Top-bewertete Exterro Digital Forensics Alternativen
48 Exterro Digital Forensics Bewertungen
Gesamtbewertungsstimmung für Exterro Digital Forensics
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Ftk Imager ist eine gute Open-Source-Software-Imager
unterstützt eo1 Lo1 aff ad1 raw/dd etc.
Kann Image-Dateien, Ordner, Festplatten
Kann RAM erfassen
Malware-Erkennung
Indexierungsfähigkeit ist gut
Verarbeitungsoptionen sind gut, unterstützt Carving, kff etc. Bewertung gesammelt von und auf G2.com gehostet.
Nichts, was ich nicht mag, außer der Benutzeroberfläche, kann besser sein. Bewertung gesammelt von und auf G2.com gehostet.

Benutzerfreundlichkeit und unkomplizierte Datenaufteilungen. Bewertung gesammelt von und auf G2.com gehostet.
Einige Aspekte der Suchfunktion, derer Sie sich im Voraus bewusst sein müssen, da sie Ihre Suchanfragen erheblich beeinflussen werden. Bewertung gesammelt von und auf G2.com gehostet.
Die plattformübergreifenden Online-/Offline-Sammeloptionen sind intuitiv und einfach zu verwenden. Bewertung gesammelt von und auf G2.com gehostet.
Wir haben nicht in unsere Cybersicherheitslösungen integriert, weil das Projektteam Schnittstellenprobleme hat. Bewertung gesammelt von und auf G2.com gehostet.
Die Fähigkeit, tief in einen Fall einzutauchen und Antworten zu erhalten Bewertung gesammelt von und auf G2.com gehostet.
Es kann ein wenig langsam sein und es fehlt die Fähigkeit, Dinge zu sehen, bevor es mit der Verarbeitung fertig ist. Bewertung gesammelt von und auf G2.com gehostet.
The software is very easy to use, very user friendly, and straight forward. Bewertung gesammelt von und auf G2.com gehostet.
The only thing that I dislike about it would be that on some computers, the status' aren't always current, or don't load. Bewertung gesammelt von und auf G2.com gehostet.
As a basic forensic tool,it is good and I have been using it for the past 11 years. Bewertung gesammelt von und auf G2.com gehostet.
Where do I start? Remote acquisition is problematic. To start with certificate generation at installation was fraught with issues. There was no clear step-by-step to generate the correct certificates and it took many, many hours to work out what was actually needed. Self-generated certs, whic work straight away, are no good in an Enterprise environment. An error on the screen where certificates are selected still has not been fixed and was the cause of other issues as it suggests a certificate type that is incorrect.
The other issue is that remote connections are far from straight forward. The system will not accept machine names and insists on only IP addresses and even then, connections 1st time are rare and usually requires several attempts and an agent re-install.
Our environment mandates that the system resides in a separate, secure Active Directory Domain and connections to the main Domain, where the target machines reside, makes it much more difficult. I have to launch FTK "as" the other Domain user in order to connect.
When agents run as a service and the connection is validated by certificate, there should be no need for further authentication as this complicates connections.
I just get the feeling that the this part of the system was designed by people with no forensic or system engineering background - clearly they don't appreciate just how difficult this part of the application is to use day-to-day.
There are other issues as well - too involved to mention here.
If I were to rate the remote-access portion out of 10 it would only get a 1. It needs a redesign - plain and simple.
I would also like to see a comprehensive user manual with real-world functional examples and explanations of features. It would be a big manual, but I really don't get the best out of its capabilities because I probably don't realise all its potential. For the money we paid for this system, the very least I expected was a straight forward installation and a comprehensive user manual! Bewertung gesammelt von und auf G2.com gehostet.

Kartierung von Beweisen, Untersuchung und Vorfallskartierung. Bewertung gesammelt von und auf G2.com gehostet.
Schwer zu erraten. Kein Grund mehr, etwas nicht zu mögen. Bewertung gesammelt von und auf G2.com gehostet.
The clarity with which the concepts are explained and the opportunity to practically learn them. Bewertung gesammelt von und auf G2.com gehostet.
A thorough knowledge is required. It requires in depth knowledge to be processed correctly. Bewertung gesammelt von und auf G2.com gehostet.

Die Welt hat sich stark verändert, wenn es um Kriminalität geht, und Cyberkriminalität ist eine der gefährlichsten, wenn es um große Unternehmen wie meines geht, und um solche fortschrittlichen Verbrechen zu bekämpfen und zu untersuchen, hat die moderne Technologie alle Widrigkeiten in der forensischen Untersuchung überwunden. AD Enterprise ist eine solche führende Plattform in der Branche, die forensische Daten in großem Maßstab verarbeitet. Es ist für unsere IT-Abteilung und Sicherheitsexperten sehr hilfreich bei der effektiven Untersuchung von Angelegenheiten wie der Identifizierung korrupter Mitarbeiter und Whistleblower. Bewertung gesammelt von und auf G2.com gehostet.
Das Ad-Unternehmen ist so effektiv aufgrund des Zugriffs auf die Daten aller Mitarbeiter von ihren Geräten und Organisationsnetzwerken, was ich ethisch nachteilig für das Vertrauen und die Privatsphäre der Mitarbeiter finde. Bewertung gesammelt von und auf G2.com gehostet.