وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Memory Forensics Masterclass for Incident Responders

سرفصل های دوره

01. Introduction
  • 1. Course Syllabus
  • 2. Your Course Evaluation
  • 3. Our Vision. Mission & About Instructor
  • 4. Download your Course Bundle
      4. Download your Course Bundle
    • Case Study1 lyst8982.7z
    • Case Study2 lyst2983.7z
    • Case Study3 lyst2304.7z
    • CheatSheet v2 4 lyst4028.pdf
    • Course Lab Memory Sample lyst8452.7z
    • Deck lyst8033.pdf
    • File-Download-SOP lyst7785.pdf
    • Other Memory Samples lyst2314.7z
    • Software lyst1873.7z

  • 02. Memory Fundamentals
  • 1. Role of Memory
  • 2. Reboot Sustainability
  • 3. Order of Volatility
  • 4. Need for Memory Forensics
  • 5. Memory Acquisition Process
  • 6. Memory Acquisition Challenges

  • 03. Windows Acquisition Tools
  • 1. Magnet RAM Capture
  • 2. MoonSols DumpIt
  • 3. Rekall winpmem
  • 4. Belkasoft RAM Capture
  • 5. Accessdata FTK Imager
  • 6. Windows Native Solution

  • 04. Windows Memory Leak
  • 1. Memory Leak
  • 2. Capture Process Memory

  • 05. Linux Acquisition Tools
  • 1. AVML
  • 2. memcapture script

  • 06. MacOS Acquisition Tools
  • 1. OSXPmem

  • 07. Introduction to Analysis Tools
  • 1. Memory Analysis with Volatility2
  • 2. Memory Analysis with Volatility3
  • 3. Memory Analysis with MemProcFS
  • 4. Memory Analysis with Orochi
  • 5. Memory Analysis with Volatility Workbench
  • 6. Memory Analysis with Volutility

  • 08. Introduction to Memory Management
  • 1. Memory Management
  • 2. Swapping
  • 3. Virtual Memory and Paging
  • 4. Address Translation

  • 09. Windows Memory Analysis
  • 1. Analysis Roadmap
  • 2. Image Identification
  • 3. Processes and DLLs
  • 4. Networking
  • 5. Registry
  • 6. Kernel memory and Objects
  • 7. Creating Timeline
  • 8. Quick Wins - Tips for Analysis

  • 10. Linux Memory Analysis
  • 1. Creating Volatility Profile
  • 2. Memory Parsing with Volatility

  • 11. Memory Injection Techniques
  • 1. ShellCode Injection
  • 2. DLL Injection
  • 3. Process Hollowing
  • 4. AtomBombing
  • 5. Inline Hooking

  • 12. Hunting Malware in Memory
  • 1. malfind
  • 2. Yara Scan
  • 3. Process Extended View
  • 4. Timers
  • 5. Callbacks

  • 13. Case Studies
  • 1. Case Study 1
  • 2. Uncover Case Study 1 RCA
  • 3. Case Study 2
  • 4. Uncover Case Study 2 RCA
  • 5. Case Study 3

  • 14. Docler Memory Forensics
  • 1. Docker Basics
  • 2. Docler Components
  • 3. Why Docker Forensics
  • 4. Tools Required
  • 5. Usercase 1 - Container Breakout
  • 6. Usercase 2 - Credential Exposure
  • 7. Usercase 3 - Network Anomalies
  • 8. Useful Commands for Analysis

  • 15. Assessment
  • 1. Guidelines
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    شناسه: 44229
    حجم: 9200 مگابایت
    مدت زمان: 656 دقیقه
    تاریخ انتشار: ۲۰ اردیبهشت ۱۴۰۴
    دسته بندی محصول
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید