2019 CYBERSEC EXPO

全臺最大資安博覽會,最完整的資安防禦產品

MAR.19 - 21

臺北國際會議中心 & 世貿一館 2 樓

臺灣資安館參展夥伴

iForensics 鑒真數位

鑒真數位以數位鑑識為主要業務,為 TAF 認證之 ISO/IEC 17025 數位鑑識實驗室,不僅開發專業的數位鑑識軟體並提供數位鑑識產品及教育訓練。針對智財侵權、駭客入侵、商業洩密、犯罪相關及民、刑事訴訟所需數位證據,提供技術支援及諮詢服務。自研發之「惡意程式偵測暨蒐證軟體 eDetector」於 2017 年榮獲經濟部頒發「第24屆中小企業創新研究獎」。

Endpoint Detection & ResponseForensicsHackers & Threats

eDetector

eDetector 具備記憶體動態行為偵測功能,在不影響目標主機運作的情況下,協助判斷未知型惡意程式,讓使用者面對APT 攻擊時不再束手無策。更能協助建構內網安全預警系統,及早發現潛伏的病毒,在最短時間內採取必要因應措施,防止資安事件災情擴大。除具有惡意程式分析鑑識功能,亦提供快速蒐證功能,在發生惡意程式滲透植入資安事件初期時,得以透過蒐證功能深入分析,助於找出資安事件發生之源頭,作為未來強化資安架構與政策擬定之參考資訊。

  • 數位鑑識服務‬‬‬‬‬‬‬
  • 資安調查服務‬‬‬‬
  • ‪APP檢測服務‬‬‬‬
  • Successful Root Cause Analysis Investigations / 成功的根因分析調查

    與任何數位調查一樣,不同入侵事件的分析內容不會是相似的。 然而,亦與任何數字調查一樣,良好的根因分析仰賴於可重複、可重現的取證過程,包含將 Logs 與電腦系統 Artifacts 相關聯以構建活動時間軸。 Industry Insights Brief探討了在企業入侵調查和根因分析方面取得成功的三個主要步驟。

  • Successful Child Exploitation Investigations / 成功的兒童剝削案件調查

    由於有多個儲存裝置及儲存媒介、多個受害者以及可能延續多年的犯罪行為,兒童剝削的調查可能是其中一種最為複雜的案件。為了拯救受害者和停止不當內容的散佈可能更增添調查的壓力。一個高效、可重複的工作流程是緩解這些複雜性的關鍵。下載我們的電子書,了解有關標準化流程的五個主要步驟的更多訊息。

  • Successful Insider Threat Investigations / 成功的內部威脅調查

    任何內部威脅的調查皆不一樣,但標準化的處理程序可以幫助調查的過程更順利。 當您需要證明知識財產權、商業機密或其他敏感資料是否被洩露,以及是否是無意的、偶然的或惡意的行為時,您需要一個高效,可重複的工作流程。 我們的新白皮書描述了三個步驟,可以幫助您和您的組織進行更積極主動的調查。

  • 12 Tips for Presenting Digital Evidence in Court / 12個法庭適用的數位證據準備及呈現技巧

    對於大多數刑事和民事案件調查,皆涵蓋數位證據,然而數位證據也很容易被操縱。 您的鑑識程序若存在無法解釋的差距,不僅降低您的可信度,更可能危及您的證據被法庭採信的程度; 即使是最完善的處理過程,若有無法解釋的部分,也足以引起合理的懷疑。 解決方法:提前做好準備。

駭侵案件調查實務-以使用 eDetector 為例

面對駭侵案件,運用eDetector快速部屬程式進行記憶體分析、並可取回特定檔案保存證據或分析,確認問題根源!


產品類型

Endpoint Detection & ResponseForensicsHackers & Threats