ネットワークフォレンジックで、パケットの中から電子メールの添付ファイルや転送画像を再構成する作業はどれか。

キャプチャされた通信データから特定のファイルを再構成し侵害の内容を詳しく調査する。