форензика | Information Security Squad
Мануал
🌐 Аудит логов при форензике
02к.
Анализ логов имеет большое значение в расследовании, и эта статья представляет собой небольшое введение в аудит журналов. Файл лога может содержать такую
Мануал
🐧 Проверка времени доступа и изменения файлов в системах Linux
01.4к.
Цель этого руководства – показать несколько методов командной строки, которые можно использовать для проверки времени доступа и модификации файлов
Обзоры
☁️ FACT – инструмент для сбора, обработки и визуализации данных форензики с кластеров машин, работающих в облаке или на On-prem
02.4к.
Развертывание Для базового развертывания одного узла мы рекомендуем использовать Docker и Docker Compose. Сначала прочитайте docker-compose.
Мануал
🖧 Как отследить IP-адреса с помощью Wireshark
02.1к.
Введение в отслеживание IP-адреса с помощью Wireshark Бывают случаи, когда нам необходимо отследить IP-адрес до его происхождения (страна, город, номер AS и т.
Обзоры
🗃️ Detect It Easy – Как легко определить любой тип файла
0913
Во время проведения форензики мы сталкивались с различными типами файлов. Из нашего личного опыта мы можем сказать, что это нелегко. Существует множество типов файлов.
Мануал
🐉 Metagoofil – извлечение информации с помощью Google
01.4к.
Metagoofil – это потрясающий инструмент, который можно использовать для извлечения большого количества информации из документов Word, файлов презентаций
Аудит ИБ
📝 Как проанализировать реестр Windows на наличие изменений?
02.6к.
Реестр Windows Реестр – это централизованная иерархическая база данных в Microsoft Windows, которая идля хранения информации, необходимой для настройки
Обзоры
⚒️ Список инструментов безопасности и анализа угроз для хакеров и специалистов по безопасности
0808
Инструменты анализа угроз и безопасности конечных точек чаще используются в сфере безопасности для тестирования уязвимостей в сети и приложениях.
Обзоры
🕵️ Инструменты компьютерной криминалистики (форензики) для хакеров и специалистов по безопасности
01.5к.
Инструменты компьютерной криминалистики чаще всего используются в отраслях безопасности для тестирования уязвимостей сети и приложений путем сбора доказательств
Мануал
✔️ Отображение истории событий USB-устройств с помощью Usbrip на Linux
02.4к.
В этом руководстве объясняется, что такое программа Usbrip, как отслеживать детали подключенных или отключенных USB-устройств, а также как отобразить историю