Читаем Восстановление данных на 100% полностью

4. Введите в командной строке команду flashnul с номером или буквой диска в качестве аргумента и нажмите клавишу Enter. Появятся сведения о диске (рис. 4.12).

Рис. 4.12. Сведения о диске

Первые строки комментариев не требуют – это сведения о физической или эмулируемой геометрии диска, а также его емкости.

Некоторые значения других параметров.

Delta to near power or 2 – разница между истинным объемом и ближайшей степенью числа 2. Значение порядка 1–2 % от объема диска нормально. Величины больше 10 % (то есть 12 Мбайт для 128 Мбайт, 100 Мбайт для 1 Гбайт) свидетельствуют об уменьшении емкости накопителя обычно в результате отключения контроллером поврежденных блоков. Для жестких дисков эта строка не имеет смысла.

• Surplus size – разница между фактическим размером устройства и размером в CHS-адресации.

• Removable device – физически сменное или несменное устройство.

• Command Queue – поддержка очереди команд (NCQ, TCQ и т. д.).

• Device Vendor – производитель устройства. В этой строке приводится название устройства, сообщаемое его микропрограммой.

• Device Name – название устройства. Также получается от микропрограммы.

• Revision – версия (ревизия) устройства.

• Device serial – декодированный серийный номер устройства (во многих устройствах может отсутствовать).

• Device hotplug – возможна ли «горячая» замена устройства. Для большинства flash-дисков USB это так, однако, если в настройках устройства включено кэширование записи, устройство считается не поддерживающим отключение на ходу.

• Media hotplug – поддерживает ли носитель в устройстве «горячее» отключение. Это актуально для карт памяти в кард-ридерах. Для flash-дисков USB обычно указывается No, так как отключается не носитель информации, а все устройство целиком.

• Сохранение образа в файл. Самое главное – извлечь содержимое диска. Для этого служит параметр – S (-save). По умолчанию при сбое чтения операция прерывается.

– После параметра – S следует имя файла образа, в котором должна быть сохранена информация.

– Дополнительный параметр – r (-range) задает диапазон адресов (байтов) исходного носителя, из которых должно проводиться чтение. Может принимать одно или два значения, разделенных точкой с запятой (начало – конец). Каждое из этих значений – байты от начала устройства. Значения должны быть кратными размеру сектора, а максимальное значение ограничено двумя гигабайтами (2 147 483 647 байтов).

– Чтобы программа игнорировала сбойные или недоступные блоки на накопителе, с которого проводится чтение, применяется параметр – i (-ignore). Он необходим, если в микросхеме flash-памяти присутствуют дефектные блоки.

Примеры использования команды:

flashnul f: -S C:\backup.bin

Сохранить образ диска F: в файл C:\backup.bin.

flashnul 1 -S C:\image.img -r=0;16384 -i

Скопировать первые 16 384 байта с устройства 1 и вывести их в файл C: \image. img, игнорируя ошибки чтения.

В ходе сохранения образа содержимое устройства не меняется, операция безопасна. Существует ряд ограничений на работу с файлами образов:

• файл образа никогда не может быть перезаписан. Если файл образа существует, даже нулевого размера, выполнение операции будет прервано. Благодаря этому пользователь не сможет случайно уничтожить уже созданный ранее образ;

• при первой же ошибке ввода/вывода с файлом образа, вне зависимости от параметра -i (–ignore), выполнение операции будет прервано.

Введите команду с описанными параметрами. Вновь появятся подробные сведения о носителе, а образ диска будет сохранен в файл по указанному пути (рис. 4.13).

Рис. 4.13. Сохранение данных в файл образа

Все остальные параметры, подробно описанные в справке программы, нужны для тестирования flash-накопителей. Выполнение команды flashnul с такими параметрами почти во всех случаях сопровождается записью и стиранием информации на диске. Пользоваться ими нужно очень осторожно и только после того, как удалось скопировать образ диска и восстановить из него необходимые данные.

<p>Обработка образа диска</p>

Из сохраненного образа данные извлекаются точно так же, как и из образа жесткого диска, – любой из программ, способных работать с файлами образов носителей. Подробно эта процедура была рассмотрена во второй главе книги. Для программ R-Studio или Easy Recovery абсолютно не важно, с образом какого носителя они работают, так как обработка ведется на уровне блоков.

Перейти на страницу:

Все книги серии На 100%

Восстановление данных на 100%
Восстановление данных на 100%

В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт флэш-памяти, карт фотоаппаратов и мобильных телефонов. Ремонт поврежденного оборудования рассматривается в издании только как один из аспектов всего процесса извлечения данных. Основная тема – извлечение данных, поврежденных из-за физических или логических нарушений в работе компьютерной системы либо неверных действий пользователя. В книге рассматривается восстановление случайно удаленных файлов, извлечение ценной информации с поломанных жестких дисков; описываются программы и методика восстановления данных с поврежденных массивов RAID, что критически важно для работы корпоративных компьютерных систем.Книга не требует специальной подготовки читателя: простые пошаговые процедуры восстановления данных предваряются описанием принципов их хранения на различных носителях.

Петр Андреевич Ташков

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Установка, настройка и восстановление Windows 7 на 100%
Установка, настройка и восстановление Windows 7 на 100%

Данное издание предназначено для пользователей, которые уже немного знакомы с компьютером и хотят научиться самостоятельно устанавливать и настраивать операционную систему. Доступный язык изложения материала и большое количество наглядных иллюстраций помогут вам правильно установить Windows 7 и настроить свой компьютер так, чтобы добиться оптимальной производительности. Кроме того, в книге подробно описаны базовые принципы восстановления операционной системы.Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за возможные ошибки, связанные с использованием книги.

Александр Иванович Ватаманюк

ОС и Сети, интернет / ОС и Сети / Книги по IT

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Искусство обмана
Искусство обмана

Книга The Art of Deception – «Искусство обмана» – доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии. Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы «Искусство обмана» не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании.

Вильям Л Саймон , Кевин Митник

Зарубежная компьютерная, околокомпьютерная литература