ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Practical Memory Forensics - Jumpstart effective forensic analysis of volatile memory.

دانلود کتاب پزشکی قانونی حافظه عملی - تجزیه و تحلیل موثر پزشکی قانونی حافظه فرار را آغاز کنید.

Practical Memory Forensics - Jumpstart effective forensic analysis of volatile memory.

مشخصات کتاب

Practical Memory Forensics - Jumpstart effective forensic analysis of volatile memory.

دسته بندی: Programming: Libraries API
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 9781801070331 
ناشر: Packt 
سال نشر: 2022 
تعداد صفحات: 304 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 22 مگابایت 

قیمت کتاب (تومان) : 30,000



کلمات کلیدی مربوط به کتاب پزشکی قانونی حافظه عملی - تجزیه و تحلیل موثر پزشکی قانونی حافظه فرار را آغاز کنید.: c c++ java هک مهندسی معکوس در سطح پایین



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Practical Memory Forensics - Jumpstart effective forensic analysis of volatile memory. به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پزشکی قانونی حافظه عملی - تجزیه و تحلیل موثر پزشکی قانونی حافظه فرار را آغاز کنید. نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پزشکی قانونی حافظه عملی - تجزیه و تحلیل موثر پزشکی قانونی حافظه فرار را آغاز کنید.

راهنمای عملی برای تقویت تحقیقات دیجیتالی خود با تکنیک های پزشکی قانونی حافظه پیشرفته ویژگی های کلیدی کاوش پزشکی قانونی حافظه، یکی از شاخه های حیاتی تحقیقات دیجیتالی هنر بازسازی فعالیت های کاربر و شناسایی بدافزار با استفاده از حافظه فرار آشنا شوید با طیف وسیعی از ابزارها و تکنیک های منبع باز برای پزشکی قانونی حافظه آشنا شوید توضیحات کتاب Memory Forensics یک تکنیک تجزیه و تحلیل قدرتمند است که می تواند در حوزه های مختلف، از پاسخ به حادثه گرفته تا تجزیه و تحلیل بدافزار استفاده شود. با پزشکی قانونی حافظه، شما نه تنها می توانید بینش های کلیدی را در مورد زمینه کاربر به دست آورید، بلکه به دنبال ردپای منحصر به فرد بدافزار نیز باشید، در برخی موارد، تا پازل یک حمله هدفمند پیچیده را کنار هم قرار دهید. این کتاب که با مقدمه‌ای بر پزشکی قانونی حافظه شروع می‌شود، به تدریج شما را با مفاهیم مدرن‌تر شکار و بررسی بدافزارهای پیشرفته با استفاده از ابزارهای رایگان و چارچوب‌های تحلیل حافظه آشنا می‌کند. این کتاب رویکردی عملی دارد و از تصاویر حافظه‌ای از حوادث واقعی استفاده می‌کند تا به شما کمک کند درک بهتری از موضوع به دست آورید و مهارت‌های مورد نیاز برای بررسی و پاسخ به حوادث مرتبط با بدافزار و حملات هدفمند پیچیده را توسعه دهید. شما بخش‌های داخلی ویندوز، لینوکس و macOS را پوشش خواهید داد و تکنیک‌ها و ابزارهایی را برای شناسایی، بررسی و شکار تهدیدات با استفاده از پزشکی قانونی حافظه کشف خواهید کرد. با مجهز شدن به این دانش، می‌توانید به تنهایی حافظه خالی ایجاد و تجزیه و تحلیل کنید، فعالیت کاربر را بررسی کنید، رد بدافزارهای بدون فایل و مبتنی بر حافظه را شناسایی کنید، و اقدامات انجام شده توسط عوامل تهدید را بازسازی کنید. در پایان این کتاب، شما به خوبی در پزشکی قانونی حافظه آشنا خواهید شد و تجربه عملی در استفاده از ابزارهای مختلف مرتبط با آن به دست خواهید آورد. آنچه یاد خواهید گرفت مفاهیم اساسی سازماندهی حافظه را درک کنید نحوه انجام تحقیقات پزشکی قانونی در مورد حافظه با دسترسی تصادفی ایجاد حافظه کامل و همچنین تخلیه فرآیندهای منفرد در ویندوز، لینوکس و macOSOSآنالیز فایل‌های خواب زمستانی، تعویض فایل‌ها و خرابی‌ها استفاده از روش‌های مختلف برای تجزیه و تحلیل فعالیت های کاربر استفاده از روش های متعدد برای جستجوی ردپای فعالیت های مخرب بازسازی تاکتیک ها و تکنیک های عامل تهدید با استفاده از تجزیه و تحلیل حافظه دسترسی تصادفی این کتاب برای چه کسی است این کتاب برای پاسخ دهندگان حوادث، متخصصان پزشکی قانونی دیجیتال، تحلیلگران امنیت سایبری، مدیران سیستم، تحلیلگران بدافزار، دانشجویان و متخصصان امنیت کنجکاو تازه وارد در این زمینه و علاقه مند به یادگیری پزشکی قانونی حافظه است. درک اولیه بدافزار و عملکرد آن انتظار می رود. اگرچه اجباری نیست، اما آگاهی از سیستم های داخلی سیستم عامل مفید خواهد بود. برای کسانی که تازه وارد این زمینه شده اند، این کتاب تمام مفاهیم لازم را پوشش می دهد.


توضیحاتی درمورد کتاب به خارجی

A practical guide to enhancing your digital investigations with cutting-edge memory forensics techniques Key FeaturesExplore memory forensics, one of the vital branches of digital investigationLearn the art of user activities reconstruction and malware detection using volatile memoryGet acquainted with a range of open-source tools and techniques for memory forensicsBook Description Memory Forensics is a powerful analysis technique that can be used in different areas, from incident response to malware analysis. With memory forensics, you can not only gain key insights into the user's context but also look for unique traces of malware, in some cases, to piece together the puzzle of a sophisticated targeted attack. Starting with an introduction to memory forensics, this book will gradually take you through more modern concepts of hunting and investigating advanced malware using free tools and memory analysis frameworks. This book takes a practical approach and uses memory images from real incidents to help you gain a better understanding of the subject and develop the skills required to investigate and respond to malware-related incidents and complex targeted attacks. You'll cover Windows, Linux, and macOS internals and explore techniques and tools to detect, investigate, and hunt threats using memory forensics. Equipped with this knowledge, you'll be able to create and analyze memory dumps on your own, examine user activity, detect traces of fileless and memory-based malware, and reconstruct the actions taken by threat actors. By the end of this book, you'll be well-versed in memory forensics and have gained hands-on experience of using various tools associated with it. What you will learnUnderstand the fundamental concepts of memory organizationDiscover how to perform a forensic investigation of random access memoryCreate full memory dumps as well as dumps of individual processes in Windows, Linux, and macOSAnalyze hibernation files, swap files, and crash dumpsApply various methods to analyze user activitiesUse multiple approaches to search for traces of malicious activityReconstruct threat actor tactics and techniques using random access memory analysisWho this book is for This book is for incident responders, digital forensic specialists, cybersecurity analysts, system administrators, malware analysts, students, and curious security professionals new to this field and interested in learning memory forensics. A basic understanding of malware and its working is expected. Although not mandatory, knowledge of operating systems internals will be helpful. For those new to this field, the book covers all the necessary concepts.



فهرست مطالب

Cover
Title Page
Copyright
Dedication
Contributors
Table of Contents
Preface
Section 1: Basics of Memory Forensics
Chapter 1: Why Memory Forensics?
	Understanding the main benefits of memory forensics
		No trace is left behind
		Privacy keeper
	Learning about the investigation goals and methodology
		The victim's device
		The suspect's device
	Discovering the challenges of memory forensics
		Tools
		Critical systems
		Instability
	Summary
Chapter 2: Acquisition Process
	Introducing memory management concepts
		Address space
		Virtual memory
		Paging
		Shared memory
		Stack and heap
	What's live memory analysis?
		Windows
		Linux and macOS
	Understanding partial versus full memory acquisition
	Exploring popular acquisition tools and techniques
		Virtual or physical
		Local or remote
		How to choose
		It's time
	Summary
Section 2: Windows Forensic Analysis
Chapter 3: Windows Memory Acquisition
	Understanding Windows memory-acquisition issues
	Preparing for Windows memory acquisition
	Acquiring memory with FTK imager
	Acquiring memory with WinPmem
	Acquiring memory with Belkasoft RAM Capturer
	Acquiring memory with Magnet RAM Capture
	Summary
Chapter 4: Reconstructing User Activity with Windows Memory Forensics
	Technical requirements
	Analyzing launched applications
		Introducing Volatility
		Profile identification
		Searching for active processes
		Searching for finished processes
	Searching for opened documents
		Documents in process memory
	Investigating browser history
		Chrome analysis with yarascan
		Firefox analysis with bulk extractor
		Tor analysis with Strings
	Examining communication applications
		Email, email, email
		Instant messengers
	Recovering user passwords
		Hashdump
		Cachedump
		Lsadump
		Plaintext passwords
	Detecting crypto containers
	Investigating Windows Registry
		Virtual registry
		Installing MemProcFS
		Working with Windows Registry
	Summary
Chapter 5: Malware Detection and Analysis with Windows Memory Forensics
	Searching for malicious processes
		Process names
		Detecting abnormal behavior
	Analyzing command-line arguments
		Command line arguments of the processes
		Command history
	Examining network connections
		Process – initiator
		IP addresses and ports
	Detecting injections in process memory
		Dynamic-link library injections
		Portable executable injections
		Process Hollowing
		Process Doppelgänging
	Looking for evidence of persistence
		Boot or Logon Autostart Execution
		Create Account
		Create or Modify System Process
		Scheduled task
	Creating timelines
		Filesystem-based timelines
		Memory-based timelines
	Summary
Chapter 6: Alternative Sources of Volatile Memory
	Investigating hibernation files
		Acquiring a hibernation file
		Analyzing hiberfil.sys
	Examining pagefiles and swapfiles
		Acquiring pagefiles
		Analyzing pagefile.sys
	Analyzing crash dumps
		Crash dump creation
		Analyzing crash dumps
	Summary
Section 3: Linux Forensic Analysis
Chapter 7: Linux Memory Acquisition
	Understanding Linux memory acquisition issues
	Preparing for Linux memory acquisition
	Acquiring memory with LiME
	Acquiring memory with AVML
	Creating a Volatility profile
	Summary
Chapter 8: User Activity Reconstruction
	Technical requirements
	Investigating launched programs
	Analyzing Bash history
	Searching for opened documents
	Recovering the filesystem
	Checking browsing history
	Investigating communication applications
	Looking for mounted devices
	Detecting crypto containers
	Summary
Chapter 9: Malicious Activity Detection
	Investigating network activity
	Analyzing malicious activity
	Examining kernel objects
	Summary
Section 4: macOS Forensic Analysis
Chapter 10: MacOS Memory Acquisition
	Understanding macOS memory acquisition issues
	Preparing for macOS memory acquisition
	Acquiring memory with osxpmem
	Creating a Volatility profile
	Summary
Chapter 11: Malware Detection and Analysis with macOS Memory Forensics
	Learning the peculiarities of macOS analysis with Volatility
	Technical requirements
	Investigating network connections
	Analyzing processes and process memory
	Recovering the filesystem
	Obtaining user application data
	Searching for malicious activity
	Summary
Index
About Packt
Other Books You May Enjoy




نظرات کاربران