دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: Programming: Libraries API ویرایش: 1 نویسندگان: Svetlana Ostrovskaya. Oleg Skulkin سری: ISBN (شابک) : 9781801070331 ناشر: Packt سال نشر: 2022 تعداد صفحات: 304 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 22 مگابایت
کلمات کلیدی مربوط به کتاب پزشکی قانونی حافظه عملی - تجزیه و تحلیل موثر پزشکی قانونی حافظه فرار را آغاز کنید.: c c++ java هک مهندسی معکوس در سطح پایین
در صورت تبدیل فایل کتاب Practical Memory Forensics - Jumpstart effective forensic analysis of volatile memory. به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پزشکی قانونی حافظه عملی - تجزیه و تحلیل موثر پزشکی قانونی حافظه فرار را آغاز کنید. نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
راهنمای عملی برای تقویت تحقیقات دیجیتالی خود با تکنیک های پزشکی قانونی حافظه پیشرفته ویژگی های کلیدی کاوش پزشکی قانونی حافظه، یکی از شاخه های حیاتی تحقیقات دیجیتالی هنر بازسازی فعالیت های کاربر و شناسایی بدافزار با استفاده از حافظه فرار آشنا شوید با طیف وسیعی از ابزارها و تکنیک های منبع باز برای پزشکی قانونی حافظه آشنا شوید توضیحات کتاب Memory Forensics یک تکنیک تجزیه و تحلیل قدرتمند است که می تواند در حوزه های مختلف، از پاسخ به حادثه گرفته تا تجزیه و تحلیل بدافزار استفاده شود. با پزشکی قانونی حافظه، شما نه تنها می توانید بینش های کلیدی را در مورد زمینه کاربر به دست آورید، بلکه به دنبال ردپای منحصر به فرد بدافزار نیز باشید، در برخی موارد، تا پازل یک حمله هدفمند پیچیده را کنار هم قرار دهید. این کتاب که با مقدمهای بر پزشکی قانونی حافظه شروع میشود، به تدریج شما را با مفاهیم مدرنتر شکار و بررسی بدافزارهای پیشرفته با استفاده از ابزارهای رایگان و چارچوبهای تحلیل حافظه آشنا میکند. این کتاب رویکردی عملی دارد و از تصاویر حافظهای از حوادث واقعی استفاده میکند تا به شما کمک کند درک بهتری از موضوع به دست آورید و مهارتهای مورد نیاز برای بررسی و پاسخ به حوادث مرتبط با بدافزار و حملات هدفمند پیچیده را توسعه دهید. شما بخشهای داخلی ویندوز، لینوکس و macOS را پوشش خواهید داد و تکنیکها و ابزارهایی را برای شناسایی، بررسی و شکار تهدیدات با استفاده از پزشکی قانونی حافظه کشف خواهید کرد. با مجهز شدن به این دانش، میتوانید به تنهایی حافظه خالی ایجاد و تجزیه و تحلیل کنید، فعالیت کاربر را بررسی کنید، رد بدافزارهای بدون فایل و مبتنی بر حافظه را شناسایی کنید، و اقدامات انجام شده توسط عوامل تهدید را بازسازی کنید. در پایان این کتاب، شما به خوبی در پزشکی قانونی حافظه آشنا خواهید شد و تجربه عملی در استفاده از ابزارهای مختلف مرتبط با آن به دست خواهید آورد. آنچه یاد خواهید گرفت مفاهیم اساسی سازماندهی حافظه را درک کنید نحوه انجام تحقیقات پزشکی قانونی در مورد حافظه با دسترسی تصادفی ایجاد حافظه کامل و همچنین تخلیه فرآیندهای منفرد در ویندوز، لینوکس و macOSOSآنالیز فایلهای خواب زمستانی، تعویض فایلها و خرابیها استفاده از روشهای مختلف برای تجزیه و تحلیل فعالیت های کاربر استفاده از روش های متعدد برای جستجوی ردپای فعالیت های مخرب بازسازی تاکتیک ها و تکنیک های عامل تهدید با استفاده از تجزیه و تحلیل حافظه دسترسی تصادفی این کتاب برای چه کسی است این کتاب برای پاسخ دهندگان حوادث، متخصصان پزشکی قانونی دیجیتال، تحلیلگران امنیت سایبری، مدیران سیستم، تحلیلگران بدافزار، دانشجویان و متخصصان امنیت کنجکاو تازه وارد در این زمینه و علاقه مند به یادگیری پزشکی قانونی حافظه است. درک اولیه بدافزار و عملکرد آن انتظار می رود. اگرچه اجباری نیست، اما آگاهی از سیستم های داخلی سیستم عامل مفید خواهد بود. برای کسانی که تازه وارد این زمینه شده اند، این کتاب تمام مفاهیم لازم را پوشش می دهد.
A practical guide to enhancing your digital investigations with cutting-edge memory forensics techniques Key FeaturesExplore memory forensics, one of the vital branches of digital investigationLearn the art of user activities reconstruction and malware detection using volatile memoryGet acquainted with a range of open-source tools and techniques for memory forensicsBook Description Memory Forensics is a powerful analysis technique that can be used in different areas, from incident response to malware analysis. With memory forensics, you can not only gain key insights into the user's context but also look for unique traces of malware, in some cases, to piece together the puzzle of a sophisticated targeted attack. Starting with an introduction to memory forensics, this book will gradually take you through more modern concepts of hunting and investigating advanced malware using free tools and memory analysis frameworks. This book takes a practical approach and uses memory images from real incidents to help you gain a better understanding of the subject and develop the skills required to investigate and respond to malware-related incidents and complex targeted attacks. You'll cover Windows, Linux, and macOS internals and explore techniques and tools to detect, investigate, and hunt threats using memory forensics. Equipped with this knowledge, you'll be able to create and analyze memory dumps on your own, examine user activity, detect traces of fileless and memory-based malware, and reconstruct the actions taken by threat actors. By the end of this book, you'll be well-versed in memory forensics and have gained hands-on experience of using various tools associated with it. What you will learnUnderstand the fundamental concepts of memory organizationDiscover how to perform a forensic investigation of random access memoryCreate full memory dumps as well as dumps of individual processes in Windows, Linux, and macOSAnalyze hibernation files, swap files, and crash dumpsApply various methods to analyze user activitiesUse multiple approaches to search for traces of malicious activityReconstruct threat actor tactics and techniques using random access memory analysisWho this book is for This book is for incident responders, digital forensic specialists, cybersecurity analysts, system administrators, malware analysts, students, and curious security professionals new to this field and interested in learning memory forensics. A basic understanding of malware and its working is expected. Although not mandatory, knowledge of operating systems internals will be helpful. For those new to this field, the book covers all the necessary concepts.
Cover Title Page Copyright Dedication Contributors Table of Contents Preface Section 1: Basics of Memory Forensics Chapter 1: Why Memory Forensics? Understanding the main benefits of memory forensics No trace is left behind Privacy keeper Learning about the investigation goals and methodology The victim's device The suspect's device Discovering the challenges of memory forensics Tools Critical systems Instability Summary Chapter 2: Acquisition Process Introducing memory management concepts Address space Virtual memory Paging Shared memory Stack and heap What's live memory analysis? Windows Linux and macOS Understanding partial versus full memory acquisition Exploring popular acquisition tools and techniques Virtual or physical Local or remote How to choose It's time Summary Section 2: Windows Forensic Analysis Chapter 3: Windows Memory Acquisition Understanding Windows memory-acquisition issues Preparing for Windows memory acquisition Acquiring memory with FTK imager Acquiring memory with WinPmem Acquiring memory with Belkasoft RAM Capturer Acquiring memory with Magnet RAM Capture Summary Chapter 4: Reconstructing User Activity with Windows Memory Forensics Technical requirements Analyzing launched applications Introducing Volatility Profile identification Searching for active processes Searching for finished processes Searching for opened documents Documents in process memory Investigating browser history Chrome analysis with yarascan Firefox analysis with bulk extractor Tor analysis with Strings Examining communication applications Email, email, email Instant messengers Recovering user passwords Hashdump Cachedump Lsadump Plaintext passwords Detecting crypto containers Investigating Windows Registry Virtual registry Installing MemProcFS Working with Windows Registry Summary Chapter 5: Malware Detection and Analysis with Windows Memory Forensics Searching for malicious processes Process names Detecting abnormal behavior Analyzing command-line arguments Command line arguments of the processes Command history Examining network connections Process – initiator IP addresses and ports Detecting injections in process memory Dynamic-link library injections Portable executable injections Process Hollowing Process Doppelgänging Looking for evidence of persistence Boot or Logon Autostart Execution Create Account Create or Modify System Process Scheduled task Creating timelines Filesystem-based timelines Memory-based timelines Summary Chapter 6: Alternative Sources of Volatile Memory Investigating hibernation files Acquiring a hibernation file Analyzing hiberfil.sys Examining pagefiles and swapfiles Acquiring pagefiles Analyzing pagefile.sys Analyzing crash dumps Crash dump creation Analyzing crash dumps Summary Section 3: Linux Forensic Analysis Chapter 7: Linux Memory Acquisition Understanding Linux memory acquisition issues Preparing for Linux memory acquisition Acquiring memory with LiME Acquiring memory with AVML Creating a Volatility profile Summary Chapter 8: User Activity Reconstruction Technical requirements Investigating launched programs Analyzing Bash history Searching for opened documents Recovering the filesystem Checking browsing history Investigating communication applications Looking for mounted devices Detecting crypto containers Summary Chapter 9: Malicious Activity Detection Investigating network activity Analyzing malicious activity Examining kernel objects Summary Section 4: macOS Forensic Analysis Chapter 10: MacOS Memory Acquisition Understanding macOS memory acquisition issues Preparing for macOS memory acquisition Acquiring memory with osxpmem Creating a Volatility profile Summary Chapter 11: Malware Detection and Analysis with macOS Memory Forensics Learning the peculiarities of macOS analysis with Volatility Technical requirements Investigating network connections Analyzing processes and process memory Recovering the filesystem Obtaining user application data Searching for malicious activity Summary Index About Packt Other Books You May Enjoy