در این قسمت به نحوه ایمیج گیری فارنزیکی از سطح مموری پرداختم، اصطلاح ایمیج فارنزیکی از سطح مموری، Memory Dump گفته می شود. حالت های مختلف و همچنین فرمت های مختلف Dump گفته شد، و در نهایت معرفی ابزارهای Memory dump در ویندوز ارائه شد از جمله FTK Imager, DumpIt, Ram capture Belkasoft, Magnet Memory...
در این ویدیو در ادامه مباحث دوره و همچنین عنوان Become a DFIR | Threat Hunting به مسائل شکار تهدیدات پرداختیم روز هفتم از دوره جرم یابی حافظه با عنوان Be the Hunter اختصاص یافتهو به سرفصل های ذیل تقسیم شده است شکار تهدیدات چیست؟
در این ویدیو به مبحث Triage Investigation Process پرداختم، ابتدا جایگاه Triage در ساختار Incident Response و سپس معرفی ابزارهای برای کشف و شناسایی Artifacts در سیستم عامل, از جمله ابزارهای معرفی شده عبارتند
برای کسب تخصص در جرمیابی حافظه(Memory Forensic) و یا بهتر بگویم DFIR می بایست اطلاعاتی در خصوص ساختار پردازه ها(Process Structure)، نحوه فراخوانی پردازه بر روی حافظه یا همان مموری و همچنین در خصوص نحوه استفاده از ابزار windbg بعنوان دیباگر ویندوزی داشته باشید
همانطور که گفته شده بود امروز در خصوص ساختار Hex و نحوه تجزیه و تحلیل آن مطالبی عنوان شد و در ادامه با مبحث Data structures هم در داده های پایه و هم در فرایند مواجهه با تحلیل و آنالیز در سطح حافظه فرار گفتگو شد
در این قسمت آموزشی در خصوص مباحثی همچون ساختار Hex، نحوه اجرای یک برنامه بر روی حافظه(Memory)، تخصیص منابع حافظه به OS و میزان حافظه آزاد برای اجرای برنامه بر روی سطح مموری و همچنین مدیریت مموری(Memory Management)،
در این ویدیو در ادامه مباحث مقدماتی ورود به بحث جرم یابی حافظه(Memory Forensic), به موارد اسمبلی ، ریجسترها در CPU، کار با ابزار Immunity debugger ، مبحث bit ها و ساختار 32 بیتی و 64 بیتی.
در ویدیو حاضر که روز اول از دوره memory Forensics می باشد به مبحث system overview پرداختیم. در این قسمت به مرور ساختار cpu و نحوه عملکرد و بخش های مختلف آن پرداخته شد
در این قسمت از ویدیو که با عنوان پیش نیاز آماده شده است، توضیحات درباره سرفصل های این دوره Become a DFIR | Threat Hunter که پوشش داده می شود و همچنین ابزارهایی که طی آموزش های پیش رو با آن ها کار خواهیم کرد داده شده است.