MSATA TO SATA ADAPTER
mSATA to SATA adapter to clone mSATA type drives.
MICROSATA TO SATA ADAPTER
microSATA to SATA adapter to clone microSATA drives.
ESATA CABLE
Cable for eSATA hard drives to clone eSATA drives.
2.5″/3.5″ IDE TO SATA ADAPTER
2.5/3.5″ IDE to SATA adapter to clone 2.5″ or 3.5″ IDE/PATA drives.
1.8″ IDE TO SATA ADAPTER
1.8″ IDE to SATA adapter to clone 1.8″ IDE/PATA drives.
1.8″ ZIF TO SATA ADAPTER
1.8″ ZIF to SATA adapter to clone 1.8″ ZIF drives.
USB FLASH CARD READER
Used for cloning various flash media, including compact flash, SD cards.
SATA/SAS DATA & POWER REPLACEMENT CABLE
SATA/SAS data & power replacement cable.
4-Port Drive Expansion Kit
Provides an additional 2 SATA/SAS and 2 SATA-only drive stations. Includes 4 drive stations, 4 cables, and a drive tray.
PCIe Bridge Kit
USB 3 host connection supports PCIe SSDs (M.2 NVMe and AHCI types). Includes PCIe Bridge plus 1 each M.2 PCIe, M.2 SATA, mSATA, and Mini PCIe.
Hash Verification Option (SHA1, SHA256 or MD5)
Clone and verify the exact replication of the master drive in one single process. Features SHA-1, SHA-256 or MD5 algorithms. Hash verification is embedded in the audit trail/log file.
SAS Option
Enables support for SAS drives.
Zxi Forensic
Der ZXi™-Forensic wurde für digitale forensische Labore entwickelt und rationalisiert mit seinen rasanten Sicherungsgeschwindigkeiten von über 50 GB*/min und drei Gigabit-Ethernet-Ports die forensischen Bildgebungsprozesse. Die Lösung bietet eine Netzwerk-„Push“-Funktion, mit der Benutzer Images von bis zu 3 Quelllaufwerken gleichzeitig direkt in ein Netzwerk-Repository hochladen können. Mit dem optionalen 3-Laufwerk-Erweiterungskit können bis zu insgesamt 5 Quellaufwerke gepusht werden.
- stationär einsetzbar
- über 50GB/min sichern
- 3 Gigabit Netzwerkports
- von 3 Quellen zu 3 Zielen und Netzlaufwerken sichern
- 3 weitere Zielports erweiterbar
Hochgeschwindigkeits-imaging
Der ZXi-Forensic kann Sicherungsgeschwindigkeiten von über 50 GB/min* erreichen.
Multi-target, volume-imaging
Sicherung von 3 verdächtigen Laufwerken gleichzeitig auf Netzwerk-Repositories über 3 Gigabit-Ethernet
Verbindungen; Sicherung von 3 Quelllaufwerken direkt auf 3 Ziellaufwerke; Sicherung von 3 Quelllaufwerken auf Netzwerk
Repositories und gleichzeitiges Sichern auf 3 Zielfestplatten. Verwenden Sie das optionale Erweiterungskit, um 3
zusätzliche Ziele zu haben, also 1 zu 2 Sicherungen auf Festplatten
Mehrere Imaging-Anschlüsse
Schreibgeschützte Quellanschlüsse umfassen:
3 SAS/SATA
1 USB 3.0 (kann mit einem optionalen USB-zu-SATA-Adapter in SATA umgewandelt werden)
Ziel-ports umfassen:
3 SAS/SATA
2 USB 3.0 (kann mit einem optionalen USB-zu-SATA-Adapter in SATA umgewandelt werden)
Formate
Unterstützt dd, ex01, e01 oder native Imaging-Formate. Der ZXi-Forensic unterstützt SHA1, SHA256 oder MD5
Authentifizierung.
Parallele Sicherung
Führen Sie gleichzeitig mehrere Imaging-Aufgaben vom selben Quelllaufwerk auf mehrere
Ziele unter Verwendung unterschiedlicher Imaging-Formate durch. Klonen Sie zum Beispiel auf einen Netzwerkspeicher oder ein Ziellaufwerk im nativen Kopierformat, während die Sicherung auf ein anderes Ziellaufwerk im e01-Format erfolgt.
Webbrowser/remote-Betrieb
Eine einfach zu bedienende und intuitive Benutzeroberfläche ermöglicht es Ihnen, sich über einen Webbrowser mit dem ZXi-Forensic zu verbinden und alle Vorgänge aus der Ferne zu verwalten. Der Browser verfügt über eine automatische Seitenskalierung für Geräte vom Typ iPad.
Breite Schnittstellenunterstützung
Eingebaute Unterstützung für SAS/SATA/USB-Speichergeräte, einschließlich SSDs. Unterstützt 1.8″/2.5″/3.5″ IDE
und 1,8″ IDE ZIF, eSATA, mSATA,M.2 PCIe (AHCI & SATA Typen), Flash-Laufwerke und microSATA Schnittstellen mit optionalen
Adaptern.
Wipen
Wipen nach DoD-Spezifikationen oder mit Secure Erase zum Löschen von Laufwerken, Löschen mit Geschwindigkeiten von bis zu 27 GB/min
Image von Desktop/Laptop-pcs
Anwender haben die Möglichkeit, ein Image von einem Desktop- oder Laptop-Computer zu erstellen, ohne die Festplatte aus dem Computer zu entfernen. Erstellen eines forensisch bootfähigen USB-Flash-Laufwerks mit Hilfe von Software (die zum Herunterladen in der Logicube Support-Wissensdatenbank auf der Logicube Website verfügbar ist), die es dem Benutzer ermöglicht, ein Image eines Quelllaufwerks von einem Computer im gleichen Netzwerk zu sichern, ohne das native Betriebssystem auf dem Computer gebootet werden muss.
Einstellung der Fehlergranularität
Die Behandlung von Laufwerksfehlern wurde um eine konfigurierbare Fehlergranularität erweitert. Wenn ein fehlerhafter
Sektor auf dem Quelllaufwerk gefunden wird, überspringt der ZXi-Forensic standardmäßig diesen Sektor. Durch Ändern der
Granularität können mehr Sektoren übersprungen werden. Es gibt 3 Optionen (512 Bytes, 4096 Bytes, 64 KIB,). Als Beispiel
Beispiel: Wenn 4096 Bytes gewählt werden und einer der 8 Sektoren in dieser Clustergröße einen fehlerhaften Sektor enthält, überspringt der ZXi-Forensic den gesamten Cluster (bzw. 4096 Bytes oder 8 Sektoren).
Wechsellaufwerk
O/S und Audit-Trail/Protokolle werden auf einem internen Laufwerk gespeichert. Dieses Laufwerk kann leicht entfernt werden für
sichere/klassifizierte Standorte
7″-Touchscreen
Verwendet einen kapazitiven Touchscreen mit einer benutzerfreundlichen Oberfläche, die eine einfache Navigation
durch alle Operationen ermöglicht. Eine Bildschirmtastatur ist ebenfalls enthalten.
Hpa- und dco-Erfassung
Erkennen und erfassen Sie versteckte Host Protected Areas (HPA) und Device Configuration Overlay (DCO)
Bereiche auf dem (verdächtigen) Quelllaufwerk.
Drive Spanning
Capture von einem Laufwerk mit großer Kapazität auf zwei Laufwerke mit kleinerer Kapazität.
Herausnehmbare Laufwerksstationen
Leicht zu entfernende Laufwerksstationen (sind vor Ort austauschbar)
Netzwerk-push-Funktion
Push/Upload von Images von Asservatenlaufwerken (die zuvor mit Logicube’s Forensic Falcon oder
ZXi-Forensic erstellt wurden) in ein Netzwerk-Repository. Push von bis zu 3 Evidence Drives gleichzeitig auf der Basiseinheit oder
das optionale Erweiterungs-Kit und pushen Sie bis zu 5 Evidence Drives. Während des Vorgangs wird ein MD5- oder SHA-1-Hash durchgeführt und eine Protokolldatei wird für jeden Push-Vorgang erzeugt.
Image zu oder von einem Netzwerkspeicherort
Verwenden Sie den ZXi-Forensic, um mit dem CIFS-Protokoll ein Image zu einem Netzwerkspeicherort und/oder mit iSCSI ein Image von einem Netzwerkspeicherort mittels iSCSI durchzuführen. Der ZXi-Forensic verwendet das CIFS-Protokoll, um den Zugriff auf das Dateisystem und ein Höchstmaß an Sicherheit und Kontrolle zu gewährleisten.
Benutzer können auch iSCSI als Quell- oder Ziellaufwerk verwenden.
Netzwerkdienste
Benutzer können verschiedene Netzwerkdienste wie HTTP, SSH, Telnet, CIFS/NETBIOS, iSCSI Iperf
und Ping, für Sicherheitszwecke nutzen
Forensische, filterbasierte Dateikopie
Benutzer können nach der Dateierweiterung (z. B. .PDF,.xls, .JPEG, .mov usw.) filtern und dann ein Image erstellen.
Vorschau für schreibgesperrte Laufwerke
Vorschau/ Triage des Laufwerksinhalts direkt auf dem ZXi-Forensic. Die Dateibrowser-Funktion
bietet logischen Zugriff auf Quell- oder Ziellaufwerke, die an ZXi-Forensic angeschlossen sind. Die Benutzer können die
Partitionen und Inhalte des Laufwerks ansehen und Textdateien, jpeg-, PDF-, XML- und HTML-Dateien betrachten. Andere Dateitypen (z. B. .doc und .xls) können angezeigt werden, indem der ZXi-Forensic an ein Netzwerk angeschlossen und über eine Workstation heruntergeladen und angezeigt wird. Benutzer können das iSCSI- oder SMB-Protokoll verwenden, um eine Vorschau der Quelllaufwerke über das Netzwerk zu nutzen.
Gleichzeitiges sichern+prüfen
Das gleichzeitige Sichern und Verifizieren nutzt die Vorteile von Zielfestplatten, die schneller sein können
als die Quellfestplatte. Die Gesamtdauer des Image-Prozesses kann um bis zur Hälfte reduziert werden.
Benutzerprofile/Konfigurationen
Administratoren können Konfigurationseinstellungen speichern und passwortgeschützte Benutzerprofile einrichten.
Audit-trail-Berichte/protokolldateien
Liefert detaillierte Informationen zu jedem Vorgang. Protokolldateien können auf ZXi-Forensic oder über einen
Webbrowser eingesehen und im XML-, HTML- oder PDF-Format auf ein USB-Stick exportiert werden. Benutzer können die Protokolldateien direkt von ihrem PC ausdrucken, wenn sie über einen Webbrowser mit dem ZXi-Forensic verbunden sind
Encryption
Sichern Sie sensible Beweisdaten mit einer Festplattenverschlüsselung nach offenem Standard unter Verwendung des NIST
empfohlenen XTS-AES-256 Chiffriermodus, entschlüsseln mit dem ZXi-Forensic oder mit einer freien Open-Source-Entschlüsselungssoftware Software wie TrueCrypt oder FreeOTFE.
Drive trim
Ermöglicht es dem ZXi-Forensic, den DCO- und HPA-Bereich des Ziellaufwerks so zu manipulieren, dass die
die gesamte native Kapazität des Ziellaufwerks mit der des Quelllaufwerks übereinstimmt
Aufgaben macro
Ermöglicht es Benutzern, bestimmte Aufgaben festzulegen, die nacheinander ausgeführt werden sollen. Zum Beispiel, erst löschen, dann…..
Legen Sie bis zu fünf Makros mit bis zu 9 Vorgängen/Aufgaben für jedes Makro fest.
Laufwerk-„time-out“-funktion
Benutzer können eine bestimmte „Zeitüberschreitung“ für an den ZXi-Forensic angeschlossene Festplatten einstellen.
Nach einer bestimmten Zeit der Inaktivität wird das Laufwerk automatisch in den Standby-Modus versetzt, wodurch das Laufwerk ausgeschaltet wird.
Usb-host-Anschlüsse
Der ZXi-Forensic verfügt über zwei USB 2.0-Host-Ports für den Anschluss von Tastatur, Maus oder Drucker
HDMI Anschluss
Ein HDMI-Anschluss befindet sich auf der Rückseite des ZXi-Forensic. Über diesen Anschluss können Sie den
ZXi-Forensic an einen Projektor anschließen.
Lieferumfang
Der ZXi-Forensic enthält Folgendes:
Netzgerät und Netzkabel
3 CAT6-Netzwerkkabel
6 SAS/SATA-Kabel
Benutzerhandbuch auf CD-ROM
*Der ZXi-Forensic erreicht Geschwindigkeiten von über 50 GB/min mit „verdächtigen“ Solid-State-Laufwerken, die
die ein frisch installiertes Windows „X“ OS und Zufallsdaten enthalten. Die verwendeten Einstellungen sind e01/ex01-Image-Format, mit Kompression und mit verify „on“. Die Spezifikation und der Zustand der verdächtigen Festplatten sowie der
Modus, das Abbildformat und die Einstellungen, die während des Sicherungsvorgangs verwendet werden, können die erreichten Geschwindigkeiten beeinflussen.


