Криминалистика компьютерной памяти — действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку. Авторы книги знакомят читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Это позволяет лучше понять предмет и наработать навыки, необходимые для реагирования на инциденты и расследования сложных целевых атак. Рассматриваются элементы внутреннего устройства Windows, Linux и macOS, изучаются методы и инструменты для обнаружения, исследования и активного поиска угроз методами криминалистики. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
В последние годы резко возросло количество атакующих, применяющих технику Living off the land и бесфайловое вредоносное ПО. Злоумышленникам больше не нужно удалять свои следы, вместо этого они стремятся их минимизировать и избежать обнаружения. Это значительно усложняет работу специалистов по информационной безопасности, поскольку использование злоумышленниками встроенных инструментов и отсутствие на диске вредоносных файлов, которые можно было бы просканировать, означает, что традиционные решения могут оказаться бесполезными. Отсутствие надлежащего логирования может сильно затруднить реконструкцию способов использования злоумышленниками инструментов двойного назначения, например различных интерпретаторов команд и скриптов, особенно в процессе постанализа. В таких случаях создание и анализ дампа памяти могут сыграть ключевую роль.
Целевая аудитория: Эта книга ориентирована на специалистов по реагированию на инциденты и компьютерной криминалистике, на специалистов по кибербезопасности, системных администраторов, исследователей вредоносного ПО, студентов и энтузиастов, интересующихся исследованием оперативной памяти. Предполагается наличие базового понимания принципов работы вредоносных программ. Знание внутреннего устройства операционных систем будет полезным, но не является обязательным. В целом тем, рассмотренных в данной книге, будет вполне достаточно для начинающих.
Разместите ссылку на эту страницу в социальных сетях. Так о ней узнают тысячи человек:
Facebook
Twitter
Мой мир
Вконтакте
Одноклассники
Нашли ошибку? Сообщите администрации сайта: Выберите один из разделов меню и, если необходимо, напишите комментарий
За ложную информацию бан на месяц
Разместите, пожалуйста, ссылку на эту страницу на своём веб-сайте:
Код для вставки на сайт или в блог: Код для вставки в форум (BBCode): Прямая ссылка на эту публикацию:
В курсе рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных со взломом компьютерных систем.
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей.
Традиционных способов обнаружения вторжений и анализа системных журналов уже недостаточно для защиты сложных современных сетей. В данной книге специалист по проблемам безопасности Майкл Коллинз предлагает различные методы и инструменты для сбора и анализа данных о трафике.
Данный материал НЕ НАРУШАЕТ авторские права никаких физических или юридических лиц. Если это не так - свяжитесь с администрацией сайта. Материал будет немедленно удален. Электронная версия этой публикации предоставляется только в ознакомительных целях. Для дальнейшего её использования Вам необходимо будет приобрести бумажный (электронный, аудио) вариант у правообладателей.