Криминалистика компьютерной памяти на практике
книга

Криминалистика компьютерной памяти на практике : как эффективно анализировать оперативную память

Здесь можно купить книгу "Криминалистика компьютерной памяти на практике : как эффективно анализировать оперативную память" в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.

Автор: Светлана Островская, Олег Скулкин

Форматы: PDF

Издательство: ДМК Пресс

Год: 2023

Место издания: Москва

ISBN: 978-5-93700-157-3

Страниц: 257

Артикул: 107890

Возрастная маркировка: 16+

Электронная книга
1399

Краткая аннотация книги "Криминалистика компьютерной памяти на практике"

Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников. Издание адресовано специалистам по реагированию на инциденты, аналитикам кибербезопасности, системным администраторам, а также может быть полезно студентам вузов и инженерам из смежных областей.

Содержание книги "Криминалистика компьютерной памяти на практике : как эффективно анализировать оперативную память"


Предисловие от издательства
Отзывы и пожелания
Список опечаток
Нарушение авторских прав
Об авторах
О рецензентах
Предисловие
Целевая аудитория
Структура
Как извлечь максимум пользы из этой книги
Скачайте цветные изображения
Условные обозначения
Оставайтесь на связи
Поделитесь своими мыслями
ЧАСТЬ I. ОСНОВЫ КРИМИНАЛИСТИКИ ПАМЯТИ
Глава 1. Зачем нужна криминалистика памяти?
Основные преимущества криминалистики памяти
Цели и методы исследования
Сложности исследования памяти
Кратко
Глава 2. Создание дампов памяти
Введение в управление памятью
Анализ живой памяти
Создание полного и частичного дампа памяти
Популярные инструменты и методы создания дампов
Кратко
ЧАСТЬ II. КРИМИНАЛИСТИКА ПАМЯТИ В WINDOWS
Глава 3. Создание дампа памяти в Windows
Трудности создания дампов памяти в Windows
Подготовка к созданию дампа памяти в Windows
Создание дампа памяти с помощью FTK Imager
Создание дампа памяти с помощью WinPmem
Создание дампа памяти с помощью Belkasoft Live RAM Capturer
Создание дампа памяти с помощью Magnet RAM Capture
Кратко
Глава 4. Реконструкция пользовательской активности
Технические требования
Анализ запущенных приложений
Поиск открытых документов
Исследование истории браузера
Исследование коммуникационных приложений
Восстановление паролей пользователя
Обнаружение криптоконтейнеров
Следы пользовательской активности в реестре
Кратко
Глава 5. Поиск следов вредоносных программ и их анализ
Поиск вредоносных процессов
Анализ аргументов командной строки
Исследование сетевых соединений
Обнаружение внедрения кода в память процесса
Поиск следов закрепления
Построение таймлайна
Кратко
Глава 6. Альтернативные источники энергозависимых данных
Исследование файлов гибернации
Изучение файлов подкачки
Анализ аварийных дампов
Кратко
ЧАСТЬ III. КРИМИНАЛИСТИКА ПАМЯТИ В LINUX
Глава 7. Создание дампа памяти в Linux
Трудности создания дампов памяти в Linux
Подготовка к созданию дампа памяти в Linux
Создание дампа памяти с помощью LiME
Создание дампа памяти с помощью AVML
Создание профиля Volatility
Кратко
Глава 8. Реконструкция действий пользователя
Технические требования
Исследование запущенных программ
Анализ истории Bash
Поиск открытых документов
Восстановление файловой системы
Проверка истории браузера
Изучение коммуникационных приложений
Поиск примонтированных устройств
Обнаружение криптоконтейнеров
Кратко
Глава 9. Обнаружение вредоносной активности
Исследование сетевой активности
Анализ вредоносной активности
Изучение объектов ядра
Кратко
ЧАСТЬ IV. КРИМИНАЛИСТИКА ПАМЯТИ В MACOS
Глава 8. Создание дампа памяти в macOS
Трудности создания дампов памяти в macOS
Подготовка к созданию дампа памяти в macOS
Создание дампа памяти с помощью osxpmem
Создание профиля Volatility
Кратко
Глава 11. Обнаружение и анализ вредоносной активности в macOS
Особенности анализа macOS с помощью Volatility
Технические требования
Исследование сетевых соединений
Анализ процессов и их памяти
Восстановление файловой системы
Получение данных из пользовательских приложений
Поиск вредоносной активности
Кратко
Предметный указатель

Все отзывы о книге Криминалистика компьютерной памяти на практике : как эффективно анализировать оперативную память

Чтобы оставить отзыв, зарегистрируйтесь или войдите

Внимание!
При обнаружении неточностей или ошибок в описании книги "Криминалистика компьютерной памяти на практике : как эффективно анализировать оперативную память (автор Светлана Островская, Олег Скулкин)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!