Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Введение в Redline

Автор: 13Cubed

Загружено: 2017-10-08

Просмотров: 43007

Описание:

В продолжение серии статей «Введение в криминалистику памяти» мы рассмотрим Redline — бесплатный инструмент анализа от FireEye, позволяющий анализировать потенциально скомпрометированную систему Windows. Redline может собирать артефакты памяти и диска, включая все запущенные процессы и драйверы, метаданные файловой системы, данные реестра, журналы событий, сетевую информацию, службы, задачи и историю веб-поиска. Программа предоставляет простой в использовании графический интерфейс, который поможет нам проанализировать собранные данные и выявить вредоносные программы в данной системе.

Мы начнём с обзора сборщиков Redline, а затем создадим сборщик и сохраним его на USB-накопитель. Затем мы запустим этот сборщик на целевой виртуальной машине с Windows 10 и перенесём результаты на анализируемую виртуальную машину, где кратко рассмотрим каждую категорию собранных криминалистических данных.

Введение в криминалистику памяти:
   • Introduction to Memory Forensics  

Redline:
https://www.fireeye.com/services/free...

Руководство пользователя Redline:
https://www.fireeye.com/content/dam/f...

#Криминалистика #ЦифроваяКриминалистика #DFIR #КомпьютернаяКриминалистика #Криминалистика Windows #Криминалистика Памяти #АнализВредоносногоПо #ВредоносноеПо

Введение в Redline

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Introduction to Redline - Update

Introduction to Redline - Update

Журнал событий: Резня бензопилой — мощное средство обнаружения угроз

Журнал событий: Резня бензопилой — мощное средство обнаружения угроз

Let's Talk About Shimcache - The Most Misunderstood Artifact

Let's Talk About Shimcache - The Most Misunderstood Artifact

Introduction to Memory Forensics

Introduction to Memory Forensics

Структура файлов и каталогов в Linux

Структура файлов и каталогов в Linux

Механизмы персистенции

Механизмы персистенции

Как определить, взломан ли ваш компьютер?

Как определить, взломан ли ваш компьютер?

Просят показать телефон? Сделай ЭТО, чтобы не угодить за решётку!

Просят показать телефон? Сделай ЭТО, чтобы не угодить за решётку!

Threat Hunting: Memory Analysis with Volatility

Threat Hunting: Memory Analysis with Volatility

Такая флешка нужна каждому! Реаниматор любого ПК из обычной USB флешки

Такая флешка нужна каждому! Реаниматор любого ПК из обычной USB флешки

Windows MACB Timestamps (NTFS Forensics)

Windows MACB Timestamps (NTFS Forensics)

Как взломать любой Wi-Fi (почти)

Как взломать любой Wi-Fi (почти)

Комментарий к текущим событиям от 25 января 2026 года. Михаил Хазин

Комментарий к текущим событиям от 25 января 2026 года. Михаил Хазин

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Анализ памяти Windows

Анализ памяти Windows

Введение в криминалистику памяти с Volatility 3

Введение в криминалистику памяти с Volatility 3

LNK-файлы и списки переходов

LNK-файлы и списки переходов

Getting Started with Plaso and Log2Timeline - Forensic Timeline Creation

Getting Started with Plaso and Log2Timeline - Forensic Timeline Creation

Где начало СХЕМЫ? Понимаем, читаем, изучаем схемы. Понятное объяснение!

Где начало СХЕМЫ? Понимаем, читаем, изучаем схемы. Понятное объяснение!

Как работают АНТЕННЫ? Самое понятное объяснение!

Как работают АНТЕННЫ? Самое понятное объяснение!

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com