Cyber Forensic Analysis: Turning Digital Clues into Confident Evidence - https://www.redpacketsecurity.com/cyber-forensic-analysis-turning-digital-clues-into-confident-evidence/
Cyber Forensic Analysis: Turning Digital Clues into Confident Evidence - https://www.redpacketsecurity.com/cyber-forensic-analysis-turning-digital-clues-into-confident-evidence/
Forensic analysis in cyber security: turning events into evidence and insight - https://www.redpacketsecurity.com/forensic-analysis-in-cyber-security-turning-events-into-evidence-and-insight/
Forensic analysis in cyber security: principles, practice and practical steps - https://www.redpacketsecurity.com/forensic-analysis-in-cyber-security-principles-practice-and-practical-steps/
Forensic analysis in cyber security: practices, impacts and practical controls - https://www.redpacketsecurity.com/forensic-analysis-in-cyber-security-practices-impacts-and-practical-controls/
Forensic Analysis Unlocked A Practical Guide for Cybersecurity Investigators - https://www.redpacketsecurity.com/forensic-analysis-unlocked-a-practical-guide-for-cybersecurity-investigators/
Unlocking the Secrets of Forensic Analysis in Cybersecurity - https://www.redpacketsecurity.com/unlocking-the-secrets-of-forensic-analysis-in-cybersecurity/
Unveiling Hidden Clues: Mastering Forensic Analysis in Cybersecurity - https://www.redpacketsecurity.com/unveiling-hidden-clues-mastering-forensic-analysis-in-cybersecurity/
Demystifying Forensic Analysis in Cybersecurity - https://www.redpacketsecurity.com/demystifying-forensic-analysis-in-cybersecurity/
Обзор криминалистических артефактов Windows
При расследовании инцидентов информационной безопасности на хостах под управлением Windows, специалистам приходится искать свидетельства и доказательства вредоносной активности. В типичной ситуации аналитик сталкивается с физическим диском или его образом, содержащим множество артефактов операционной системы, которые не всегда легко интерпретировать. Иногда стандартный набор артефактов может не обеспечить полный ответ на вопрос: «Что произошло в системе?». Например, если настройки аудита неправильно настроены, то необходимые события в журналах безопасности могут не записаться, или злоумышленник может успеть очистить наиболее популярные артефакты, или данные в процессе сбора или передачи могут повредиться. В данной статье предлагается наиболее полный список источников, которые могут быть полезны для выявления следов вредоносной активности, и, кратко, в виде шпаргалки показывает где их находить и чем анализировать. Подробнее
https://habr.com/ru/articles/841712/
#форензика #windows #расследование_инцидентов_иб #криминалистика_windows #forensic_analysis #forensic_investigations
Unlocking the Secrets of Forensic Analysis in Cyber Security - https://www.redpacketsecurity.com/unlocking-the-secrets-of-forensic-analysis-in-cyber-security/