ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Трассировка стека в ProcMon — фильтрация событий, исследование зависимостей DLL и анализ мест выз...

Автор: Dr Josh Stroschein - The Cyber Yeti

Загружено: 2026-02-26

Просмотров: 442

Описание: Расширенная диагностика часто начинается в Procmon, а не в отладчике. В этом пошаговом руководстве я покажу вам, как использовать трассировки стека в событиях Procmon, чтобы глубже понять контекст события.

Мы также обсудим, как использовать виртуальные адреса в трассировке стека Procmon для определения источника события внутри самого бинарного файла. Мы рассмотрим, как отслеживать зависимости DLL и различать основную функциональность примера и его внешние импорты.

В этом видео:
За пределами фильтрации: почему трассировка стека — самая недооцененная функция Procmon.

Контекст — это главное: переход от «Что произошло» к «Кто это предсказал».

Отображение виртуальных адресов: перенос виртуального адреса из Procmon в ваш инструмент статического анализа, такой как IDA Pro или Ghidra.
Диагностика зависимостей: изоляция вредоносной логики от «шумного» кода библиотеки.

Присоединяйтесь к этому каналу, чтобы получить доступ к бонусам:
   / @jstrosch  

Контент по кибербезопасности, реверс-инжинирингу, анализу вредоносного ПО и этичному хакингу!

🎓 Курсы на Pluralsight 👉🏻 https://www.pluralsight.com/authors/j...
🌶️ YouTube 👉🏻 Ставьте лайки, оставляйте комментарии и подписывайтесь!

🙏🏻 Поддержите мою работу 👉🏻   / joshstroschein  
🌎 Следите за мной 👉🏻   / jstrosch  ,   / joshstroschein  
⚙️ Экспериментируйте со мной на Github 👉🏻 https://github.com/jstrosch
🤝 Присоединяйтесь к сообществу Discord и многое другое 👉🏻 https://www.thecyberyeti.com

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Трассировка стека в ProcMon — фильтрация событий, исследование зависимостей DLL и анализ мест выз...

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Выполнение пользовательского шелл-кода после поворота стека

Выполнение пользовательского шелл-кода после поворота стека

Why Some Projects Use Multiple Programming Languages

Why Some Projects Use Multiple Programming Languages

Practical Applications in Machine Learning with Hahna Kane Latonick

Practical Applications in Machine Learning with Hahna Kane Latonick

ASCII против строк Unicode | Строки и импорт | Урок 2

ASCII против строк Unicode | Строки и импорт | Урок 2

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Как выследили Аятоллу и как выследят Путина | Диктатуры и технологии (English subtitles) @Max_Katz

Как выследили Аятоллу и как выследят Путина | Диктатуры и технологии (English subtitles) @Max_Katz

Домашний сервер на динамическом IP бесплатно! Dynamic DNS, проброс портов, N8N

Домашний сервер на динамическом IP бесплатно! Dynamic DNS, проброс портов, N8N

Integrated SSDs Should Be Illegal, But Why Would They Care!

Integrated SSDs Should Be Illegal, But Why Would They Care!

Все обещали доллар по 200 рублей, когда? | Владислав Жуковский на Breakfast Show

Все обещали доллар по 200 рублей, когда? | Владислав Жуковский на Breakfast Show

Безопасность AI или контроль? Что происходит внутри крупнейших AI-компаний

Безопасность AI или контроль? Что происходит внутри крупнейших AI-компаний

Расправа с диктатурой в Иране | Как на это смотрит Кремль (English subtitles) @Максим Кац

Расправа с диктатурой в Иране | Как на это смотрит Кремль (English subtitles) @Максим Кац

Подробный обзор ядра Linux 7.0: что на самом деле означает повышение версии.

Подробный обзор ядра Linux 7.0: что на самом деле означает повышение версии.

Can a Pentium 1 Run MODERN Desktop Linux?

Can a Pentium 1 Run MODERN Desktop Linux?

Анализ компоновки во время выполнения | Строки и импорт | Урок 6

Анализ компоновки во время выполнения | Строки и импорт | Урок 6

Весь мир в труху.. Последствия атаки на Иран. Империя наносит ответный удар! || Дмитрий Потапенко*

Весь мир в труху.. Последствия атаки на Иран. Империя наносит ответный удар! || Дмитрий Потапенко*

LIVE: Suricata 8.0.1 & 7.0.12 Security Release: Fixing High-Severity CVEs with the Core Team

LIVE: Suricata 8.0.1 & 7.0.12 Security Release: Fixing High-Severity CVEs with the Core Team

Гравитация на бутылке Клейна

Гравитация на бутылке Клейна

But what are Hamming codes? The origin of error correction

But what are Hamming codes? The origin of error correction

Насколько скрытна вредоносная программа 7zip и как её обнаружить?

Насколько скрытна вредоносная программа 7zip и как её обнаружить?

Провинциальный глянец: как деньги и хамство победили журналистику | Разборы

Провинциальный глянец: как деньги и хамство победили журналистику | Разборы

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]