وب سایت تخصصی شرکت فرین
دسته بندی دوره ها
8

Memory Forensics Masterclass for Incident Responders

سرفصل های دوره

01. Introduction
  • 1. Course Syllabus
  • 2. Your Course Evaluation
  • 3. Our Vision. Mission & About Instructor
  • 4. Download your Course Bundle
      4. Download your Course Bundle
    • Case Study1 lyst8982.7z
    • Case Study2 lyst2983.7z
    • Case Study3 lyst2304.7z
    • CheatSheet v2 4 lyst4028.pdf
    • Course Lab Memory Sample lyst8452.7z
    • Deck lyst8033.pdf
    • File-Download-SOP lyst7785.pdf
    • Other Memory Samples lyst2314.7z
    • Software lyst1873.7z

  • 02. Memory Fundamentals
  • 1. Role of Memory
  • 2. Reboot Sustainability
  • 3. Order of Volatility
  • 4. Need for Memory Forensics
  • 5. Memory Acquisition Process
  • 6. Memory Acquisition Challenges

  • 03. Windows Acquisition Tools
  • 1. Magnet RAM Capture
  • 2. MoonSols DumpIt
  • 3. Rekall winpmem
  • 4. Belkasoft RAM Capture
  • 5. Accessdata FTK Imager
  • 6. Windows Native Solution

  • 04. Windows Memory Leak
  • 1. Memory Leak
  • 2. Capture Process Memory

  • 05. Linux Acquisition Tools
  • 1. AVML
  • 2. memcapture script

  • 06. MacOS Acquisition Tools
  • 1. OSXPmem

  • 07. Introduction to Analysis Tools
  • 1. Memory Analysis with Volatility2
  • 2. Memory Analysis with Volatility3
  • 3. Memory Analysis with MemProcFS
  • 4. Memory Analysis with Orochi
  • 5. Memory Analysis with Volatility Workbench
  • 6. Memory Analysis with Volutility

  • 08. Introduction to Memory Management
  • 1. Memory Management
  • 2. Swapping
  • 3. Virtual Memory and Paging
  • 4. Address Translation

  • 09. Windows Memory Analysis
  • 1. Analysis Roadmap
  • 2. Image Identification
  • 3. Processes and DLLs
  • 4. Networking
  • 5. Registry
  • 6. Kernel memory and Objects
  • 7. Creating Timeline
  • 8. Quick Wins - Tips for Analysis

  • 10. Linux Memory Analysis
  • 1. Creating Volatility Profile
  • 2. Memory Parsing with Volatility

  • 11. Memory Injection Techniques
  • 1. ShellCode Injection
  • 2. DLL Injection
  • 3. Process Hollowing
  • 4. AtomBombing
  • 5. Inline Hooking

  • 12. Hunting Malware in Memory
  • 1. malfind
  • 2. Yara Scan
  • 3. Process Extended View
  • 4. Timers
  • 5. Callbacks

  • 13. Case Studies
  • 1. Case Study 1
  • 2. Uncover Case Study 1 RCA
  • 3. Case Study 2
  • 4. Uncover Case Study 2 RCA
  • 5. Case Study 3

  • 14. Docler Memory Forensics
  • 1. Docker Basics
  • 2. Docler Components
  • 3. Why Docker Forensics
  • 4. Tools Required
  • 5. Usercase 1 - Container Breakout
  • 6. Usercase 2 - Credential Exposure
  • 7. Usercase 3 - Network Anomalies
  • 8. Useful Commands for Analysis

  • 15. Assessment
  • 1. Guidelines
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    افزودن به سبد خرید
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    شناسه: 44229
    حجم: 9200 مگابایت
    مدت زمان: 656 دقیقه
    تاریخ انتشار: ۲۰ اردیبهشت ۱۴۰۴
    دسته بندی محصول
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید