Сегодня рассмотрим интересное задание по форензики с площадки CyberDefenders, которое называется DetectLog4j. Я покажу, как извлекать и анализировать артефакты из образа диска Windows. Мы найдем …
Читать дальшеФорензика
Восстановление данных в Linux с помощью Foremost
Продолжаем изучать форензику. Сегодня речь пойдет о восстановлении удаленных файлов Linux. Я покажу, как в Kali Linux с помощью Foremost восстановить данные после удаления и …
Читать дальшеРасследование взлома компьютера Windows
Если вы занимаетесь информационной безопасность, то наверняка знакомы с площадками для оттачивания хакерского мастерства, такими как Hack The Box, а для специалистов компьютерной криминалистики существует …
Читать дальшеАнализ компьютерных вирусов в домашней лаборатории
В предыдущей статье я рассказал, как создать лабораторию для анализа вирусов. Сегодня я покажу, как с помощью нашей домашней лаборатории анализировать компьютерные вирусы. Мы будем …
Читать дальшеВосстановление удаленных файлов Linux с PhotoRec
Продолжим изучать форензику и знакомиться с нужными инструментами. Тема сегодняшней статьи — восстановление удаленных файлов в Linux. Я покажу, как установить утилиту PhotoRec и с …
Читать дальшеСоздание лаборатории для анализа вредоносных файлов
Специалистам компьютерной криминалистики часто приходится исследовать вредоносные программы, анализировать взаимодействие вирусов с операционной системой и с сетью. В этой статье я покажу, как создать виртуальную …
Читать дальшеКак извлечь шеллкод из памяти
Вредоносные программы иногда запускают шеллкод прямо в памяти. В этой небольшой статье я покажу, как извлечь шеллкод из памяти. Еще по теме: Как обнаружить шелл-кoд на …
Читать дальше