ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Введение в Redline

Автор: 13Cubed

Загружено: 2017-10-08

Просмотров: 42935

Описание: В продолжение серии статей «Введение в криминалистику памяти» мы рассмотрим Redline — бесплатный инструмент анализа от FireEye, позволяющий анализировать потенциально скомпрометированную систему Windows. Redline может собирать артефакты памяти и диска, включая все запущенные процессы и драйверы, метаданные файловой системы, данные реестра, журналы событий, сетевую информацию, службы, задачи и историю веб-поиска. Программа предоставляет простой в использовании графический интерфейс, который поможет нам проанализировать собранные данные и выявить вредоносные программы в данной системе.

Мы начнём с обзора сборщиков Redline, а затем создадим сборщик и сохраним его на USB-накопитель. Затем мы запустим этот сборщик на целевой виртуальной машине с Windows 10 и перенесём результаты на анализируемую виртуальную машину, где кратко рассмотрим каждую категорию собранных криминалистических данных.

Введение в криминалистику памяти:
   • Introduction to Memory Forensics  

Redline:
https://www.fireeye.com/services/free...

Руководство пользователя Redline:
https://www.fireeye.com/content/dam/f...

#Криминалистика #ЦифроваяКриминалистика #DFIR #КомпьютернаяКриминалистика #Криминалистика Windows #Криминалистика Памяти #АнализВредоносногоПо #ВредоносноеПо

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Введение в Redline

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Introduction to Redline - Update

Introduction to Redline - Update

Создание изображений сортировки

Создание изображений сортировки

Анализ памяти Windows

Анализ памяти Windows

Удар «Орешником»: угроза НАТО. Долина вновь не передала квартиру. Протесты в Иране усиливаются

Удар «Орешником»: угроза НАТО. Долина вновь не передала квартиру. Протесты в Иране усиливаются

Журнал событий: Резня бензопилой — мощное средство обнаружения угроз

Журнал событий: Резня бензопилой — мощное средство обнаружения угроз

Введение в Пласо Хеймдалль

Введение в Пласо Хеймдалль

Windows Memory Forensics

Windows Memory Forensics

Windows MACB Timestamps (NTFS Forensics)

Windows MACB Timestamps (NTFS Forensics)

Introduction to Memory Forensics

Introduction to Memory Forensics

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Memory Forensics Baselines

Memory Forensics Baselines

Где начало СХЕМЫ? Понимаем, читаем, изучаем схемы. Понятное объяснение!

Где начало СХЕМЫ? Понимаем, читаем, изучаем схемы. Понятное объяснение!

КОНЕЦ Windows 10, что дальше? | Тест Windows 11 IoT

КОНЕЦ Windows 10, что дальше? | Тест Windows 11 IoT

SANS DFIR Webcast - Incident Response Event Log Analysis

SANS DFIR Webcast - Incident Response Event Log Analysis

Threat Hunting: Memory Analysis with Volatility

Threat Hunting: Memory Analysis with Volatility

Как Ubuntu Предала Linux - Вся Правда о Взлёте и Падении Canonical

Как Ubuntu Предала Linux - Вся Правда о Взлёте и Падении Canonical

Как остановят YouTube | ТСПУ и DPI | Cоздатель GoodbyeDPI

Как остановят YouTube | ТСПУ и DPI | Cоздатель GoodbyeDPI

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

SANS DFIR Webcast - Memory Forensics for Incident Response

SANS DFIR Webcast - Memory Forensics for Incident Response

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]