Криминалистика компьютерной памяти на практике. Как эффективно анализировать оперативную память

,
Здесь можно скачать "Криминалистика компьютерной памяти на практике. Как эффективно анализировать оперативную память", год 2022 в формате fb2 полную версию бесплатно без регистрации и SMS, а также читать онлайн книгу на сайте ПараКниг (paraknig.me)

Год издания: 2022
Полная версия книги

Рейтинг

Содержание книги - Криминалистика компьютерной памяти на практике. Как эффективно анализировать оперативную память Островская Светлана, Скулкин Олег

Криминалистика компьютерной памяти на практике. Как эффективно анализировать оперативную память - описание и краткое содержание, автор Островская Светлана, Скулкин Олег, читайте бесплатно онлайн на сайте электронной библиотеки paraknig.me

Криминалистика компьютерной памяти - действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку.
Авторы книги знакомят читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти.
В издании принят практический подход, используются образы памяти из реальных инцидентов. Это позволяет лучше понять предмет и наработать навыки, необходимые для реагирования на инциденты и расследования сложных целевых атак. Рассматриваются элементы внутреннего устройства Windows, Linux и macOS, изучаются методы и инструменты для обнаружения, исследования и активного поиска угроз методами криминалистики.
Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.

Издание адресовано специалистам по реагированию на инциденты, аналитикам кибербезопасности, системным администраторам, а также может быть полезно студентам вузов и инженерам из смежных областей.
Предполагается базовое знакомство с принципами работы вредоносного ПО. Знание внутреннего устройства операционных систем необязательно, но желательно.





Чтобы оставить свою оценку и/или комментарий, Вам нужно войти под своей учетной записью или зарегистрироваться


Пока никто не оставил впечатление о книге...


Пока никто не оставил цитат из этой книги...

Другие книги авторавсе книги
Шифровальщики : Как реагировать на атаки с использованием программ-вымогателей
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
Криминалистика компьютерной памяти на практике: Как эффективно анализировать оперативную память
Криминалистика компьютерной памяти на практике: Как эффективно анализировать оперативную память
Шифровальщики : Как реагировать на атаки с использованием программ-вымогателей
Шифровальщики: Как реагировать на атаки с использованием программ-вымогателей
Microsoft Windows SharePoint Services 3.0. Русская версия.  Главы 1-8
Microsoft Windows SharePoint Services 3.0. Русская версия. Главы 9-16
Windows Script Host для Windows 2000/XP
Wi-Fi. Беспроводная сеть
Основы программирования в Linux
Windows XP. От простого к сложному