форензика
Анализ логов имеет большое значение в расследовании, и эта статья представляет собой небольшое введение в аудит журналов. Файл лога может содержать такую
Цель этого руководства – показать несколько методов командной строки, которые можно использовать для проверки времени доступа и модификации файлов
Развертывание Для базового развертывания одного узла мы рекомендуем использовать Docker и Docker Compose. Сначала прочитайте docker-compose.
Введение в отслеживание IP-адреса с помощью Wireshark Бывают случаи, когда нам необходимо отследить IP-адрес до его происхождения (страна, город, номер AS и т.
Во время проведения форензики мы сталкивались с различными типами файлов. Из нашего личного опыта мы можем сказать, что это нелегко. Существует множество типов файлов.
Metagoofil – это потрясающий инструмент, который можно использовать для извлечения большого количества информации из документов Word, файлов презентаций
Реестр Windows Реестр – это централизованная иерархическая база данных в Microsoft Windows, которая идля хранения информации, необходимой для настройки
Инструменты анализа угроз и безопасности конечных точек чаще используются в сфере безопасности для тестирования уязвимостей в сети и приложениях.
Инструменты компьютерной криминалистики чаще всего используются в отраслях безопасности для тестирования уязвимостей сети и приложений путем сбора доказательств
В этом руководстве объясняется, что такое программа Usbrip, как отслеживать детали подключенных или отключенных USB-устройств, а также как отобразить историю