Трассировка стека в ProcMon — фильтрация событий, исследование зависимостей DLL и анализ мест выз...
Автор: Dr Josh Stroschein - The Cyber Yeti
Загружено: 2026-02-26
Просмотров: 442
Описание:
Расширенная диагностика часто начинается в Procmon, а не в отладчике. В этом пошаговом руководстве я покажу вам, как использовать трассировки стека в событиях Procmon, чтобы глубже понять контекст события.
Мы также обсудим, как использовать виртуальные адреса в трассировке стека Procmon для определения источника события внутри самого бинарного файла. Мы рассмотрим, как отслеживать зависимости DLL и различать основную функциональность примера и его внешние импорты.
В этом видео:
За пределами фильтрации: почему трассировка стека — самая недооцененная функция Procmon.
Контекст — это главное: переход от «Что произошло» к «Кто это предсказал».
Отображение виртуальных адресов: перенос виртуального адреса из Procmon в ваш инструмент статического анализа, такой как IDA Pro или Ghidra.
Диагностика зависимостей: изоляция вредоносной логики от «шумного» кода библиотеки.
Присоединяйтесь к этому каналу, чтобы получить доступ к бонусам:
/ @jstrosch
Контент по кибербезопасности, реверс-инжинирингу, анализу вредоносного ПО и этичному хакингу!
🎓 Курсы на Pluralsight 👉🏻 https://www.pluralsight.com/authors/j...
🌶️ YouTube 👉🏻 Ставьте лайки, оставляйте комментарии и подписывайтесь!
🙏🏻 Поддержите мою работу 👉🏻 / joshstroschein
🌎 Следите за мной 👉🏻 / jstrosch , / joshstroschein
⚙️ Экспериментируйте со мной на Github 👉🏻 https://github.com/jstrosch
🤝 Присоединяйтесь к сообществу Discord и многое другое 👉🏻 https://www.thecyberyeti.com
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: