Hotline: 098 821 7749 info@acinternational.com.vn
Mã SP: REV - 035
X-Ways Forensics
Giá:liên hệ Còn hàng
Số lượng:

X-Ways Forensics

Hãng sản xuất X-Ways Software Technology AG Phiên bản: Latest Version
Bản quyền Subcription hoặc Perpetual (Tùy chọn)
Thời hạn bản quyền Vĩnh viễn hoặc Hàng năm (Tùy chọn)
Ngành nghề Điều tra
Đối tượng tác động Dữ liệu

Mô tả

X-Ways Forensics là môi trường làm việc tiên tiến dành cho giám định viên pháp y máy tính và sản phẩm chủ lực của X-Ways Software Technology AG. Chạy trên Windows XP/2003/Vista/2008/7/8/8.1/2012/10/2016, 32 Bit/64 Bit, tiêu chuẩn/PE/FE. So với các đối thủ cạnh tranh, X-Ways Forensics sử dụng hiệu quả hơn sau một thời gian, cho đến nay không tiêu tốn nhiều tài nguyên, thường chạy nhanh hơn nhiều, tìm thấy các tệp đã xóa và tìm kiếm các lần truy cập đó các đối thủ cạnh tranh sẽ bỏ lỡ, cung cấp nhiều tính năng mà các đối thủ khác thiếu, vì sản phẩm của Đức có khả năng đáng tin cậy hơn, chi phí thấp hơn, không có bất kỳ yêu cầu phần cứng lố bịch nào, không phụ thuộc vào việc thiết lập cơ sở dữ liệu phức tạp, v.v.
Thông tin liên hệ:

Liên hệ với tôi qua:

Thông tin chi tiết sản phẩm

Phiên bản >>

Dùng thử: Liên hệ

HDSD >>

Yêu cầu hệ thống >>

Xuất xứ >>

Mô tả: ​X-Ways Forensics là môi trường làm việc tiên tiến dành cho giám định viên pháp y máy tính và sản phẩm chủ lực của X-Ways Software Technology AG. Chạy trên Windows XP/2003/Vista/2008/7/8/8.1/2012/10/2016, 32 Bit/64 Bit, tiêu chuẩn/PE/FE. So với các đối thủ cạnh tranh, X-Ways Forensics sử dụng hiệu quả hơn sau một thời gian, cho đến nay không tiêu tốn nhiều tài nguyên, thường chạy nhanh hơn nhiều, tìm thấy các tệp đã xóa và tìm kiếm các lần truy cập đó các đối thủ cạnh tranh sẽ bỏ lỡ, cung cấp nhiều tính năng mà các đối thủ khác thiếu, vì sản phẩm của Đức có khả năng đáng tin cậy hơn, chi phí thấp hơn, không có bất kỳ yêu cầu phần cứng lố bịch nào, không phụ thuộc vào việc thiết lập cơ sở dữ liệu phức tạp, v.v. ! X-Ways Forensics hoàn toàn có thể di động và chạy bằng thẻ nhớ USB trên bất kỳ hệ thống Windows cụ thể nào mà không cần cài đặt nếu bạn muốn. Tải xuống và cài đặt trong vòng vài giây (kích thước chỉ vài MB, không phải GB). X-Ways Forensics dựa trên trình soạn thảo Disk Editor và mã nhị phân WinHex hex và là một phần của mô hình quy trình làm việc hiệu quả.


Tổng quan & Tính năng chi tiết phần mềm


​X-Ways Forensics là môi trường làm việc tiên tiến dành cho giám định viên pháp y máy tính và sản phẩm chủ lực của X-Ways Software Technology AG. Chạy trên Windows XP/2003/Vista/2008/7/8/8.1/2012/10/2016, 32 Bit/64 Bit, tiêu chuẩn/PE/FE. So với các đối thủ cạnh tranh, X-Ways Forensics sử dụng hiệu quả hơn sau một thời gian, cho đến nay không tiêu tốn nhiều tài nguyên, thường chạy nhanh hơn nhiều, tìm thấy các tệp đã xóa và tìm kiếm các lần truy cập đó các đối thủ cạnh tranh sẽ bỏ lỡ, cung cấp nhiều tính năng mà các đối thủ khác thiếu, vì sản phẩm của Đức có khả năng đáng tin cậy hơn, chi phí thấp hơn, không có bất kỳ yêu cầu phần cứng lố bịch nào, không phụ thuộc vào việc thiết lập cơ sở dữ liệu phức tạp, v.v. ! X-Ways Forensics hoàn toàn có thể di động và chạy bằng thẻ nhớ USB trên bất kỳ hệ thống Windows cụ thể nào mà không cần cài đặt nếu bạn muốn. Tải xuống và cài đặt trong vòng vài giây (kích thước chỉ vài MB, không phải GB). X-Ways Forensics dựa trên trình soạn thảo Disk Editor và mã nhị phân WinHex hex và là một phần của mô hình quy trình làm việc hiệu quả.




X-Ways Forensics bao gồm tất cả các tính năng chung và chuyên biệt được biết đến từ WinHex, chẳng hạn như...


  • Sao chép và tạo ảnh đĩa “Disk cloning and imaging”
  • Khả năng đọc phân vùng “Partitioning” và cấu trúc hệ thống tệp bên trong các tệp ảnh thô “Raw Image files” (.dd), tệp ảnh ISO, VHD, VHDX, VDI và VMDK images
  • Truy cập hoàn toàn vào đĩa, RAID và ảnh tệp có kích thước lớn hơn 2 TB (hơn 232 cung) với kích thước của Sector lên tới 8 KB
  • Biên dịch các hệ thống JBOD, RAID 0, RAID 5, RAID 5EE và RAID 6 systems, Linux software RAIDs, Windows dynamic disks và LVM2
  • Tự động nhận dạng các phân vùng bị mất/bị xóa
  • Hỗ trợ riêng cho FAT12, FAT16, FAT32, exFAT, TFAT, NTFS, Ext2, Ext3, Ext4, CDFS/ISO9660/Joliet, UDF
  • Sự chồng chất của các sector, ví dụ. với các bảng phân vùng “partition tables” hoặc cấu trúc dữ liệu hệ thống tệp “File system data structures” đã được sửa để phân tích hệ thống tệp một cách hoàn chỉnh mặc dù dữ liệu bị hỏng mà không làm thay đổi đĩa hoặc tệp ảnh gốc
  • Truy cập vào bộ nhớ logic “Logical Memory” của các tiến trình đang chạy
  • Kỹ thuật phục hồi dữ liệu khác nhau, khắc phục tập tin nhanh như chớp và mạnh mẽ
  • Cơ sở dữ liệu chữ ký tiêu đề tệp “File Header Signature Database” được duy trì tốt dựa trên ký hiệu GREP
  • Trình thông dịch dữ liệu Data interpreter, biết 20 loại biến
  • Xem và chỉnh sửa cấu trúc dữ liệu nhị phân bằng các mẫu có sẵn templates
  • Làm sạch đĩa cứng “Hard disk cleansing” để tạo ra phương tiện vô trùng về mặt pháp lý
  • Thu thập dữ liệu các không gian Slack space, Free space, Inter-partition space và văn bản chung từ ổ đĩa và ảnh
  • Tạo danh mục tập tin và thư mục cho tất cả các phương tiện máy tính
  • Dễ dàng phát hiện và truy cập vào luồng dữ liệu thay thế NTFS (ADS)
  • Tính toán băm hàng loạt cho các tệp (Adler32, CRC32, MD4, ed2k, MD5, SHA-1, SHA-256, RipeMD-128, RipeMD-160, Tiger-128, Tiger-16, Tiger-192, TigerTree, ...)
  • Khả năng tìm kiếm vật lý và logic mạnh mẽ nhanh như chớp cho nhiều cụm từ tìm kiếm cùng một lúc
  • Chế độ xem đệ quy của tất cả các tệp hiện có và bị xóa trong tất cả các thư mục con
  • Tự động tô màu cho cấu trúc bản ghi FILE trong NTFS
  • Dấu trang/chú thích “Bookmarks/annotations”
  • Chạy trong Windows FE, môi trường Windows có khả năng khởi động hợp lý, ví dụ: để phân loại/xem trước, có giới hạn
  • Hỗ trợ cài đặt độ phân giải cao trong Windows
  • Khả năng phân tích máy tính từ xa kết hợp với F-Response

 


...và thêm vào nhiều tính năng sau:


  • Hỗ trợ các hệ thống tập tin HFS, HFS+/HFSJ/HFSX, XFS, Btrfs, ReiserFS, Reiser4, UFS1, UFS2, APFS, QNX
  • Tạo ảnh đĩa disk image nhanh, vượt trội với các tùy chọn nén thông minh
  • Khả năng đọc và ghi các tệp bằng chứng .e01 (còn gọi là ảnh EnCase images)
  • Khả năng tạo ảnh Skeleton images, cleansed images và snippet images (chi tiết)
  • Thu thập bằng chứng logic “Logical acquisition”: Khả năng sao chép các tệp và thư mục có liên quan vào vùng chứa tệp bằng chứng “Evidence file containers”, nơi chúng giữ lại gần như tất cả siêu dữ liệu hệ thống tệp gốc của chúng, như một phương tiện để thu thập dữ liệu có chọn lọc ngay từ đầu hoặc trao đổi các tệp đã chọn với điều tra viên, công tố, luật sư, v.v. .
  • Quản lý vụ án hoàn chỉnh.
  • Khả năng gắn thẻ các tập tin và thêm các tập tin đáng chú ý vào báo cáo vụ án. Khả năng nhập nhận xét về tệp để đưa vào báo cáo hoặc để lọc.
  • Hỗ trợ nhiều người điều tra trong các trường hợp X-Ways Forensics phân biệt giữa những người dùng khác nhau dựa trên tài khoản Windows của họ. Người dùng có thể làm việc với cùng một trường hợp vào các thời điểm khác nhau hoặc cùng lúc và giữ riêng các kết quả của họ (lần truy cập tìm kiếm, nhận xét, liên kết bảng báo cáo, dấu gắn thẻ, tệp đã xem, tệp bị loại trừ, tệp đính kèm) hoặc chia sẻ chúng nếu muốn.
  • Báo cáo vụ án có thể được nhập và xử lý thêm bởi bất kỳ ứng dụng nào khác hiểu HTML, chẳng hạn như MS Word
  • CSS (Biểu định kiểu xếp tầng - Cascading style sheets) được hỗ trợ cho các định nghĩa định dạng báo cáo trường hợp
  • Ghi nhật ký hoạt động tự động (nhật ký kiểm tra - Audit logs)
  • Bảo vệ ghi “Write protection” để đảm bảo tính xác thực của dữ liệu
  • Cập nhật cho bạn về tiến trình xử lý tự động thông qua một ổ đĩa trên cùng mạng hoặc qua e-mail khi bạn không ở nơi làm việc
  • Khả năng phân tích từ xa cho các ổ đĩa trong mạng có thể được bổ sung tùy chọn (chi tiết)
  • Khả năng bao gồm các tệp từ tất cả các bản sao bóng ổ đĩa “Volume shadow copies” trong phân tích (nhưng loại trừ các bản sao), lọc các tệp đó, tìm thuộc tính ảnh chụp nhanh “Snapshot properties”, v.v.
  • Thường tìm thấy nhiều dấu vết xóa tệp hơn các chương trình phần mềm cạnh tranh, nhờ phân tích vượt trội về cấu trúc dữ liệu hệ thống tệp, bao gồm $LogFile trong NTFS, .journal trong Ext3/Ext4
  • Cơ sở cho một tệp được liệt kê thực tế chỉ là một cú nhấn chuột. Dễ dàng điều hướng đến cấu trúc dữ liệu hệ thống tệp nơi nó được xác định, ví dụ: FILE record, index record, $LogFile, volume shadow copy, FAT directory entry, Ext* inode, chứa tệp nếu được nhúng, v.v.
  • Các loại phân vùng được hỗ trợ: MBR, GPT (GUID partitioning), Apple, Windows dynamic disks (cả MBR và GPT), LVM2 (cả MBR và GPT) và không phân vùng (Superfloppy)
  • Phân tích bộ nhớ chính “Main Memory” rất mạnh mẽ cho RAM cục bộ hoặc kết xuất bộ nhớ của Windows 2000, XP, Vista, 2003 Server, 2008 Server, Windows 7
  • Sự chồng chất của sector để hầu như sửa chữa dữ liệu bị hỏng trên đĩa hoặc trong hình ảnh và cho phép các bước phân tích sâu hơn mà không làm thay đổi các disks sectors/images
  • Hiển thị chủ sở hữu tệp, quyền truy cập tệp NTFS, ID/GUID đối tượng, thuộc tính đặc biệt
  • Đầu ra của tất cả dấu thời gian của hệ thống tệp nội bộ (thậm chí cả dấu thời gian 0x30 trong NTFS, ngày được thêm trong HFS+)
  • Nhận dạng đặc biệt các thuộc tính mở rộng đáng ngờ ($EA) trong NTFS, ví dụ như được sử dụng bởi Regin
  • Bù cho các hiệu ứng nén NTFS compression và logic phân bổ Ext2/Ext3 block khi khắc tệp “file carving”
  • Khắc các tập tin trong các tập tin khác
  • Kết hợp các tệp nhanh như chớp với tối đa 2 cơ sở dữ liệu băm tệp nội bộ “Internal file hash databases”
  • So khớp nội dung của khu vực với cơ sở dữ liệu băm khối, để xác định các đoạn chưa hoàn chỉnh của các tệp đã biết có mức độ liên quan cao
  • Băm FuzZyDoc™ hashing để xác định các nội dung văn bản đã biết (ví dụ: tài liệu mật, hóa đơn, tài sản trí tuệ bị đánh cắp, e-mail) ngay cả khi được lưu trữ ở định dạng tệp khác, được định dạng lại, chỉnh sửa, ...
  • PhotoDNA hashing để xác định các ảnh đã biết (ví dụ: nội dung khiêu dâm trẻ em) ngay cả khi được lưu trữ ở định dạng tệp khác, đã thay đổi kích thước, điều chỉnh màu sắc, điều chỉnh độ tương phản, làm mờ, làm sắc nét, tạo pixel một phần, chỉnh sửa, phản chiếu (chỉ dành cho cơ quan thực thi pháp luật)
  • Trí tuệ nhân tạo “Artificial intelligence” để tự động phát hiện nội dung ảnh, tìm ảnh tương tự và xác định khuôn mặt của những người có liên quan đã biết trong ảnh (Excire Forensics)
  • Khả năng nhập bộ băm “Import hash sets” ở các định dạng sau: Project Vic JSON/ODATA, NSRL RDS 2.x, HashKeeper, ILook, ...
  • Tạo bộ băm hash sets của riêng bạn
  • Tính toán hai giá trị băm “hash values” thuộc các loại khác nhau cùng một lúc
  • Giảm phạm vi phân tích ngẫu nhiên bằng bộ lọc ID modulo filter và các giá trị băm giả có sẵn ngay lập tức
  • Điều hướng lùi và tiến thuận tiện từ thư mục này sang thư mục khác, nhiều bước, khôi phục tiêu chí sắp xếp, kích hoạt (hủy) bộ lọc, lựa chọn
  • Chế độ xem thư viện, hiển thị hình thu nhỏ của hình ảnh, video, thậm chí cả tài liệu và nhiều loại tệp không phải hình ảnh khác
  • Chế độ xem lịch, hiển thị các điểm nóng của hoạt động, lý tưởng để kết hợp với danh sách sự kiện theo trình tự thời gian
  • Xem trước tệp, thành phần trình xem được tích hợp liền mạch cho hơn 270 loại tệp
  • Khả năng in cùng loại tệp trực tiếp từ bên trong chương trình với tất cả siêu dữ liệu trên trang bìa
  • Trình xem nội bộ cho các tệp Windows Register (tất cả các phiên bản Windows); Báo cáo Registry report mạnh mẽ được tự động hóa và có thể định cấu hình cũng như kiểm tra độ trễ của giá trị trong các registry hives
  • Trình xem dành cho Windows event log files (.evt, .evtx), Windows shortcut (.lnk) files, Windows Prefetch files, $LogFile, $UsnJrnl, restore point change.log, Windows Task Scheduler (.job), $EFS LUS, INFO2, wtmp/utmp/btmp log-in records, MacOS X kcpassword, AOL-PFC, Outlook NK2 auto-complete, Outlook WAB address book, Internet Explorer travellog (a.k.a. RecoveryStore), Internet Explorer index.dat history và browser cache databases, SQLite databases chẳng hạn như Firefox history, Firefox downloads, Firefox form history, Firefox sign-ons, Chrome cookies, Chrome archived history, Chrome history, Chrome log-in data, Chrome web data, Safari cache, Safari feeds, cơ sở dữ liệu main.db của Skype với danh bạ và chuyển tập tin, ...
  • Khả năng thu thập lịch sử trình duyệt Internet Explorer và các bản ghi chỉ mục.dat bộ đệm của trình duyệt đang trôi nổi trong không gian trống hoặc không gian trống trong một tệp ảo
  • Trích xuất siêu dữ liệu “Metadata” và dấu thời gian “TimeStamp” tạo nội bộ từ nhiều loại tệp khác nhau và cho phép lọc theo đó, ví dụ: MS Office, OpenOffice, StarOffice, HTML, MDI, PDF, RTF, WRI, AOL PFC, ASF, WMV, WMA, MOV, AVI, WAV, MP4, 3GP, M4V, M4A, JPEG, BMP, THM, TIFF, GIF, PNG, GZ, ZIP, PF, IE cookies, DMP memory dumps, hiberfil.sys, PNF, SHD & SPL printer spool, tracking.log, .mdb MS Access database, manifest.mbdx/.mbdb iPhone backup
  • Theo dõi những tập tin đã được xem trong quá trình điều tra
  • Tự động tô màu nền ô dựa trên các điều kiện do người dùng xác định giúp thu hút sự chú ý của bạn đến các mục quan tâm mà không cần phải lọc ra tất cả các mục không khớp.
  • Bao gồm các tệp bên ngoài, ví dụ: bản dịch hoặc phiên bản được giải mã hoặc chuyển đổi của tệp gốc và kết nối chúng với các tệp mà chúng thuộc về
  • Khả năng kiểm tra e-mail được trích xuất từ Outlook (PST, OST), Exchange EDB, Outlook Express (DBX), AOL PFC, Mozilla (bao gồm Thunderbird), hộp thư chung (mbox, Unix), MSG, EML
  • Có thể tạo danh sách sự kiện mạnh mẽ dựa trên dấu thời gian được tìm thấy trong tất cả các hệ thống tệp được hỗ trợ, trong hệ điều hành (bao gồm nhật ký sự kiện, sổ đăng ký, thùng rác, ...) và nội dung tệp (ví dụ: tiêu đề e-mail, dấu thời gian Exif, dấu thời gian GPS, dấu thời gian được in lần cuối; cơ sở dữ liệu trình duyệt, trò chuyện Skype, cuộc gọi, chuyển tập tin, tạo tài khoản...).
  • Dấu thời gian sự kiện có thể được sắp xếp theo thứ tự thời gian để có được dòng thời gian của các sự kiện. Chúng được thể hiện bằng đồ họa trong lịch để dễ dàng xem các điểm nóng hoạt động hoặc khoảng thời gian không hoạt động hoặc để lọc nhanh trong khoảng thời gian nhất định chỉ bằng 2 cú click chuột.
  • Xác minh loại tệp cực kỳ rộng rãi và chính xác dựa trên chữ ký và thuật toán chuyên dụng
  • Cho phép bạn xác định chữ ký tiêu đề tệp, loại tệp, danh mục loại, xếp hạng loại tệp và nhóm loại tệp của riêng bạn
  • Cây thư mục ở bên trái, khả năng khám phá và gắn thẻ các thư mục bao gồm tất cả các thư mục con của chúng
  • Đồng bộ hóa chế độ xem các lĩnh vực với danh sách tệp và cây thư mục
  • NHIỀU bộ lọc động mạnh mẽ dựa trên loại tệp thực, danh mục bộ băm, dấu thời gian, kích thước tệp, nhận xét, bảng báo cáo, cụm từ tìm kiếm được chứa, ...
  • Khả năng xác định và lọc các tệp trùng lặp của X-Way Forensics
  • Khả năng sao chép các tệp từ một ảnh hoặc ổ đĩa bao gồm cả đường dẫn đầy đủ của chúng, bao gồm hoặc loại trừ tình trạng chùng của tệp hoặc tình trạng chùng của tệp một cách riêng biệt hoặc chỉ bị trùng
  • Tự động nhận dạng các tài liệu MS Office và PDF được mã hóa
  • Có thể trích xuất hầu hết mọi loại tệp nhúng “Embedded files” (bao gồm cả hình ảnh) từ bất kỳ loại tệp nào khác, hình thu nhỏ từ JPEG và bộ đệm thumbcaches, shortcuts từ danh sách jump lists, nhiều dữ liệu khác nhau từ Windows.edb, browser caches, PLists, bảng từ cơ sở dữ liệu SQLite, các loại dữ liệu khác các phần tử từ tài liệu OLE2 và PDF, ...
  • Phát hiện màu da “Skin color detection” (ví dụ: chế độ xem thư viện được sắp xếp theo tỷ lệ phần trăm màu da giúp tăng tốc đáng kể việc tìm kiếm dấu vết của nội dung khiêu dâm trẻ em)
  • Phát hiện hình ảnh đen trắng hoặc thang màu xám, có thể là tài liệu được quét hoặc fax được lưu trữ kỹ thuật số
  • Phát hiện các tài liệu PDF cần được OCR'ed
  • Khả năng trích xuất hình ảnh tĩnh từ các tệp video theo khoảng thời gian do người dùng xác định bằng MPlayer hoặc Forensic Framer để giảm đáng kể lượng dữ liệu khi phải kiểm tra nội dung không phù hợp hoặc bất hợp pháp
  • Liệt kê nội dung lưu trữ trực tiếp trong trình duyệt thư mục, ngay cả trong chế độ xem Recursive View
  • Tìm kiếm logic, chỉ trong tất cả hoặc các tệp/thư mục được chọn, theo chuỗi cụm phân mảnh, trong tệp nén, siêu dữ liệu, giải mã tùy chọn văn bản dưới dạng PDF, HTML, EML, ..., tùy chọn sử dụng GREP (biểu thức chính quy), "toàn bộ" do người dùng xác định tùy chọn từ" và nhiều hơn nữa
  • Danh sách truy cập tìm kiếm mạnh mẽ với bản xem trước theo ngữ cảnh, ví dụ: như “tất cả các lần truy cập tìm kiếm cho cụm từ tìm kiếm A, B và D trong các tệp .doc và .ppt bên dưới \Documents and Cài đặt có ngày truy cập cuối cùng vào năm 2004 không chứa cụm từ tìm kiếm C”
  • Tùy chọn sắp xếp các lần truy cập tìm kiếm theo dữ liệu và ngữ cảnh thay vì chỉ theo cụm từ tìm kiếm mà chúng thuộc về. Khả năng lọc các lần truy cập tìm kiếm theo ngữ cảnh văn bản xung quanh chúng bằng cách sử dụng từ khóa bổ sung.
  • Thuật toán lập chỉ mục rất linh hoạt, hỗ trợ các từ ghép vững chắc và hầu như mọi ngôn ngữ
  • Tìm kiếm và lập chỉ mục ở cả Unicode và các trang mã khác nhau
  • Kết hợp một cách hợp lý các lần truy cập tìm kiếm với các toán tử AND, mờ AND, NEAR, NOTNEAR, + và -
  • Khả năng xuất các lần truy cập tìm kiếm dưới dạng HTML, được đánh dấu trong ngữ cảnh của chúng, với siêu dữ liệu tệp
  • Phát hiện và loại bỏ các vùng được bảo vệ bởi máy chủ (các vùng được bảo vệ bởi HPA, ATA) và DCO (trong Windows XP)
  • Khả năng giải nén toàn bộ tệp hiberfil.sys và các khối xpress riêng lẻ
  • API X-Tensions (giao diện lập trình) để thêm chức năng của riêng bạn hoặc tự động hóa chức năng hiện có với hiệu suất rất cao (ví dụ: C4All phổ biến dưới dạng X-Tension chạy nhanh hơn khoảng 6 lần so với EnScripts), không yêu cầu bạn phải học một ngôn ngữ lập trình độc quyền
  • Không cần thiết lập và kết nối cơ sở dữ liệu phức tạp, có nguy cơ không bao giờ có thể mở lại trường hợp của bạn như trong phần mềm cạnh tranh
  • Giao diện cho PhotoDNA (chỉ dành cho cơ quan thực thi pháp luật), có thể nhận dạng các hình ảnh đã biết (ngay cả khi được lưu trữ ở định dạng khác hoặc đã bị thay đổi) và có thể trả về phân loại (“CP”, “có liên quan”, “không liên quan”) cho X-Ways Forensics
  • ...

Không thể liệt kê hết các tính năng và tùy chọn ở đây. Danh sách tính năng trên là chưa đầy đủ, được cập nhật lần cuối vào ngày 23 tháng 5 năm 2015. Các tính năng mới đã được công bố trong bản tin. Các ngôn ngữ có sẵn khác: Deutsch Français Español Portugues (Brasileiro) Italiano. X-Ways Forensics được bảo vệ bằng Local dongle hoặc Network dongle hoặc thông qua BYOD. Giao diện người dùng được giảm thiểu và đơn giản hóa dành cho các nhà điều tra không phải là chuyên gia điện toán pháp y, với mức giá chỉ bằng một nửa: X-Ways Investigator.



Giá bán và chính sách cấp bản quyền

(Lưu ý: Giá trên web có tính chất tham khảo, có thể tăng hoặc giảm so với hiện tại, Quý khách vui lòng liên hệ để có báo giá tốt nhất.)


X-Ways Forensics

non-perpetual license, immediate use possible with BYOD or BYOD+

 

BYOD

BYOD+

Network Dongle

License for 1 year

VND 30,390,000

VND 36,468,000

VND 37,590,000

for 2 years

VND 60,780,000

VND 72,936,000

VND 67,980,000



X-Ways Forensics

perpetual license for indefinite use, dongle-based or with BYOD

 

Regular dongle

Network Dongle

Regular + Netw. dongle (for 3 users)

Multi-user dongle

(for 3 users)

BYOD

1 year update

VND 75,620,000

VND 78,120,000

VND 206,770,000 (excl. tax)

VND 204,270,000 (excl. tax)

VND 72,420,000

2 years update

VND 97,580,000

VND 100,080,000

VND 268,030,000 (excl. tax)

VND 265,530,000 (excl. tax)

VND 94,380,000


Dongles


Là người dùng được cấp phép thực sự của các biến thể sản phẩm phần mềm dựa trên dongle của X-Ways Forensics, bạn được cung cấp một thiết bị phần cứng USB nhỏ tinh vi để mở khóa phần mềm và cần thiết để chạy phần mềm.


       


Dongle của X-Ways Forensics có những ưu điểm sau:


  • Không cần cài đặt trình điều khiển dongle driver. Không cần khởi động lại sau khi gắn dongle. Vì X-Ways Forensics cũng không cần cài đặt, điều đó có nghĩa là bạn có thể chạy X-Ways Forensics trực tiếp trên máy trực tiếp từ phương tiện như đĩa CD hoặc USB mà không phá hủy dữ liệu một cách không cần thiết bằng cách ghi đè dung lượng trống trên ổ chủ đề, không có những thay đổi không cần thiết đối với System Registry, v.v.
  • Dongle không hoạt động như một thiết bị lưu trữ dung lượng lớn USB mà là một thiết bị giao diện con người (HID - Human Interface Device), giống như chuột USB. Như vậy, dongle thường không bị ảnh hưởng bởi các khóa bảo mật cổng USB do quyền thực thi Administration.
  • Phần mềm có thể được cài đặt trên nhiều máy tính của bạn cùng lúc ngay cả khi bạn chỉ sở hữu một giấy phép duy nhất, để thuận tiện cho bạn. Việc gắn dongle sẽ hiển thị quá trình cài đặt có thể thực thi được. Một dongle có thể được trao đổi nhanh chóng giữa các máy tính khác nhau.
  • Giấy phép của bạn được đại diện bởi một đối tượng vật lý. Thật dễ dàng để kết nối với hệ thống của bạn. Cài đặt hoặc chỉ cần thực thi X-Ways Forensics, cắm dongle vào và mọi thứ sẽ hoạt động.
  • Bạn có thể lưu trữ thông tin văn bản bên trong dongle từ bên trong X-Ways Forensics. Sử dụng tính năng này để luôn có sẵn các ghi chú khi làm việc với X-Ways Forensics hoặc đơn giản là cá nhân hóa dongle của bạn bằng tên và địa chỉ của bạn. Do đó, dongle có thể là nơi tốt để lưu trữ một số gợi ý, quy trình thực hành tốt nhất hoặc những thứ tương tự mà bạn muốn lưu giữ khi sử dụng X-Ways Forensics.
  • Dongle giúp X-Ways Forensics bảo vệ khỏi vi phạm bản quyền phần mềm và do đó giữ mức giá ở mức hợp lý.
  • Nó có thể được bảo hiểm chống mất mát hoặc trộm cắp, miễn phí. Nếu không được bảo hiểm, mất có nghĩa là mất và không có sự thay thế. Nếu bạn làm mất một dongle không có bảo hiểm, đừng hỏi chúng tôi về dongle mới và đừng yêu cầu chúng tôi sử dụng dongle của giấy phép khác để thay thế cho dongle bị mất. Những câu hỏi như thế này là vô ích và chỉ gây bất lợi cho bạn. Bạn sẽ mất cơ hội được giảm giá thiện chí khi mua giấy phép mới.
  • Phần mềm không yêu cầu truy cập Internet để xác thực giấy phép.
  • Hoạt động trong máy ảo. (Nếu dongle của bạn liên tục ngắt kết nối trong máy ảo, hãy thay đổi cài đặt để sử dụng USB 2.0 thay vì USB 3.0.)
  • Có thể gắn tối đa 16 dongle vào cùng một máy tính cùng một lúc. (Tuy nhiên, thay vào đó, bạn có thể muốn xem xét một dongle nhiều người dùng, xem bên dưới.)

Trọng lượng xấp xỉ. 7 g ~ 110 hạt ~ 1/4 ounce

Kích thước: 5,3 × 1,7 × 0,7 cm hoặc 2,07 × 0,62 × 0,37 inch

Nhiệt độ hoạt động: 0°C - 70°C

Nhiệt độ bảo quản: -10°C - 80°C

Độ ẩm: 20% - 80%

Chứng chỉ: CE, FCC


Giá trị vật chất được khai báo khi gửi dongle ra nước ngoài: 7 EUR

Giá mà chúng tôi tính cho một dongle: 0 EUR (chúng tôi không bán dongle, chỉ "cung cấp" chúng để mở khóa phần mềm, 1 cho mỗi giấy phép)

Thời gian giao hàng ra nước ngoài qua đường bưu điện: 4 ngày - 6 tuần (rất khác nhau, không tính phí vận chuyển, không có số theo dõi)

Thời gian giao hàng ra nước ngoài qua DHL Express hoặc FedEx Int'l Ưu tiên: 1-3 ngày làm việc (có tính phí, vui lòng ghi rõ số điện thoại của bạn trong mẫu đơn đặt hàng!)

Phụ phí khi giao dongle qua DHL Express hoặc FedEx Int'l Ưu tiên: tùy thuộc vào quốc gia nơi đến, vui lòng xem mẫu đơn đặt hàng


Một dongle bị trục trặc có thể được đổi lấy một dongle mới. Bạn vẫn phải sở hữu nó, bao gồm cả phích cắm kim loại. Các dongle bị mất, thất lạc hoặc bị đánh cắp sẽ không được thay thế, chỉ khi chúng được bảo hiểm. Nếu bạn làm mất một dongle không có bảo hiểm, bạn sẽ không thể nhận được một dongle khác cho giấy phép đó. Bạn có thể mua giấy phép mới và trong trường hợp đó, chúng tôi có thể giảm giá cho bạn và áp dụng giá trị tính toán của quyền truy cập chưa sử dụng vào các bản cập nhật của giấy phép trước đó (chỉ khi bạn không hỏi chúng tôi về khóa mới cho giấy phép hiện tại ).


Dongle có số sê-ri được in ở vỏ ngoài hoặc khắc trên phích cắm kim loại, bắt đầu bằng chữ R. Tuy nhiên, chúng tôi không sử dụng số đó để tham chiếu dongle. Thay vào đó, chúng tôi sử dụng cái gọi là ID phần cứng “Hardware ID”, được hiển thị trong chương trình nếu khóa được đính kèm, trong hộp thoại Help | Dongle. Bạn có thể dễ dàng sao chép ID từ đó. 8 chữ số đầu tiên là không đổi và đủ để xác định một dongle.



Hai giải pháp thay thế cho dongle có thể có sẵn cho một số loại giấy phép nhất định là BYODBYOD+. Với BYOD, bạn không cần phải chờ đợi trước khi có thể sử dụng phần mềm!


Có nhiều loại dongle khác nhau:


  • Regular donglesDongle thường”(màu: xanh lá cây - green) đại diện cho mỗi 1 giấy phép và cho phép 1 người dùng chạy phần mềm X-Ways Forensics trên 1 máy tính mỗi lần, cục bộ, thậm chí nhiều phiên bản của chương trình. Nhiều dongle gắn vào cùng một máy tính được hỗ trợ kể từ v16.5 để cho phép nhiều người dùng đồng thời. Theo mặc định, các khóa "Thông minh" mới được hỗ trợ kể từ v17.7 SR-13, v17.8 SR-16, v17.9 SR-9 và v18.0 trở lên. Chúng được dán nhãn "R4 SMART".
  • Multi-user dongles (Dongle nhiều người dùng) (màu: xanh lá cây - green) đại diện cho mỗi x giấy phép (nhiều hơn 1, không quá 50) và cho phép x người dùng chạy phần mềm X-Ways Forensics trên 1 máy tính (ví dụ: thông qua Remote Desktop Services/Terminal Services) tại một thời điểm.
  • Network dongles (Dongle mạng)(màu: đỏ - red) có thể đại diện cho 1 hoặc nhiều giấy phép (tùy thuộc vào số lượng giấy phép bạn đặt hàng/có) và có thể được tìm thấy bằng phần mềm trên mạng. Chương trình máy chủ dongle “Dongle server program” (có sẵn dưới dạng service) mà chúng tôi cung cấp phải được chạy trên máy có dongle (máy Windows) để có thể tìm thấy dongle. Được hỗ trợ bởi v16.8 SR-10, v16.9 SR-4 và v17.0 trở lên. Nếu một network dongle có không quá 50 giấy phép được gắn cục bộ, nó sẽ hoạt động chính xác như một dongle thông thường hoặc dongle nhiều người dùng (tùy thuộc vào số lượng giấy phép). Với hơn 50 giấy phép, nó chỉ có thể được sử dụng thông qua giao diện mạng (tức là chương trình máy chủ dongle phải chạy trên máy tính đó). Có thể sử dụng nhiều network dongle trên cùng một hoặc các máy khác nhau trên cùng một mạng và nếu chương trình tìm thấy nhiều hơn 1 network dongle, người dùng có thể chọn một dongle (nếu bất kỳ dongle nào đã được sử dụng hết bởi càng nhiều người dùng càng tốt dựa trên số lượng giấy phép mà họ đại diện, điều này sẽ được hiển thị).

Có thể xác minh có bao nhiêu người dùng đồng thời mà một dongle hỗ trợ, tức là nó đại diện cho bao nhiêu giấy phép trong X-Ways Forensics tại Help | Dongle. Khi nhiều người dùng cùng lúc chia sẻ một dongle thông thường “Regular Dongle” (thực tế là không được chia sẻ) hoặc một dongle nhiều người dùng “Multi-user Dongle” và họ vượt quá số lần sử dụng đồng thời tối đa được phép (1 người dùng cho một dongle thông thường “Regular Dongle”), thì người dùng mới sẽ đẩy Ngoài người dùng trước đó, tức là người dùng trước đó sẽ được phần mềm yêu cầu lưu và dừng công việc của mình và cuối cùng sẽ bị đuổi ra ngoài. Hành vi có thể thay đổi bất cứ lúc nào. Với một dongle mạng “Network Dongle” nếu đã đạt đến số lượng sử dụng đồng thời tối đa được phép, người dùng mới phải đợi cho đến khi (các) phiên của người dùng trước đó kết thúc.


Nếu bạn muốn đổi dongle thông thường “Regular Dongle” mà bạn đã có lấy 1 dongle mạng “Network Dongle”, bạn có thể tìm giá cả và mẫu đơn đặt hàng tại đây (giá có thể thay đổi). Tất cả các dongle mà bạn muốn trao đổi vẫn phải hoạt động và được trả lại cho chúng tôi khi nhận được dongle mạng “Network Dongle” và chúng phải thực sự liên hệ với chúng tôi (bạn có thể yêu cầu mã hủy kích hoạt cho chúng và áp dụng chúng để ít nhất khiến chúng trở nên vô dụng khi bạn gửi chúng ngoài).


Quan trọng: Nếu bạn muốn đặt mua giấy phép của mình bằng bất kỳ thiết bị nào khác ngoài dongle thông thường “Regular Dongle”, bạn phải chọn giấy phép đó với đơn đặt hàng trực tuyến của mình/phải nêu rõ điều đó trên đơn đặt hàng được gửi cho chúng tôi, nếu không bạn sẽ nhận được dongle thông thường “Regular Dongle”!


Dongle có thể được gửi đi ở trạng thái không hoạt động hoặc chỉ có thể sử dụng tạm thời và sau khi nhận được phải được kích hoạt bằng mã kích hoạt. Tất cả các dongle vẫn là tài sản của chúng tôi. Nếu bạn quan tâm đến dongle nhiều người dùng “Multi-user Dongle” khi mua nhiều giấy phép, vui lòng hỏi trước.


Các X-Ways dongles có thể được cung cấp cho hệ thống từ xa thông qua RDP (RemoteFX USB Redirection). Đã thử nghiệm trên hệ thống Windows 8.1 và hệ thống Windows 8.1 ảo từ xa trong Azure (điện toán đám mây của Microsoft), nơi chạy X-Ways Forensics. Điều này có thể mở rộng phạm vi và tính linh hoạt của X-Ways Forensics cho công việc phân tích và chụp ảnh. Để biết chi tiết, vui lòng xem tại đây (hoạt động tương tự với X-Ways dongle). USB Network Gate, USB over Ethernet và Donglify cũng hoạt động.



X-Ways BYOD


Một số loại giấy phép nhất định mà chúng tôi cung cấp có thể sử dụng tính năng bảo vệ bản sao BYOD “BYOD copy protection” để mở khóa phần mềm. BYOD là viết tắt của "Mang theo thiết bị/đĩa/dongle của riêng bạn, tiếng Anh là “Bring your own device/disk/dongle”". Bạn chọn một thiết bị lưu trữ vật lý mà bạn đã sở hữu và có sẵn khi bạn đặt mua phần mềm. Thiết bị đó sẽ hoạt động như một chìa khóa cho một giấy phép và phải được gắn cục bộ vào máy tính ở bất cứ đâu và khi nào bạn muốn chạy phần mềm, tương tự như một dongle. BYOD+ là BYOD cộng với nhiều tùy chọn hơn, như được mô tả ở đây.


   



Ưu điểm


  • Bạn có thể bắt đầu sử dụng phần mềm ngay lập tức, thường trong vòng vài phút sau khi đặt hàng trực tuyến (tùy thuộc vào phương thức thanh toán của bạn) và không cần phải đợi dongle đến qua đường bưu điện vài ngày hoặc vài tuần sau đó. (Dịch vụ chuyển phát nhanh vẫn mất vài ngày và phải trả thêm phí.)
  • Không có rủi ro về sự chậm trễ trong quá trình vận chuyển, các vấn đề về hải quan hoặc mất mát trong hệ thống thư bưu chính.
  • Là thiết bị chính của mình, bạn có thể chọn một ổ cứng USB ngoài lớn, đóng vai trò là vị trí lưu trữ dữ liệu bạn thu được tại chỗ và đồng thời thay thế cho một dongle, đồng thời có thể chứa chính phần mềm, tất cả trong một, chỉ cần 1 cổng USB miễn phí. Một giải pháp rất di động.
  • Là thiết bị chính của bạn, bạn có thể chọn ổ cứng/SSD bên trong để không cần bất kỳ cổng USB trống nào.
  • Để làm việc tại văn phòng của bạn, phần mềm có thể được cài đặt trên nhiều máy tính của bạn cùng lúc ngay cả khi bạn chỉ sở hữu một giấy phép duy nhất, để thuận tiện cho bạn. Trong khi thiết bị chính được gắn vào một máy nhất định thì phần mềm vẫn có thể thực thi được trên máy đó. Một thanh USB có thể được trao đổi nhanh chóng giữa các máy tính khác nhau và sẽ rất phù hợp trong trường hợp này, một ổ cứng/SSD bên trong rõ ràng là không nhiều.
  • Những người dùng khác nhau có thể sử dụng cùng một giấy phép vào những thời điểm khác nhau (khi họ có thiết bị chính).
  • Cùng một thiết bị khóa cũng có thể chứa nhiều giấy phép. Điều đó rất hữu ích nếu phần mềm được nhiều người dùng chạy cùng lúc trên cùng một máy tính, ví dụ: sử dụng Terminal Services/Remote Desktop Services.
  • Phần mềm không cần truy cập Internet để xác thực giấy phép. Thiết bị chính cũng không cần có quyền truy cập Internet. Chỉ với trình duyệt web của bạn (trên một máy tính khác nếu muốn), bạn sẽ cần truy cập Internet trong vài giây. Dữ liệu duy nhất được truyền cho chúng tôi vào thời điểm đó là mã thập lục phân gồm 26 chữ số = ID thiết bị khóa “ID of your key device” của bạn (xem bên dưới). Quá trình này thường cần phải được lặp lại thường xuyên (xem bên dưới).
  • Bộ tính năng điều tra đầy đủ tương tự như phiên bản phần mềm dựa trên dongle. Chức năng giống 100%, tương thích 100%. (Nhưng tải xuống khác nhau.)
  • Một số tổ chức có mức độ nhạy cảm về bảo mật cao không cần phải tin cậy/kiểm tra phần cứng bổ sung như khóa USB thông thường.
  • Rủi ro mất mát được giới hạn: Nếu bạn làm mất thiết bị chìa khóa và nếu nó chỉ được kích hoạt trong một thời gian ngắn, ví dụ: Sau 1 tháng, bạn có thể chọn thiết bị khóa mới khi kết thúc thời gian kích hoạt hiện tại. Mặt khác, một dongle để sử dụng không giới hạn sẽ không được thay thế nếu bị mất hoặc bị đánh cắp.
  • “Start & Go” (thực thi đồng thời phần mềm trên nhiều máy tính chỉ với 1 thiết bị chính) có sẵn cho một số loại giấy phép nhất định (chi tiết tại đây).


Nhược điểm


  • Thiết bị quan trọng của bạn trở thành một đối tượng có giá trị. Hãy đánh dấu nó rõ ràng và giữ gìn cẩn thận. Nếu bạn làm mất nó hoặc nếu nó gặp trục trặc thì bạn sẽ gặp vấn đề vì bạn sẽ không thể sử dụng phần mềm này nữa trong một thời gian. Rủi ro bị hạn chế vì thiết bị khóa chỉ được kích hoạt trong một khoảng thời gian hữu hạn. Khi bạn bắt đầu sử dụng thiết bị lưu trữ làm thiết bị khóa BYOD, chúng tôi sẽ cho phép bạn quyết định số tháng sẽ kích hoạt thiết bị: 1, 2, 3, 4, 6 hoặc 12 tháng (lần đầu tiên nhiều nhất là 3 tháng). Vào cuối mỗi giai đoạn phụ như vậy (cộng với khi bạn gia hạn giấy phép của mình), bạn có thể kích hoạt lại cùng một thiết bị hoặc chọn một thiết bị khác, nhưng chỉ sau đó! Bạn không thể chọn thiết bị khóa mới trong khoảng thời gian thiết bị khóa khác đã được kích hoạt! Yêu cầu thực hiện ngoại lệ sẽ bị từ chối và sẽ gây ra hậu quả tiêu cực cho bạn.


Những thiết bị nào thường phù hợp làm BYOD


  • Hầu hết các ổ đĩa cứng hard disks và SSDs. RAIDs, Windows Storage Spaces và các thiết bị lưu trữ dung lượng lớn được mô phỏng trong máy ảo không thực sự là ổ cứng hoặc SSD. Tuy nhiên, trên các máy ảo trên đám mây, bạn có thể dùng thử. Các máy của Amazon trong máy tính để bàn ảo "Elastic Computing Cloud" [EC2] và "WorkSpaces" đã hoạt động khi chúng tôi thử nghiệm. Bạn có thể dùng thử máy Google Cloud ở phiên bản v20.7 trở lên, Microsoft Azure ở phiên bản v20.8 trở lên. Nếu bộ điều khiển SATA cho thiết bị lưu trữ nội bộ được đặt ở chế độ RAID/RST, điều đó có thể ngăn việc sử dụng thiết bị cho BYOD. Việc thay đổi cài đặt đó trong BIOS mà không có sự chuẩn bị đặc biệt như thế này có thể khiến Windows không khởi động được.
  • Hầu hết các ổ cứng ngoài lớn được gắn trực tiếp qua USB.
  • Một số mẫu USB của các thương hiệu này, ví dụ: SanDisk, Imation, Kingston, Intenso, TDK, Verbatim, Toshiba, Sony, I-O DATA, Buffalo, ADATA, PNY (model Mini-Mobile Design và Brick), Patriot Supersonic/Xporter, Transcend JetFlash (370 và 530 và có thể cả những loại khác), Lexar JumpDrive, Lexar JumpDrive FireFly. Ví dụ: các mẫu sau đây được biết là tương thích: SanDisk 16GB Ultra Fit và Kioxia TransMemory U202 (trước đây gọi là Toshiba TransMemory).
  • Máy chủ web server của chúng tôi chỉ khả dụng dưới dạng thiết bị chính với BYOD+.

Thiết bị phải được gán ít nhất một ký tự ổ đĩa để bạn có thể lưu trữ tệp.



Cách kiểm tra tính phù hợp của thiết bị và tìm ID thiết bị “device ID”


Đây là cách đảm bảo rằng một thiết bị cụ thể mà bạn có được phần mềm BYOD chấp nhận trên máy mà bạn cần, lý tưởng nhất là trước khi mua (để tránh những bất ngờ khó chịu!) và tìm ra ID thiết bị “device ID” của nó:


  1. Chạy phiên bản hiện tại của WinHex hoặc X-Ways Forensics (ví dụ: chỉ phiên bản đánh giá của WinHex, có thể tải xuống từ đây), rõ ràng là quản trị viên.
  2. Giữ phím Ctrl trên bàn phím và nhấp vào số phiên bản “Version Number” ở góc trên bên phải của cửa sổ chính.
  3. Trong phần “BYOD”, hy vọng bạn sẽ thấy danh sách các thiết bị có khả năng phù hợp nhất hiện được gắn vào hệ thống của bạn. Chọn thiết bị yêu thích của bạn và nhấp vào OK. Nếu và chỉ nếu ID thiết bị được hiển thị thì thiết bị đó phù hợp! (khi được kết nối với máy tính theo cách đó, rất có thể không khi được kết nối theo cách khác, ví dụ như thông qua một loại xe buýt khác)

Thiết bị BYOD USB có thể được cung cấp cho hệ thống từ xa thông qua RDP (có giới hạn), như được mô tả ở đây.



Cách kích hoạt thiết bị chìa khóa của bạn


Sau khi nhận được giấy phép, bạn sao chép ID thiết bị “device ID” và dán nó vào trang web mà chúng tôi chỉ cho bạn. Đổi lại bạn sẽ nhận được dữ liệu để lưu trữ trên thiết bị. Điều này sẽ kích hoạt nó như một thiết bị khóa BYOD “BYOD key device”. Bạn cần lặp lại quy trình đơn giản này (truy cập trang web, nhập ID thiết bị và lưu kết quả) x tháng một lần (xem bên trên) để thiết bị của bạn luôn được kích hoạt và có thể sử dụng phần mềm. Tất nhiên, bạn chỉ có thể chọn 1 thiết bị chính cho mỗi giấy phép trong một khoảng thời gian nhất định.




Các sản phẩm cùng loại

Giá: liên hệ

Kho: Còn hàng

Chi tiết 749 lượt xem

Giá: liên hệ

Kho: Còn hàng

Chi tiết 558 lượt xem

Giá: liên hệ

Kho: Còn hàng

Chi tiết 407 lượt xem

Giá: liên hệ

Kho: Còn hàng

Chi tiết 380 lượt xem

Giá: liên hệ

Kho: Còn hàng

Chi tiết 422 lượt xem

Giá: liên hệ

Kho: Còn hàng

Chi tiết 430 lượt xem

Giá: liên hệ

Kho: Còn hàng

Chi tiết 669 lượt xem

Giá: liên hệ

Kho: Còn hàng

Chi tiết 344 lượt xem