!_Расширенный поиск_!    <НА ГЛАВНУЮ>

Скачать "Светлана Островская, Олег Скулкин - Криминалистика компьютерной памяти на практике" бесплатно

Панель управления
Логин 
Пароль 
 


Основные категории

-- Книги
-- Аудиокниги
-- Журналы
-- Фильмы


Информация
Все вопросы и пожелания пишите на [email protected]
Правообладателям
Расширенный поиск
по сайту
Криминалистика компьютерной памяти на практике : Безопасность, хакерство, Операционные системы, программы, БД
автор: brij | 5 февраля 2023 | Просмотров: 115
 
Криминалистика компьютерной памяти на практике     Название:   
    Автор:   
    Формат:   PDF
    Размер:   85.4 MB
    Год:   
    Качество:   Отличное
    Язык:   Русский
    Страниц:   258

 
 

Криминалистика компьютерной памяти — действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку. Авторы книги знакомят читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Это позволяет лучше понять предмет и наработать навыки, необходимые для реагирования на инциденты и расследования сложных целевых атак. Рассматриваются элементы внутреннего устройства Windows, Linux и macOS, изучаются методы и инструменты для обнаружения, исследования и активного поиска угроз методами криминалистики. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.

В последние годы резко возросло количество атакующих, применяющих технику Living off the land и бесфайловое вредоносное ПО. Злоумышленникам больше не нужно удалять свои следы, вместо этого они стремятся их минимизировать и избежать обнаружения. Это значительно усложняет работу специалистов по информационной безопасности, поскольку использование злоумышленниками встроенных инструментов и отсутствие на диске вредоносных файлов, которые можно было бы просканировать, означает, что традиционные решения могут оказаться бесполезными. Отсутствие надлежащего логирования может сильно затруднить реконструкцию способов использования злоумышленниками инструментов двойного назначения, например различных интерпретаторов команд и скриптов, особенно в процессе постанализа. В таких случаях создание и анализ дампа памяти могут сыграть ключевую роль.

Целевая аудитория:
Эта книга ориентирована на специалистов по реагированию на инциденты и компьютерной криминалистике, на специалистов по кибербезопасности, системных администраторов, исследователей вредоносного ПО, студентов и энтузиастов, интересующихся исследованием оперативной памяти. Предполагается наличие базового понимания принципов работы вредоносных программ. Знание внутреннего устройства операционных систем будет полезным, но не является обязательным. В целом тем, рассмотренных в данной книге, будет вполне достаточно для начинающих.









Сосчитайте:   55 + один – 3 =      и нажмите   






Разместите ссылку на эту страницу в социальных сетях. Так о ней узнают тысячи человек:





Нашли ошибку? Сообщите администрации сайта:
Выберите один из разделов меню и, если необходимо, напишите комментарий
   55 + один – 2 =    
За ложную информацию бан на месяц


Разместите, пожалуйста, ссылку на эту страницу на своём веб-сайте:

Код для вставки на сайт или в блог:      
Код для вставки в форум (BBCode):      
Прямая ссылка на эту публикацию:      


Помощь по работе с нашей библиотекой :

Программа для открытия файлов формата .PDF
Программа для открытия файлов формата .DJVU
Программа для открытия файлов формата .FB2

 
 
  • 0
 (голосов: 0)
Распечатать
 
 


Другие книги (журналы) по этой теме:
 
Реагирование на компьютерные инциденты. Прикладной курс | Энсон С. | Информатика | Скачать бесплатно Энсон С. - Реагирование на компьютерные инциденты. Прикладной курс

Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки.
 
 
Инструментальные средства обеспечения безопасности (2-е изд.) | Джонс Кейт Дж., Шема Майк, Джонсон Бредли С. | Безопасность, хакерство | Скачать бесплатно Джонс Кейт Дж., Шема Майк, Джонсон Бредли С. - Инструментальные средства обеспечения безопасности (2-е изд.)

В курсе рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных со взломом компьютерных систем.
 
 
Упражнения йоги для развития памяти | Йог Раманантата | Образование | Скачать бесплатно Йог Раманантата - Упражнения йоги для развития памяти

Эта книга — доступное, всеобъемлющее руководство по. развитию памяти. Оно основано на комплексном подходе, включающем информацию о механизме запоминания и систему упражнений, направленных на максимальное использование этого механизма. Данная методика гарантирует улучшение пространственной памяти, памяти на лица, числа, даты, события, имена и т. д. ...
 
 
Машинное обучение и безопасность | Чио К. | Информатика | Скачать бесплатно Чио К. - Машинное обучение и безопасность

Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей.
 
 



Данный материал НЕ НАРУШАЕТ авторские права никаких физических или юридических лиц.
Если это не так - свяжитесь с администрацией сайта.
Материал будет немедленно удален.
Электронная версия этой публикации предоставляется только в ознакомительных целях.
Для дальнейшего её использования Вам необходимо будет
приобрести бумажный (электронный, аудио) вариант у правообладателей.

Администрация сайта

Наверх