KAPE: Автоматизированная экспертиза Windows | TryHackMe | SOC Уровень 1
Автор: WireDogSec
Загружено: 2025-10-24
Просмотров: 293
В этом пошаговом руководстве по комнате TryHackMe KAPE мы рассмотрим, как использовать анализатор и извлекатель артефактов Kroll (KAPE) для автоматизации криминалистической сортировки и анализа данных в системах Windows. Эта лабораторная работа развивает навыки, полученные в ходе курсов Windows Forensics 1 и 2, и знакомит с эффективными рабочими процессами сбора и обработки данных.
🔍 Что вы узнаете:
• Как KAPE использует цели для сбора артефактов криминалистической экспертизы, таких как Prefetch, кусты реестра и AmCache
• Как модули обрабатывают собранные данные с помощью таких инструментов, как PECmd, EvtxECmd и LECmd
• Использование составных целей, таких как KapeTriage, и составных модулей, таких как !EZParser, для полной сортировки
• Запуск KAPE через графический интерфейс (gkape.exe) и командную строку (kape.exe) с такими флагами, как --tsource, --tdest, --module и --mdest
• Пакетное выполнение с использованием _kape.cli для повторяющихся рабочих процессов криминалистической экспертизы
🧠 Идеально подходит для аналитиков SOC, специалистов по реагированию на инциденты и специалистов по кибербезопасности, стремящихся получить практические навыки сбора артефактов, криминалистики памяти и автоматизированной сортировки конечных точек.
🚀 Попробуйте сами: https://tryhackme.com/room/kape
🔔 Подпишитесь на @wiredogsec, чтобы получать тактические пошаговые руководства, обзоры угроз и практические занятия по кибербезопасности.
#KAPEForensics #TryHackMe #DFIRTraining #WireDogSec #WindowsForensics #ArtifactCollection #SOCTraining #IncidentResponse #EricZimmermanTools
Доступные форматы для скачивания:
Скачать видео mp4
-
Информация по загрузке: