دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [FOR500_C01_01 ed.]
نویسندگان: SANS Institute
سری: FOR500: Windows Forensic Analysis
ناشر: SANS Institute
سال نشر: 2017
تعداد صفحات: 280
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 50 Mb
در صورت تبدیل فایل کتاب FOR500.1: Windows Digital Forensics and Advanced Data Triage | FOR500.2: Core Windows Forensics Part 1: Windows Registry Forensics and Analysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب FOR500.1: پزشکی قانونی دیجیتال ویندوز و انتقال داده پیشرفته | FOR500.2: پزشکی قانونی هسته ویندوز قسمت 1: پزشکی قانونی و تجزیه و تحلیل رجیستری ویندوز نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
FOR500.1: Windows Digital Forensics و Advanced Data Triage بررسی اجمالی دوره تحلیل قضایی Windows Forensic با بررسی پزشکی قانونی دیجیتال در محیط های به هم پیوسته امروزی شروع می شود و چالش های مرتبط با دستگاه های تلفن همراه، تبلت ها، فضای ذخیره سازی ابری و سیستم عامل های مدرن ویندوز را مورد بحث قرار می دهد. اندازه هارد دیسک به طور فزاینده ای برای رسیدگی مناسب در کیس های دیجیتال دشوار است. امروزه توانایی به دست آوردن داده ها به شیوه ای کارآمد و از نظر قانونی برای هر محققی بسیار مهم است. اکثر تحلیلگران بنیادی می توانند به راحتی از هارد دیسک با استفاده از مسدود کننده نوشتن تصویربرداری کنند. در این دوره، ضمن معرفی تکنیک های جدید اکتساب و استخراج مبتنی بر تریاژ که سرعت و کارایی فرآیند اکتساب را افزایش می دهد، به بررسی تکنیک های اصلی می پردازیم. ما نحوه به دست آوردن حافظه، NTFS MFT، گزارشهای Windows، رجیستری و فایلهای حیاتی را نشان خواهیم داد که بهجای ساعتها یا روزهایی که در حال حاضر برای اکتساب صرف میشود، دقیقهها طول میکشد. ما همچنین پردازش شواهد جمعآوریشده خود را با استفاده از قابلیتهای استخراج مبتنی بر جریان و مبتنی بر حکاکی فایل که از ابزارها و تکنیکهای تجاری و منبع باز استفاده میکنند، آغاز خواهیم کرد. محققین باتجربه باید بدانند که چگونه داده های خاصی را که برای پاسخ دادن به سؤالات اساسی در پرونده خود به آنها نیاز دارند، هدف قرار دهند. FOR500.2: Core Windows Forensics قسمت 1: Windows Registry Forensics and Analysis بررسی اجمالی سفر ما با رجیستری ویندوز ادامه مییابد، جایی که محقق پزشکی قانونی دیجیتال میآموزد که چگونه اطلاعات مهم کاربر و سیستم مربوط به تقریباً هر تحقیقی را کشف کند. هر ممتحن نحوه پیمایش و بررسی رجیستری را برای به دست آوردن اطلاعات نمایه کاربر و داده های سیستم یاد می گیرد. این دوره به محققان پزشکی قانونی می آموزد که چگونه ثابت کنند یک کاربر خاص جستجوهای کلیدواژه را انجام داده، برنامه های خاصی را اجرا کرده، فایل ها را باز و ذخیره کرده، پوشه ها را بررسی کرده و از دستگاه های قابل جابجایی استفاده کرده است. داده ها به سرعت به سمت فضای ابری در حال حرکت هستند، که چالش و خطر قابل توجهی را برای شرکت مدرن ایجاد می کند. برنامههای ذخیرهسازی ابری تقریباً در سیستمهای مصرفکننده و کسبوکار در همه جا حاضر هستند و چالشهای امنیتی و قانونی جالبی را ایجاد میکنند. در دنیایی که برخی از مهمترین دادهها فقط در سیستمهای شخص ثالث وجود دارند، چگونه میتوانیم تحقیقات خود را به طور مؤثر انجام دهیم؟ در این بخش، برنامههای OneDrive، Google Drive، G Suite، Dropbox و Box را کالبدشکافی میکنیم و مصنوعات موجود در گزارشهای برنامه را استخراج میکنیم و در نقطه پایانی باقی ماندهاند. جزئیات فعالیت کاربر، تاریخچه فایل های حذف شده و کشف محتویات ابری همه امکان پذیر است. راه حل هایی برای چالش های بسیار واقعی کسب پزشکی قانونی نیز مورد بحث قرار می گیرد. درک آنچه که می توان از طریق تجزیه و تحلیل این برنامه های کاربردی محبوب به دست آورد، بررسی راه حل های ذخیره سازی ابری کمتر رایج را در صورت مواجهه آسان تر می کند. در سرتاسر بخش، محققان از مهارتهای خود در یک پرونده عملی واقعی، کاوش شواهد و تجزیه و تحلیل شواهد استفاده میکنند.
FOR500.1: Windows Digital Forensics and Advanced Data Triage Overview The Windows Forensic Analysis course starts with an examination of digital forensics in today's interconnected environments and discusses challenges associated with mobile devices, tablets, cloud storage, and modern Windows operating systems. Hard drive sizes are increasingly difficult to handle appropriately in digital cases. Being able to acquire data in an efficient and forensically sound manner is crucial to every investigator today. Most fundamental analysts can easily image a hard drive using a write blocker. In this course, we will review the core techniques while introducing new triage-based acquisition and extraction capabilities that will increase the speed and efficiency of the acquisition process. We will demonstrate how to acquire memory, the NTFS MFT, Windows logs, Registry, and critical files that will take minutes to acquire instead of the hours or days currently spent on acquisition. We will also begin processing our collected evidence using stream-based and file-carving-based extraction capabilities that employ both commercial and open-source tools and techniques. Seasoned investigators will need to know how to target the specific data that they need to begin to answer fundamental questions in their cases. FOR500.2: Core Windows Forensics Part 1: Windows Registry Forensics and Analysis Overview Our journey continues with the Windows Registry, where the digital forensic investigator will learn how to discover critical user and system information pertinent to almost any investigation. Each examiner will learn how to navigate and examine the Registry to obtain user profile data and system data. The course teaches forensic investigators how to prove that a specific user performed keyword searches, executed specific programs, opened and saved files, perused folders, and used removable devices. Data is moving rapidly to the cloud, constituting a significant challenge and risk to the modern enterprise. Cloud storage applications are nearly ubiquitous on both consumer and business systems, causing interesting security and forensic challenges. In a world where some of the most important data is only present on third-party systems, how do we effectively accomplish our investigations? In this section we will dissect OneDrive, Google Drive, G Suite, Dropbox, and Box applications, deriving artifacts present in application logs and left behind on the endpoint. Detailed user activity, history of deleted files and discovery of cloud contents are all possible. Solutions to the very real challenges of forensic acquisition are also discussed. Understanding what can be gained through analysis of these popular applications will make investigations of less common cloud storage solutions easier when encountered. Throughout the section, investigators will use their skills in a real hands-on case, exploring the evidence and analyzing evidence.