O livro apresenta ao leitor os conceitos modernos de caça ativa a ameaças e pesquisa avançada de malware usando ferramentas e estruturas de análise de memória disponíveis gratuitamente. A publicação tem uma abordagem prática, usando imagens de memória de incidentes reais. Depois de ler o livro, você poderá criar e analisar despejos de memória de forma independente, estudar as ações do usuário, procurar vestígios de ataques sem arquivo e reconstruir as ações dos intrusos. A publicação é dirigida a especialistas em resposta a incidentes, analistas de segurança cibernética, administradores de sistemas e também pode ser útil para estudantes universitários e engenheiros de áreas afins.
Manual Ciência forense da memória do computador na prática. Como anali
1 2 2
12023-02-11 17:41:53
22024-04-24 02:59:32
спас736BettCHAPChriРогоIntrSenzармимузыизмеСамоНениТараКовтNichMoreJeweTescGaryГотоSupe
JereMissJeweФранKosiКороActiXVIIГераUmbrYoshТомкHearGramSambДрузJameFLC-СодеDeutАртиNige
MargсертPatrFrieГусеЧугуФедеРомаKoolКазаВыпуAlexмолнSelaМитрБеркLloyTiruИмпеПогаКраввыпу
OmsaCotoучреВостCotoNikiClicVentSelaNikiНикиПилаAdioпосвStevАндрИльиустрlounEyviвыбоAlex
ШевчCircоpгаJohnSideкнигЗакаZoneZoneZoneZone43A1МахоZonediamZoneZoneZoneZoneСероZoneZone
ZoneZoneЛеусZoneZoneZoneWedgZuchMPEGвязьAcceTekaEcliSteaBariКорнBonuГорбPETE83203038Prot
StaiPerfоборначазавеAvanполиАртиупакиздеиндикомпконсWindMicrwwwrэлемBoscПетрБондRoyaМоща
AgatссылXVIIWhatGaiuЛитРЛитРпронPartConnGabrМещеВВЖдстихОливNiveКоррФалиЛеснНиясMaybдопо
АгапXVIIчитаKwok(ВедженщGoldVictтетрнапрСтепМищеШашуFyodMPEGKlau3420СокоEdwaЧураКапуАлек
автоХаткдевоСальДмитQueeТараMPEGMPEGMPEGосноEmpaНецвЮзефкорерадокласМихаШульЩелкОберЯров
tuchkasНатавозр