрд╕рд┐рд╡ рдЕрдЯреИрдХ рдореЗрдВ рдХреЗрд╡рд▓ рдбреЗрдЯрд╛ рдХреЛ рдЪреБрд░рд╛рдиреЗ рдпрд╛ рдореЙрдирд┐рдЯрд░ рдХрд░рдиреЗ рдХрд╛ рдкреНрд░рдпрд╛рд╕ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред

рдиреЗрдЯрд╡рд░реНрдХ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдХреЛ рдордЬрдмреВрдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдПрдиреНрдХреНрд░рд┐рдкреНрд╢рди (Encryption), рдлрд╛рдпрд░рд╡реЙрд▓ (Firewall) рдФрд░ рдордЬрдмреВрдд рдкрд╛рд╕рд╡рд░реНрдб рдкреЙрд▓рд┐рд╕реА (Password Policy) рдХрд╛ рдЙрдкрдпреЛрдЧ рдЬрд░реВрд░реА рд╣реЛрддрд╛ рд╣реИред рдЕрдЧрд░ рдЗрди рд╣рдорд▓реЛрдВ рд╕реЗ рдмрдЪрд╛рд╡ рдирд╣реАрдВ рдХрд┐рдпрд╛ рдЧрдпрд╛, рддреЛ рдбреЗрдЯрд╛ рдФрд░ рдиреЗрдЯрд╡рд░реНрдХ рдХреЛ рдмрдбрд╝рд╛ рдиреБрдХрд╕рд╛рди рд╣реЛ рд╕рдХрддрд╛ рд╣реИред

Network Forensics Process in Hindi

рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ (Network Forensics) рдПрдХ рдбрд┐рдЬрд┐рдЯрд▓ рдЗрдиреНрд╡реЗрд╕реНрдЯрд┐рдЧреЗрд╢рди рдкреНрд░рдХреНрд░рд┐рдпрд╛ рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рдиреЗрдЯрд╡рд░реНрдХ рдбреЗрдЯрд╛ рдХреЛ рдореЙрдирд┐рдЯрд░ рдХрд░рдХреЗ рд╕рд╛рдЗрдмрд░ рдХреНрд░рд╛рдЗрдо (Cyber Crime) рдХреЗ рд╕рдмреВрдд рдЗрдХрдЯреНрдард╛ рдХрд┐рдП рдЬрд╛рддреЗ рд╣реИрдВред рдЗрд╕рдХрд╛ рдореБрдЦреНрдп рдЙрджреНрджреЗрд╢реНрдп рдиреЗрдЯрд╡рд░реНрдХ рдкрд░ рд╣реЛрдиреЗ рд╡рд╛рд▓реА рд╕рдВрджрд┐рдЧреНрдз рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЛ рдЯреНрд░реИрдХ рдХрд░рдирд╛ рдФрд░ рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░рдирд╛ рд╣реЛрддрд╛ рд╣реИред

рдпрд╣ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рд╡рд┐рднрд┐рдиреНрди рдЪрд░рдгреЛрдВ рдореЗрдВ рдкреВрд░реА рдХреА рдЬрд╛рддреА рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рдбреЗрдЯрд╛ рдХрд▓реЗрдХреНрд╢рди, рдПрдирд╛рд▓рд┐рд╕рд┐рд╕, рдЗрдВрдЯрд░рдкреНрд░рд┐рдЯреЗрд╢рди рдФрд░ рд░рд┐рдкреЛрд░реНрдЯрд┐рдВрдЧ рд╢рд╛рдорд┐рд▓ рд╣реЛрддреЗ рд╣реИрдВред рдЗрд╕ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдХреЛ рд╕рд╣реА рддрд░реАрдХреЗ рд╕реЗ рд▓рд╛рдЧреВ рдХрд░рдиреЗ рд╕реЗ рд╣рдо рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ (Cyber Criminals) рдХреЛ рдкрдХрдбрд╝ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рднрд╡рд┐рд╖реНрдп рдореЗрдВ рдРрд╕реЗ рд╣рдорд▓реЛрдВ рдХреЛ рд░реЛрдХ рд╕рдХрддреЗ рд╣реИрдВред

1. рдбреЗрдЯрд╛ рдХрд▓реЗрдХреНрд╢рди (Data Collection)

рдбреЗрдЯрд╛ рдХрд▓реЗрдХреНрд╢рди рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рдХреА рдкрд╣рд▓реА рд╕реНрдЯреЗрдк рд╣реЛрддреА рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рдиреЗрдЯрд╡рд░реНрдХ рдкрд░ рд╣реЛ рд░рд╣реА рд╕рднреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЛ рд░рд┐рдХреЙрд░реНрдб рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдЗрд╕рдХреЗ рд▓рд┐рдП рдкреИрдХреЗрдЯ рд╕реНрдирд┐рдлрд░ (Packet Sniffer), рд▓реЙрдЧ рдлрд╛рдЗрд▓реНрд╕ (Log Files) рдФрд░ рдЗрд╡реЗрдВрдЯ рдореЙрдирд┐рдЯрд░рд┐рдВрдЧ рд╕рд┐рд╕реНрдЯрдо (Event Monitoring System) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред

рдЗрд╕ рдЪрд░рдг рдореЗрдВ рд╣рдореЗрдВ рдпрд╣ рд╕реБрдирд┐рд╢реНрдЪрд┐рдд рдХрд░рдирд╛ рд╣реЛрддрд╛ рд╣реИ рдХрд┐ рдбреЗрдЯрд╛ рдмрд┐рдирд╛ рдХрд┐рд╕реА рдмрджрд▓рд╛рд╡ рдХреЗ рд╕реБрд░рдХреНрд╖рд┐рдд рд░реВрдк рд╕реЗ рд╕рдВрдЧреНрд░рд╣реАрдд рдХрд┐рдпрд╛ рдЬрд╛рдП, рддрд╛рдХрд┐ рдмрд╛рдж рдореЗрдВ рдЗрд╕рдХрд╛ рдлреЙрд░реЗрдВрд╕рд┐рдХ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХреЗред рдХрд┐рд╕реА рднреА рдкреНрд░рдХрд╛рд░ рдХреА рд╣реЗрд░рдлреЗрд░ (Tampering) рд╕реЗ рдбреЗрдЯрд╛ рдХреА рд╡рд┐рд╢реНрд╡рд╕рдиреАрдпрддрд╛ рдкреНрд░рднрд╛рд╡рд┐рдд рд╣реЛ рд╕рдХрддреА рд╣реИред

2. рдбреЗрдЯрд╛ рдкреНрд░рд┐рдЬрд░реНрд╡реЗрд╢рди (Data Preservation)

рдбреЗрдЯрд╛ рдХреЛ рдХрд▓реЗрдХреНрдЯ рдХрд░рдиреЗ рдХреЗ рдмрд╛рдж рдЙрд╕реЗ рд╕реБрд░рдХреНрд╖рд┐рдд рд░рдЦрдирд╛ рдмрд╣реБрдд рдЬрд░реВрд░реА рд╣реЛрддрд╛ рд╣реИ, рддрд╛рдХрд┐ рдмрд╛рдж рдореЗрдВ рдЬрд╛рдВрдЪ рдХреЗ рджреМрд░рд╛рди рдХреЛрдИ рдЬрд╛рдирдХрд╛рд░реА рди рдмрджрд▓реЗред рдпрд╣ рд╕реБрдирд┐рд╢реНрдЪрд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдбрд┐рдЬрд┐рдЯрд▓ рд╕рд┐рдЧреНрдиреЗрдЪрд░ (Digital Signature) рдФрд░ рд╣реИрд╢рд┐рдВрдЧ рдЯреЗрдХреНрдиреЛрд▓реЙрдЬреА (Hashing Technology) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред

рдбреЗрдЯрд╛ рдкреНрд░рд┐рдЬрд░реНрд╡реЗрд╢рди рдХрд╛ рдореБрдЦреНрдп рдЙрджреНрджреЗрд╢реНрдп рдпрд╣ рд╕реБрдирд┐рд╢реНрдЪрд┐рдд рдХрд░рдирд╛ рд╣реИ рдХрд┐ рдлреЙрд░реЗрдВрд╕рд┐рдХ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХреЗ рджреМрд░рд╛рди рдХрд┐рд╕реА рднреА рдмрд╛рд╣рд░реА рд╣рд╕реНрддрдХреНрд╖реЗрдк (External Interference) рдХреЗ рдХрд╛рд░рдг рдбреЗрдЯрд╛ рдореЗрдВ рдмрджрд▓рд╛рд╡ рди рд╣реЛред рдпрд╣ рдЪрд░рдг рд╕рд╛рдЗрдмрд░ рдХреНрд░рд╛рдЗрдо рдЬрд╛рдВрдЪ рдореЗрдВ рдмрд╣реБрдд рдорд╣рддреНрд╡рдкреВрд░реНрдг рд╣реЛрддрд╛ рд╣реИред

3. рдбреЗрдЯрд╛ рдПрдЧреНрдЬрд╛рдорд┐рдиреЗрд╢рди (Data Examination)

рдбреЗрдЯрд╛ рдХреЛ рд╕рдВрд░рдХреНрд╖рд┐рдд рдХрд░рдиреЗ рдХреЗ рдмрд╛рдж рдЙрд╕рдХреА рдЧрд╣рди рдЬрд╛рдВрдЪ рдХреА рдЬрд╛рддреА рд╣реИ, рддрд╛рдХрд┐ рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЗ (Cyber Attack) рдХреЗ рдкреИрдЯрд░реНрди рдХреЛ рдкрд╣рдЪрд╛рдирд╛ рдЬрд╛ рд╕рдХреЗред рдЗрд╕рдореЗрдВ рд▓реЙрдЧ рдлрд╛рдЗрд▓реНрд╕ (Log Files) рдФрд░ рдкреИрдХреЗрдЯ рдбреЗрдЯрд╛ (Packet Data) рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░рдХреЗ рдпрд╣ рд╕рдордЭрдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХреА рдЬрд╛рддреА рд╣реИ рдХрд┐ рд╣рдорд▓рд╛рд╡рд░ (Attacker) рдиреЗ рдХрд┐рд╕ рддрд░рд╣ рдХрд╛ рдЕрдЯреИрдХ рдХрд┐рдпрд╛ рд╣реИред

рдбреЗрдЯрд╛ рдПрдЧреНрдЬрд╛рдорд┐рдиреЗрд╢рди рдХреЗ рджреМрд░рд╛рди рдлреЙрд░реЗрдВрд╕рд┐рдХ рдПрдХреНрд╕рдкрд░реНрдЯ (Forensic Experts) рд╡рд┐рднрд┐рдиреНрди рдЯреВрд▓реНрд╕ рдЬреИрд╕реЗ рдХрд┐ Wireshark, Splunk рдФрд░ Snort рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддреЗ рд╣реИрдВ, рддрд╛рдХрд┐ рдиреЗрдЯрд╡рд░реНрдХ рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХрд╛ рдкреВрд░рд╛ рд╡рд┐рд╡рд░рдг рдирд┐рдХрд╛рд▓рд╛ рдЬрд╛ рд╕рдХреЗред

4. рдбреЗрдЯрд╛ рдПрдирд╛рд▓рд┐рд╕рд┐рд╕ (Data Analysis)

рдбреЗрдЯрд╛ рдПрдЧреНрдЬрд╛рдорд┐рдиреЗрд╢рди рдХреЗ рдмрд╛рдж рдбреЗрдЯрд╛ рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рдЬрд┐рд╕рд╕реЗ рд╣рдорд▓рд╛рд╡рд░ рдХреЗ рдЗрд░рд╛рджреЛрдВ, рдЗрд╕реНрддреЗрдорд╛рд▓ рдХреА рдЧрдИ рдЯреЗрдХреНрдиреЛрд▓реЙрдЬреА рдФрд░ рдЙрд╕рдХреЗ рджреНрд╡рд╛рд░рд╛ рдХрд┐рдП рдЧрдП рдмрджрд▓рд╛рд╡реЛрдВ рдХреА рдЬрд╛рдирдХрд╛рд░реА рдорд┐рд▓ рд╕рдХреЗред рдпрд╣ рдЪрд░рдг рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рдХреЛ рд░реЛрдХрдиреЗ рдФрд░ рд╕реБрд░рдХреНрд╖рд╛ рд░рдгрдиреАрддрд┐рдпреЛрдВ (Security Strategies) рдХреЛ рд╡рд┐рдХрд╕рд┐рдд рдХрд░рдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддрд╛ рд╣реИред

рдбреЗрдЯрд╛ рдПрдирд╛рд▓рд┐рд╕рд┐рд╕ рдореЗрдВ рдкреИрдЯрд░реНрди рд░рд┐рдХрдЧреНрдирд┐рд╢рди (Pattern Recognition) рдФрд░ рдорд╢реАрди рд▓рд░реНрдирд┐рдВрдЧ рдПрд▓реНрдЧреЛрд░рд┐рджрдо (Machine Learning Algorithm) рдХрд╛ рднреА рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рдЬрд┐рд╕рд╕реЗ рд╕рдВрджрд┐рдЧреНрдз рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЛ рдЬрд▓реНрджреА рд╕реЗ рдкрд╣рдЪрд╛рдирд╛ рдЬрд╛ рд╕рдХреЗред

5. рдбреЗрдЯрд╛ рдЗрдВрдЯрд░рдкреНрд░рд┐рдЯреЗрд╢рди (Data Interpretation)

рдбреЗрдЯрд╛ рдЗрдВрдЯрд░рдкреНрд░рд┐рдЯреЗрд╢рди рдХрд╛ рдЕрд░реНрде рд╣реИ рдХрд┐ рдЬреЛ рднреА рдбреЗрдЯрд╛ рдПрдирд╛рд▓рд┐рд╕рд┐рд╕ рдХреЗ рджреМрд░рд╛рди рдорд┐рд▓рд╛ рд╣реИ, рдЙрд╕реЗ рд╕рд╣реА рддрд░реАрдХреЗ рд╕реЗ рд╕рдордЭрд╛ рдЬрд╛рдП рдФрд░ рдирд┐рд╖реНрдХрд░реНрд╖ рдирд┐рдХрд╛рд▓рд╛ рдЬрд╛рдПред рдЗрд╕ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдореЗрдВ рд╣рдореЗрдВ рдпрд╣ рдкрд╣рдЪрд╛рдирдирд╛ рд╣реЛрддрд╛ рд╣реИ рдХрд┐ рд╕рд╛рдЗрдмрд░ рдЕрдЯреИрдХ рдХреИрд╕реЗ рдФрд░ рдХреНрдпреЛрдВ рд╣реБрдЖред

рдбреЗрдЯрд╛ рдЗрдВрдЯрд░рдкреНрд░рд┐рдЯреЗрд╢рди рдХреЗ рдЖрдзрд╛рд░ рдкрд░ рд╣рдо рднрд╡рд┐рд╖реНрдп рдореЗрдВ рдРрд╕реЗ рд╣рдорд▓реЛрдВ рдХреЛ рд░реЛрдХрдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдкрдпреБрдХреНрдд рд╕реБрд░рдХреНрд╖рд╛ рдЙрдкрд╛рдп (Security Measures) рд▓рд╛рдЧреВ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдпрд╣ рдЪрд░рдг рд╕реБрд░рдХреНрд╖рд╛ рд╡рд┐рд╢реЗрд╖рдЬреНрдЮреЛрдВ рдФрд░ рд▓реЙ рдПрдиреНрдлреЛрд░реНрд╕рдореЗрдВрдЯ рдПрдЬреЗрдВрд╕рд┐рдпреЛрдВ (Law Enforcement Agencies) рдХреЗ рд▓рд┐рдП рдмрд╣реБрдд рдорд╣рддреНрд╡рдкреВрд░реНрдг рд╣реЛрддрд╛ рд╣реИред

6. рд░рд┐рдкреЛрд░реНрдЯрд┐рдВрдЧ (Reporting)

рдлреЙрд░реЗрдВрд╕рд┐рдХ рдЬрд╛рдВрдЪ рдХрд╛ рдЕрдВрддрд┐рдо рдЪрд░рдг рд░рд┐рдкреЛрд░реНрдЯрд┐рдВрдЧ рд╣реЛрддрд╛ рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рдкреВрд░реА рдЬрд╛рдВрдЪ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдХреЛ рдбреЙрдХреНрдпреБрдореЗрдВрдЯ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдЗрд╕рдореЗрдВ рд╣рдорд▓реЗ рдХреА рддрд╛рд░реАрдЦ, рд╕рдордп, рдкреНрд░рднрд╛рд╡рд┐рдд рд╕рд┐рд╕реНрдЯрдо рдФрд░ рдЗрд╕реНрддреЗрдорд╛рд▓ рдХрд┐рдП рдЧрдП рдЕрдЯреИрдХ рд╡реЗрдХреНрдЯрд░ (Attack Vector) рдХреА рдкреВрд░реА рдЬрд╛рдирдХрд╛рд░реА рджреА рдЬрд╛рддреА рд╣реИред

рдпрд╣ рд░рд┐рдкреЛрд░реНрдЯ рд╕рд╛рдЗрдмрд░ рдХреНрд░рд╛рдЗрдо рдХреЗ рдорд╛рдорд▓реЛрдВ рдХреЛ рдХреЛрд░реНрдЯ рдореЗрдВ рдкреНрд░рд╕реНрддреБрдд рдХрд░рдиреЗ рдФрд░ рд╕реБрд░рдХреНрд╖рд╛ рдиреАрддрд┐ (Security Policy) рдХреЛ рд╕реБрдзрд╛рд░рдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧ рдХреА рдЬрд╛рддреА рд╣реИред рд░рд┐рдкреЛрд░реНрдЯрд┐рдВрдЧ рд╕рд╣реА рдФрд░ рд╕рдЯреАрдХ рд╣реЛрдиреА рдЪрд╛рд╣рд┐рдП, рддрд╛рдХрд┐ рдЗрд╕реЗ рдХрд╛рдиреВрдиреА рд░реВрдк рд╕реЗ рд╕реНрд╡реАрдХрд╛рд░ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХреЗред

рдирд┐рд╖реНрдХрд░реНрд╖

рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рдкреНрд░реЛрд╕реЗрд╕ рдПрдХ рдмрд╣реБрдд рд╣реА рдорд╣рддреНрд╡рдкреВрд░реНрдг рдкреНрд░рдХреНрд░рд┐рдпрд╛ рд╣реИ, рдЬреЛ рд╣рдореЗрдВ рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рдХреА рдкрд╣рдЪрд╛рди рдХрд░рдиреЗ рдФрд░ рдЙрдирд╕реЗ рдмрдЪрд╛рд╡ рдХреЗ рдЙрдкрд╛рдп рд▓рд╛рдЧреВ рдХрд░рдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддреА рд╣реИред рдпрд╣ рдХрдИ рдЪрд░рдгреЛрдВ рдореЗрдВ рдкреВрд░реА рд╣реЛрддреА рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рдбреЗрдЯрд╛ рдХрд▓реЗрдХреНрд╢рди, рдПрдирд╛рд▓рд┐рд╕рд┐рд╕, рдЗрдВрдЯрд░рдкреНрд░рд┐рдЯреЗрд╢рди рдФрд░ рд░рд┐рдкреЛрд░реНрдЯрд┐рдВрдЧ рд╕рдмрд╕реЗ рдорд╣рддреНрд╡рдкреВрд░реНрдг рд╣реИрдВред

рдЕрдЧрд░ рдпрд╣ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рд╕рд╣реА рддрд░реАрдХреЗ рд╕реЗ рд▓рд╛рдЧреВ рдХреА рдЬрд╛рдП, рддреЛ рд╣рдо рдиреЗрдЯрд╡рд░реНрдХ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА (Network Security) рдХреЛ рдордЬрдмреВрдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ (Cyber Criminals) рдХреЛ рдкрдХрдбрд╝ рд╕рдХрддреЗ рд╣реИрдВред рдЗрд╕рд▓рд┐рдП, рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рдХрд╛ рд╕рд╣реА рдЙрдкрдпреЛрдЧ рдбрд┐рдЬрд┐рдЯрд▓ рд╕реБрд░рдХреНрд╖рд╛ рдХреЗ рд▓рд┐рдП рдмрд╣реБрдд рдЬрд░реВрд░реА рд╣реИред

Applications of Network Forensics in Hindi

рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ (Network Forensics) рдХрд╛ рдЙрдкрдпреЛрдЧ рдореБрдЦреНрдп рд░реВрдк рд╕реЗ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреЛрдВ (Cyber Crimes) рдХреА рдЬрд╛рдВрдЪ рдФрд░ рдиреЗрдЯрд╡рд░реНрдХ рд╕реБрд░рдХреНрд╖рд╛ (Network Security) рдХреЛ рдордЬрдмреВрдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдпрд╣ рдПрдХ рдорд╣рддреНрд╡рдкреВрд░реНрдг рдкреНрд░рдХреНрд░рд┐рдпрд╛ рд╣реИ, рдЬреЛ рдбрд┐рдЬрд┐рдЯрд▓ рд╕рдмреВрдд рдЗрдХрдЯреНрдард╛ рдХрд░рдиреЗ рдФрд░ рдЙрдиреНрд╣реЗрдВ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░рдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддреА рд╣реИред

рдЗрд╕рдХрд╛ рдЙрдкрдпреЛрдЧ рд╡рд┐рднрд┐рдиреНрди рдХреНрд╖реЗрддреНрд░реЛрдВ рдореЗрдВ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рдЬреИрд╕реЗ рдХрд┐ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреЛрдВ рдХреА рдЬрд╛рдВрдЪ, рдбреЗрдЯрд╛ рд▓реАрдХ рдХреА рдкрд╣рдЪрд╛рди, рдиреЗрдЯрд╡рд░реНрдХ рдкреНрд░рджрд░реНрд╢рди рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдФрд░ рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рдХреЛ рд░реЛрдХрдирд╛ред рдиреАрдЪреЗ, рд╣рдо рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рдХреЗ рдкреНрд░рдореБрдЦ рдЕрдиреБрдкреНрд░рдпреЛрдЧреЛрдВ (Applications) рдХреЛ рд╡рд┐рд╕реНрддрд╛рд░ рд╕реЗ рд╕рдордЭреЗрдВрдЧреЗред

1. рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреЛрдВ рдХреА рдЬрд╛рдВрдЪ (Cyber Crime Investigation)

рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рдХрд╛ рд╕рдмрд╕реЗ рдорд╣рддреНрд╡рдкреВрд░реНрдг рдЙрдкрдпреЛрдЧ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреЛрдВ рдХреА рдЬрд╛рдВрдЪ рдореЗрдВ рд╣реЛрддрд╛ рд╣реИред рдпрд╣ рдбрд┐рдЬрд┐рдЯрд▓ рд╕рдмреВрддреЛрдВ (Digital Evidence) рдХреЛ рдЗрдХрдЯреНрдард╛ рдХрд░рдХреЗ рд╣рдорд▓рд╛рд╡рд░ рдХреА рдкрд╣рдЪрд╛рди рдХрд░рдиреЗ рдФрд░ рдЙрд╕реЗ рдкрдХрдбрд╝рдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддрд╛ рд╣реИред

рдЗрд╕рдореЗрдВ рд▓реЙрдЧ рдлрд╛рдЗрд▓реНрд╕ (Log Files), рдкреИрдХреЗрдЯ рдбреЗрдЯрд╛ (Packet Data) рдФрд░ рдЕрдиреНрдп рдиреЗрдЯрд╡рд░реНрдХ рдПрдХреНрдЯрд┐рд╡рд┐рдЯреАрдЬ (Network Activities) рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдпрд╣ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ (Cyber Criminals) рдХреЛ рдЯреНрд░реИрдХ рдХрд░рдиреЗ рдФрд░ рдЙрдиреНрд╣реЗрдВ рдиреНрдпрд╛рдп рдХреЗ рдХрдЯрдШрд░реЗ рддрдХ рдкрд╣реБрдБрдЪрд╛рдиреЗ рдореЗрдВ рдЙрдкрдпреЛрдЧреА рд╣реЛрддреА рд╣реИред

2. рдбреЗрдЯрд╛ рдЙрд▓реНрд▓рдВрдШрди рдХреА рдкрд╣рдЪрд╛рди (Data Breach Detection)

рдбреЗрдЯрд╛ рдЙрд▓реНрд▓рдВрдШрди (Data Breach) рддрдм рд╣реЛрддрд╛ рд╣реИ, рдЬрдм рдЕрдирдзрд┐рдХреГрдд рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХрд┐рд╕реА рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдбреЗрдЯрд╛ (Sensitive Data) рддрдХ рдкрд╣реБрдВрдЪ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд▓реЗрддреЗ рд╣реИрдВред рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рд╕рд┐рд╕реНрдЯрдо рдЗрд╕ рддрд░рд╣ рдХреА рдШрдЯрдирд╛рдУрдВ рдХреА рдирд┐рдЧрд░рд╛рдиреА рдХрд░рддрд╛ рд╣реИ рдФрд░ рд╕рдВрджрд┐рдЧреНрдз рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреА рд░рд┐рдкреЛрд░реНрдЯ рдХрд░рддрд╛ рд╣реИред

рдбреЗрдЯрд╛ рдЙрд▓реНрд▓рдВрдШрди рдХреА рдЬрд╛рдВрдЪ рдореЗрдВ рдиреЗрдЯрд╡рд░реНрдХ рд▓реЙрдЧреНрд╕ (Network Logs) рдФрд░ рдкреИрдХреЗрдЯ рд╡рд┐рд╢реНрд▓реЗрд╖рдг (Packet Analysis) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рдЬрд┐рд╕рд╕реЗ рд╣рдо рдпрд╣ рдкрддрд╛ рд▓рдЧрд╛ рд╕рдХрддреЗ рд╣реИрдВ рдХрд┐ рдбреЗрдЯрд╛ рд▓реАрдХ рдХреИрд╕реЗ рд╣реБрдЖ рдФрд░ рдЙрд╕реЗ рд░реЛрдХрдиреЗ рдХреЗ рд▓рд┐рдП рдХреНрдпрд╛ рдХрджрдо рдЙрдард╛рдиреЗ рдЪрд╛рд╣рд┐рдПред

3. рдиреЗрдЯрд╡рд░реНрдХ рдкрд░рдлреЙрд░реНрдореЗрдВрд╕ рдореЙрдирд┐рдЯрд░рд┐рдВрдЧ (Network Performance Monitoring)

рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рдХрд╛ рдПрдХ рдФрд░ рдорд╣рддреНрд╡рдкреВрд░реНрдг рдЙрдкрдпреЛрдЧ рдиреЗрдЯрд╡рд░реНрдХ рдХреЗ рдкреНрд░рджрд░реНрд╢рди (Performance) рдХреЛ рдореЙрдирд┐рдЯрд░ рдХрд░рдиреЗ рдореЗрдВ рд╣реЛрддрд╛ рд╣реИред рдпрд╣ рд╣рдореЗрдВ рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд┐рдХ (Network Traffic) рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░рдиреЗ рдФрд░ рдХрд┐рд╕реА рднреА рдкреНрд░рдХрд╛рд░ рдХреА рдзреАрдореА рдЧрддрд┐ (Latency) рдпрд╛ рд░реБрдХрд╛рд╡рдЯ (Congestion) рдХреА рдкрд╣рдЪрд╛рди рдХрд░рдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддрд╛ рд╣реИред

рдЕрдЧрд░ рдХрд┐рд╕реА рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рдЕрд╕рд╛рдорд╛рдиреНрдп рдЧрддрд┐рд╡рд┐рдзрд┐ рд╣реЛрддреА рд╣реИ, рддреЛ рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рдЯреВрд▓реНрд╕ рдЬреИрд╕реЗ рдХрд┐ Wireshark, Splunk рдФрд░ Snort рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдЗрд╕рдХрд╛ рдХрд╛рд░рдг рдкрддрд╛ рд▓рдЧрд╛рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред рдЗрд╕рд╕реЗ рдиреЗрдЯрд╡рд░реНрдХ рдХреА рд╡рд┐рд╢реНрд╡рд╕рдиреАрдпрддрд╛ (Reliability) рдФрд░ рд╕реБрд░рдХреНрд╖рд╛ (Security) рдмрдврд╝рддреА рд╣реИред

4. рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рдХреА рд░реЛрдХрдерд╛рдо (Cyber Attack Prevention)

рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рдХрд╛ рдЙрдкрдпреЛрдЧ рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ (Cyber Attacks) рдХреЛ рд░реЛрдХрдиреЗ рдФрд░ рдЙрдирд╕реЗ рдмрдЪрд╛рд╡ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдпрд╣ рдЕрдЯреИрдХрд░ рдХреЗ рд╡реНрдпрд╡рд╣рд╛рд░ (Attacker Behavior) рдХреЛ рд╕рдордЭрдХрд░ рд╕реБрд░рдХреНрд╖рд╛ рдЙрдкрд╛рдпреЛрдВ (Security Measures) рдХреЛ рдордЬрдмреВрдд рдХрд░рдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддрд╛ рд╣реИред

рдпрд╣ рд╕рд┐рд╕реНрдЯрдо рдбреАрдбреАрдУрдПрд╕ рдЕрдЯреИрдХреНрд╕ (DDoS Attacks), рдореИрд▓рд╡реЗрдпрд░ рдЗрдирдлреЗрдХреНрд╢рди (Malware Infection) рдФрд░ рдлрд┐рд╢рд┐рдВрдЧ рдЕрдЯреИрдХреНрд╕ (Phishing Attacks) рдЬреИрд╕реА рдЦрддрд░рдирд╛рдХ рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЛ рдкрд╣рдЪрд╛рдирдиреЗ рдФрд░ рд╕рдордп рдкрд░ рдЙрдЪрд┐рдд рдХрджрдо рдЙрдард╛рдиреЗ рдореЗрдВ рд╕рд╣рд╛рдпрддрд╛ рдХрд░рддрд╛ рд╣реИред

5. рд▓реЙ рдПрдирдлреЛрд░реНрд╕рдореЗрдВрдЯ рдПрдЬреЗрдВрд╕рд┐рдпреЛрдВ рдХреА рд╕рд╣рд╛рдпрддрд╛ (Support for Law Enforcement Agencies)

рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕, рдХрд╛рдиреВрди рдкреНрд░рд╡рд░реНрддрди рдПрдЬреЗрдВрд╕рд┐рдпреЛрдВ (Law Enforcement Agencies) рдХреЛ рдбрд┐рдЬрд┐рдЯрд▓ рдЕрдкрд░рд╛рдзреЛрдВ рдХреА рдЬрд╛рдВрдЪ рдореЗрдВ рдорджрдж рдХрд░рддрд╛ рд╣реИред рдпрд╣ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреЛрдВ рдХреЗ рдЦрд┐рд▓рд╛рдл рдордЬрдмреВрдд рд╕рдмреВрдд рдкреНрд░рджрд╛рди рдХрд░рддрд╛ рд╣реИ, рдЬреЛ рдХреЛрд░реНрдЯ рдореЗрдВ рдкреНрд░рд╕реНрддреБрдд рдХрд┐рдП рдЬрд╛ рд╕рдХрддреЗ рд╣реИрдВред

рдЗрд╕рдХреЗ рдЬрд░рд┐рдП рдкреБрд▓рд┐рд╕ рдФрд░ рд╕рд╛рдЗрдмрд░ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдПрдХреНрд╕рдкрд░реНрдЯреНрд╕ (Cyber Security Experts) рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ рдХреЗ рдиреЗрдЯрд╡рд░реНрдХ рдХреЛ рдЯреНрд░реИрдХ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рд╕рд╛рдЗрдмрд░ рдзреЛрдЦрд╛рдзрдбрд╝реА (Cyber Fraud) рдХреЛ рд░реЛрдХрдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдЪрд┐рдд рдХрд╛рд░реНрд░рд╡рд╛рдИ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред

6. рдХреЙрд░реНрдкреЛрд░реЗрдЯ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА (Corporate Security)

рдмрдбрд╝реА рдХрдВрдкрдирд┐рдпреЛрдВ рдФрд░ рд╕рдВрдЧрдардиреЛрдВ рдХреЗ рд▓рд┐рдП рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рдПрдХ рдмрд╣реБрдд рд╣реА рдорд╣рддреНрд╡рдкреВрд░реНрдг рдЯреВрд▓ рд╣реИ, рдЬреЛ рдЙрдиреНрд╣реЗрдВ рд╕рд╛рдЗрдмрд░ рдЦрддрд░реЛрдВ (Cyber Threats) рд╕реЗ рдмрдЪрд╛рдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддрд╛ рд╣реИред рдпрд╣ рд╕рдВрдЧрдардиреЛрдВ рдХреЛ рд╕рдВрднрд╛рд╡рд┐рдд рд╣рдорд▓реЛрдВ рдХреА рдкрд╣рдЪрд╛рди рдХрд░рдиреЗ рдФрд░ рдбреЗрдЯрд╛ рд╕реБрд░рдХреНрд╖рд╛ (Data Security) рдХреЛ рдордЬрдмреВрдд рдХрд░рдиреЗ рдореЗрдВ рд╕рд╣рд╛рдпрддрд╛ рдХрд░рддрд╛ рд╣реИред

рдХрдИ рдХрдВрдкрдирд┐рдпрд╛рдВ рдЕрдкрдиреЗ рдиреЗрдЯрд╡рд░реНрдХ рдкрд░ рдореЙрдирд┐рдЯрд░рд┐рдВрдЧ рдЯреВрд▓реНрд╕ (Monitoring Tools) рдФрд░ рдлреЙрд░реЗрдВрд╕рд┐рдХ рд╕реЙрд▓реНрдпреВрд╢рдВрд╕ (Forensic Solutions) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рд╕рдВрднрд╛рд╡рд┐рдд рдЦрддрд░реЛрдВ рдХреЛ рд░реЛрдХрдиреЗ рдХреЗ рд▓рд┐рдП рд╕реБрд░рдХреНрд╖рд╛ рд░рдгрдиреАрддрд┐рдпрд╛рдБ (Security Strategies) рд▓рд╛рдЧреВ рдХрд░рддреА рд╣реИрдВред

7. рдЗрдВрдЯреНрд░реВрдЬрд╝рди рдбрд┐рдЯреЗрдХреНрд╢рди рд╕рд┐рд╕реНрдЯрдо (Intrusion Detection System - IDS) рдХреЗ рд▓рд┐рдП рд╕рд╣рд╛рдпрддрд╛

рдЗрдВрдЯреНрд░реВрдЬрд╝рди рдбрд┐рдЯреЗрдХреНрд╢рди рд╕рд┐рд╕реНрдЯрдо (IDS) рдиреЗрдЯрд╡рд░реНрдХ рдкрд░ рдХрд┐рд╕реА рднреА рд╕рдВрджрд┐рдЧреНрдз рдЧрддрд┐рд╡рд┐рдзрд┐ рдХреЛ рдкрд╣рдЪрд╛рдирдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕, IDS рдХреЛ рд▓реЙрдЧ рдбреЗрдЯрд╛ (Log Data) рдФрд░ рдкреИрдХреЗрдЯ рдПрдирд╛рд▓рд┐рд╕рд┐рд╕ (Packet Analysis) рдкреНрд░рджрд╛рди рдХрд░рдХреЗ рдХрд┐рд╕реА рднреА рд╣рдорд▓реЗ рдХреА рдЬрд╛рдирдХрд╛рд░реА рдЬрд▓реНрджреА рд╕реЗ рдЙрдкрд▓рдмреНрдз рдХрд░рд╛рддрд╛ рд╣реИред

рдЗрд╕рд╕реЗ рд╕реБрд░рдХреНрд╖рд╛ рдЯреАрдореЗрдВ рдХрд┐рд╕реА рднреА рд╕рдВрднрд╛рд╡рд┐рдд рдЕрдЯреИрдХ рдХреЛ рд░реЛрдХрдиреЗ рдХреЗ рд▓рд┐рдП рддреЗрдЬреА рд╕реЗ рдХрд╛рд░реНрд░рд╡рд╛рдИ рдХрд░ рд╕рдХрддреА рд╣реИрдВ рдФрд░ рдиреЗрдЯрд╡рд░реНрдХ рдХреЛ рд╕реБрд░рдХреНрд╖рд┐рдд рдмрдирд╛ рд╕рдХрддреА рд╣реИрдВред

рдирд┐рд╖реНрдХрд░реНрд╖

рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рдХрд╛ рдЙрдкрдпреЛрдЧ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреЛрдВ рдХреА рдЬрд╛рдВрдЪ, рдбреЗрдЯрд╛ рдЙрд▓реНрд▓рдВрдШрди рдХреА рдкрд╣рдЪрд╛рди, рдиреЗрдЯрд╡рд░реНрдХ рдкрд░рдлреЙрд░реНрдореЗрдВрд╕ рдореЙрдирд┐рдЯрд░рд┐рдВрдЧ рдФрд░ рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рдХреА рд░реЛрдХрдерд╛рдо рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдпрд╣ рди рдХреЗрд╡рд▓ рд╕рдВрдЧрдардиреЛрдВ рдХреЛ рд╕рд╛рдЗрдмрд░ рдЦрддрд░реЛрдВ рд╕реЗ рдмрдЪрд╛рдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддрд╛ рд╣реИ, рдмрд▓реНрдХрд┐ рд▓реЙ рдПрдирдлреЛрд░реНрд╕рдореЗрдВрдЯ рдПрдЬреЗрдВрд╕рд┐рдпреЛрдВ рдХреЛ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ рдХреЛ рдкрдХрдбрд╝рдиреЗ рдореЗрдВ рднреА рд╕рд╣рд╛рдпрддрд╛ рдХрд░рддрд╛ рд╣реИред

рдЖрдЬ рдХреЗ рдбрд┐рдЬрд┐рдЯрд▓ рдпреБрдЧ рдореЗрдВ рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рдХрд╛ рдорд╣рддреНрд╡ рдмрд╣реБрдд рдЕрдзрд┐рдХ рдмрдврд╝ рдЧрдпрд╛ рд╣реИ, рдХреНрдпреЛрдВрдХрд┐ рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЗ рд▓рдЧрд╛рддрд╛рд░ рдмрдврд╝ рд░рд╣реЗ рд╣реИрдВред рдЗрд╕рд▓рд┐рдП, рдХрд┐рд╕реА рднреА рд╕рдВрдЧрдарди рдпрд╛ рд╡реНрдпрдХреНрддрд┐ рдХреЛ рдЕрдкрдиреА рдиреЗрдЯрд╡рд░реНрдХ рд╕реБрд░рдХреНрд╖рд╛ (Network Security) рдХреЛ рдордЬрдмреВрдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рдЯреВрд▓реНрд╕ рдФрд░ рддрдХрдиреАрдХреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдирд╛ рдЪрд╛рд╣рд┐рдПред

FAQs

рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ (Network Forensics) рдПрдХ рдбрд┐рдЬрд┐рдЯрд▓ рдЬрд╛рдВрдЪ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рд╣реИ, рдЬрд┐рд╕рдХрд╛ рдЙрдкрдпреЛрдЧ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреЛрдВ рдХреА рдЬрд╛рдВрдЪ, рдиреЗрдЯрд╡рд░реНрдХ рд╣рдорд▓реЛрдВ рдХреА рдкрд╣рдЪрд╛рди рдФрд░ рдбреЗрдЯрд╛ рд╕реБрд░рдХреНрд╖рд╛ рдХреЛ рдордЬрдмреВрдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдпрд╣ рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд┐рдХ рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░рдХреЗ рд╕рд╛рдЗрдмрд░ рдЦрддрд░реЛрдВ рдХреЛ рдЯреНрд░реИрдХ рдХрд░рдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддрд╛ рд╣реИред
рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рдорд╣рддреНрд╡рдкреВрд░реНрдг рд╣реИ рдХреНрдпреЛрдВрдХрд┐ рдпрд╣ рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рдХреЛ рд░реЛрдХрдиреЗ, рдбреЗрдЯрд╛ рдЙрд▓реНрд▓рдВрдШрди (Data Breach) рдХреА рдкрд╣рдЪрд╛рди рдХрд░рдиреЗ рдФрд░ рдбрд┐рдЬрд┐рдЯрд▓ рд╕рдмреВрдд рдЗрдХрдЯреНрдард╛ рдХрд░рдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддрд╛ рд╣реИред рдпрд╣ рдХрдВрдкрдирд┐рдпреЛрдВ, рд╕рд░рдХрд╛рд░реЛрдВ рдФрд░ рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдПрдЬреЗрдВрд╕рд┐рдпреЛрдВ рдХреЗ рд▓рд┐рдП рдПрдХ рдЕрдирд┐рд╡рд╛рд░реНрдп рдЯреВрд▓ рд╣реИред
рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рд▓реЙрдЧ рдлрд╛рдЗрд▓реНрд╕ (Log Files), рдкреИрдХреЗрдЯ рдбреЗрдЯрд╛ (Packet Data) рдФрд░ рдиреЗрдЯрд╡рд░реНрдХ рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░рдХреЗ рдЕрдкрд░рд╛рдзреА рдХреА рдкрд╣рдЪрд╛рди рдХрд░рдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддрд╛ рд╣реИред рдпрд╣ рдбрд┐рдЬрд┐рдЯрд▓ рд╕рдмреВрдд рдЗрдХрдЯреНрдард╛ рдХрд░рдиреЗ рдФрд░ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ рдХреЛ рдкрдХрдбрд╝рдиреЗ рдореЗрдВ рдорд╣рддреНрд╡рдкреВрд░реНрдг рднреВрдорд┐рдХрд╛ рдирд┐рднрд╛рддрд╛ рд╣реИред
рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рдореЗрдВ рдХрдИ рдЯреВрд▓реНрд╕ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рдЬреИрд╕реЗ Wireshark, Splunk, Snort, Xplico рдФрд░ NetworkMinerред рдпреЗ рдЯреВрд▓реНрд╕ рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд┐рдХ рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░рдиреЗ, рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рдХреА рдкрд╣рдЪрд╛рди рдХрд░рдиреЗ рдФрд░ рдбрд┐рдЬрд┐рдЯрд▓ рд╕рдмреВрдд рдПрдХрддреНрд░ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧ рдХрд┐рдП рдЬрд╛рддреЗ рд╣реИрдВред
рд╣рд╛рдБ, рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рд╕рдВрднрд╛рд╡рд┐рдд рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рдХреА рдкрд╣рдЪрд╛рди рдХрд░рдХреЗ рдЙрдиреНрд╣реЗрдВ рд░реЛрдХрдиреЗ рдореЗрдВ рдорджрдж рдХрд░ рд╕рдХрддрд╛ рд╣реИред рдпрд╣ рд╕рдВрджрд┐рдЧреНрдз рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреА рдирд┐рдЧрд░рд╛рдиреА рдХрд░рддрд╛ рд╣реИ рдФрд░ рд╕реБрд░рдХреНрд╖рд╛ рд╡рд┐рд╢реЗрд╖рдЬреНрдЮреЛрдВ рдХреЛ рд╣рдорд▓реЛрдВ рд╕реЗ рдкрд╣рд▓реЗ рд╣реА рд╕рддрд░реНрдХ рдХрд░ рд╕рдХрддрд╛ рд╣реИред
рдиреЗрдЯрд╡рд░реНрдХ рдлреЙрд░реЗрдВрд╕рд┐рдХреНрд╕ рдХрдВрдкрдирд┐рдпреЛрдВ рдХреЛ рд╕рд╛рдЗрдмрд░ рдЦрддрд░реЛрдВ рд╕реЗ рдмрдЪрд╛рдиреЗ, рдбреЗрдЯрд╛ рд╕реБрд░рдХреНрд╖рд╛ рдХреЛ рдордЬрдмреВрдд рдХрд░рдиреЗ рдФрд░ рдиреЗрдЯрд╡рд░реНрдХ рдкрд░рдлреЙрд░реНрдореЗрдВрд╕ рдХреЛ рдмреЗрд╣рддрд░ рдмрдирд╛рдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддрд╛ рд╣реИред рдпрд╣ рдХреЙрд░реНрдкреЛрд░реЗрдЯ рд╕реБрд░рдХреНрд╖рд╛ (Corporate Security) рдФрд░ рдХрд╛рдиреВрдиреА рдЕрдиреБрдкрд╛рд▓рди (Legal Compliance) рдХреЗ рд▓рд┐рдП рднреА рдЙрдкрдпреЛрдЧреА рд╣реИред

Please Give Us Feedback