Для анализа сетевого трафика обычно используют Wireshark. У популярного сниффера множество достоинств, среди которых: настраиваемые фильтры, отличный интерфейс, и подробная документация. Но у Wireshark есть …
Читать дальшеФорензика
Использование Guymager для создания образа диска на Linux
В предыдущей инструкции я показал, как восстановить данные на Linux с помощью Foremost. Но прежде чем восстанавливать данные при помощи Foremost, необходимо создать образ диска. …
Читать дальшеКак установить и использовать Andriller на Kali Linux
В сегодняшней статье я расскажу об интересном инструменте — Andriller, о котором должен знать каждый специалист форензики и безопасник. Далее я покажу, как установить Andriller …
Читать дальшеСоздание дампа оперативной памяти с помощью FTK Imager
В одной из наших статьей посвященных форензике мы говорили об анализе дампа памяти с помощью Volatility. Сегодня я покажу, как создать дамп оперативной памяти с …
Читать дальшеПоиск и извлечение данных из файлов с Bulk Extractor
В сегодняшнем уроке по компьютерной криминалистики я познакомлю вас с инструментом Bulk_Extractor, с помощью которого можно найти и извлечь из файлов важные конфиденциальные данные. Еще …
Читать дальшеЗадание по форензике DetectLog4j CyberDefenders
Сегодня рассмотрим интересное задание по форензики с площадки CyberDefenders, которое называется DetectLog4j. Я покажу, как извлекать и анализировать артефакты из образа диска Windows. Мы найдем …
Читать дальшеВосстановление данных в Linux с помощью Foremost
Продолжаем изучать форензику. Сегодня речь пойдет о восстановлении удаленных файлов Linux. Я покажу, как в Kali Linux с помощью Foremost восстановить данные после удаления и …
Читать дальше