Добавить
Уведомления

Volatility Framework. Антон Саранцев.

Volatility Framework — Открытый фреймворк для анализа дампов оперативной памяти (RAM). — Позволяет выявлять процессы, сетевые подключения, загруженные драйверы, дампы DLL, пароли, артефакты вредоносного ПО и пр. — Поддерживает множество профилей ОС (Windows, Linux, macOS) и архитектур. — Широко применяется в цифровой криминалистике и incident response. - Теория: 0:03-0:55 - Установка СЗИ на Debian 11: 0:56-3:39 - Установка инструментов для работы: 0:56 - 2:31 - Установка самой СЗИ: 2:32 - 3:39 - Запуск СЗИ и просмотр справки: 3:40 - 4:32 - Подготовка к проверке работоспособности: 4:33 - 7:11 - Добавление таблицы символов: 4:33 - 6:05 - Подготовка тестового дампа памяти: 6:06 - 7:02 - Создание директории для перенаправления вывода: 7:03 - 7:11 - Проверка работоспособности: 7:12-15:12 - Рассмотрение плагина [windows.info](http://windows.info): 7:33 - 9:06 - Рассмотрение плагина windows.pslist: 9:07 - 10:01 - Рассмотрение плагина windows.pstree: 10:02 - 10:59 - Рассмотрение плагина windows.vadinfo: 11:00 - 11:54 - Рассмотрение плагина windows.handles: 11:55 - 12:38 - Рассмотрение плагина windows.filescan: 12:39 - 13:41 - Рассмотрение плагина windows.dlllist: 13:42 - 14:30 - Рассмотрение плагина windows.hashdump: 14:32 - 15:12 - Заключение: 15:13 - 16:01 🔗 Присоединяйтесь к нам в Telegram: https://t.me/TI_mirea #ИнформационнаяБезопасность #Кибербезопасность #CTF #BlueTeam #SecWorld #MIREA #Киберполигон #TI_MIREA_ResearchLab

Иконка канала SecWorld
10 подписчиков
12+
15 просмотров
17 дней назад
12+
15 просмотров
17 дней назад

Volatility Framework — Открытый фреймворк для анализа дампов оперативной памяти (RAM). — Позволяет выявлять процессы, сетевые подключения, загруженные драйверы, дампы DLL, пароли, артефакты вредоносного ПО и пр. — Поддерживает множество профилей ОС (Windows, Linux, macOS) и архитектур. — Широко применяется в цифровой криминалистике и incident response. - Теория: 0:03-0:55 - Установка СЗИ на Debian 11: 0:56-3:39 - Установка инструментов для работы: 0:56 - 2:31 - Установка самой СЗИ: 2:32 - 3:39 - Запуск СЗИ и просмотр справки: 3:40 - 4:32 - Подготовка к проверке работоспособности: 4:33 - 7:11 - Добавление таблицы символов: 4:33 - 6:05 - Подготовка тестового дампа памяти: 6:06 - 7:02 - Создание директории для перенаправления вывода: 7:03 - 7:11 - Проверка работоспособности: 7:12-15:12 - Рассмотрение плагина [windows.info](http://windows.info): 7:33 - 9:06 - Рассмотрение плагина windows.pslist: 9:07 - 10:01 - Рассмотрение плагина windows.pstree: 10:02 - 10:59 - Рассмотрение плагина windows.vadinfo: 11:00 - 11:54 - Рассмотрение плагина windows.handles: 11:55 - 12:38 - Рассмотрение плагина windows.filescan: 12:39 - 13:41 - Рассмотрение плагина windows.dlllist: 13:42 - 14:30 - Рассмотрение плагина windows.hashdump: 14:32 - 15:12 - Заключение: 15:13 - 16:01 🔗 Присоединяйтесь к нам в Telegram: https://t.me/TI_mirea #ИнформационнаяБезопасность #Кибербезопасность #CTF #BlueTeam #SecWorld #MIREA #Киберполигон #TI_MIREA_ResearchLab

, чтобы оставлять комментарии