Naaah!
आपको बंद करना चाहिए, हार्ड डिस्क को केवल पढ़ने के लिए इंटरफ़ेस से कनेक्ट करें (यह एक विशेष आईडीई या एसएटीए, या यूएसबी, आदि है ... इंटरफ़ेस जो किसी भी लिखने की अनुमति नहीं देता है, ऐसा कुछ: http: //www.forensic- computers.com/handBridges.php ) और डीडी के साथ एक सटीक डूप करें।
आप इसे किसी अन्य हार्ड ड्राइव पर कर सकते हैं, या आप इसे डिस्क छवि पर कर सकते हैं।
फिर, एक कठिन और पूरी तरह से सुरक्षित जगह पर उस हार्ड डिस्क में स्टोर करें, बिना किसी छेड़छाड़ के मूल प्रमाण है!
बाद में, आप उस क्लोन डिस्क, या छवि को अपने फोरेंसिक कंप्यूटर में प्लग कर सकते हैं। यदि यह एक डिस्क है, तो आपको इसे केवल पढ़ने के लिए इंटरफ़ेस के माध्यम से प्लग करना चाहिए, और यदि आप एक छवि के साथ काम करने जा रहे हैं, तो इसे 'केवल पढ़ने के लिए' माउंट करें।
फिर आप इस पर काम कर सकते हैं, बार-बार बिना किसी डेटा को बदले ...
FYI करें, अभ्यास के लिए इंटरनेट पर "हैक की गई" सिस्टम छवियां हैं, इसलिए आप "घर पर" फोरेंसिक कर सकते हैं ...
पुनश्च: हैक किए गए सिस्टम के बारे में क्या कहा गया है? अगर मुझे लगता है कि सिस्टम से छेड़छाड़ की गई है, तो मैं इसे जुड़ा नहीं छोड़ूंगा, मैं वहां एक नई हार्ड डिस्क रखूंगा, और एक बैकअप को पुनर्स्थापित करूंगा या फोरेंसिक खत्म होने तक एक नया सर्वर उत्पादन में डालूंगा ...