Наконец, существуют профессиональные программы копирования, применяемые в сетевой криминалистике. К ним относятся продукты SafeBack от компании NTI, Byte Back от компании Tech Assist, SMART от компании ASR DATA, EnCase от компании Guidance Software и ForensiX от компании Fred Cohen & Associates. Эти программы стоят намного дороже, однако они более эффективны. Почти все они имеют, например, возможность получения контрольных сумм файлов. Часть из них полностью предназначена для криминалистической работы и способна не только копировать жесткие диски. Есть даже такие, в функциональность которых включены языки для написания скриптов, автоматизирующих действия. Не забудьте, что у вас всегда есть возможность загрузки дистрибутива Linux, а также вариант использования команд dd и netcat. Система Linux может быть мощной аналитической платформой, поскольку способна поддерживать многие типы файловых структур. Вы даже можете непосредственно загружать dd-копии файлов, что сэкономит уйму времени. Если вы загружаете dd-копию, то искать еще один диск для восстановления копии при расследовании не нужно. Разумеется, у вас должно быть достаточно места на диске, чтобы разместить на нем файл резервной копии, но при этом не требуется разделения дискового пространства или форматирования. Для тех, кому интересно узнать об использовании платформы Linux в проведении сетевого расследования, Дэйв Диттрих написал статью «Basic Steps in Forensic Analysis of UNIX Systems» (Первые шаги в сетевой криминалистике на UNIX-системах). Раскрывая основную тему, статья приводит много полезной информации о загрузке других файловых систем под оболочкой Linux. Статью можно найти по адресу: Http://staff. washington. edu/ dittrich/misc/forensics.
Перед тем как закончить это небольшое введение в сетевую криминалистику, я хочу еще раз подчеркнуть один ключевой момент: Подготовка. Во время фактического расследования у вас не будет времени на поиск необходимых программ, подключение статических версий и запись их на CD-ROM.