Le mode d’emploi, vous trouverez ici http://www.myfixlog.com/fix.php?fid=32 vous guidera essentiellement les mêmes méthodes qui suivrait un ordinateur Forensics Investigator. Chaque étape est effectuée à l’aide de logiciels libres et/ou open source. Cela ne veut ne pas dire que ce tutoriel est édulcoré - certains des logiciels utilisé a été développé pour Cyber Crime Center le ministère de la défense. Alors que ce que vous trouvez probablement ne tiendrait pas dans la Cour, elle peut éviter tu vas là ; ou c’est peut-être juste quelque chose qui vous intéresse.
Le but est de récupérer des informations en ce qui concerne ce que l’utilisateur de l’ordinateur faisant, quels programmes qu’il utilise, quels fichiers il a consultée, création ou suppression, certains de son historique de navigation, e-mail, etc.. Il suppose que vous pouvez avoir un accès complet à l’ordinateur pendant quelques heures.