Sophisticated discovery and analysis for the next wave of digital attacks
The Art of Memory Forensics, a follow-up to the bestselling Malware Analyst’s Cookbook, is a practical guide to the rapidly emerging investigative technique for digital forensics, incident response, and law enforcement. Memory forensics has become a must-have skill for combating the next era of advanced malware, targeted attacks, security breaches, and online crime. As breaches and attacks become more sophisticated, analyzing volatile memory becomes ever more critical to the investigative process. This book provides a comprehensive guide to performing memory forensics for Windows, Linux, and Mac systems, including x64 architectures. Based on the authors’ popular training course, coverage includes memory acquisition, rootkits, tracking user activity, and more, plus case studies that illustrate the real-world application of the techniques presented. Bonus materials include industry-applicable exercises, sample memory dumps, and cutting-edge memory forensics software.
Memory forensics is the art of analyzing RAM to solve digital crimes. Conventional incident response often overlooks volatile memory, which contains crucial information that can prove or disprove the system’s involvement in a crime, and can even destroy it completely. By implementing memory forensics techniques, analysts are able to preserve memory resident artifacts which often provides a more efficient strategy for investigating modern threats.
In The Art of Memory Forensics, the Volatility Project’s team of experts provides functional guidance and practical advice that helps readers to:
• Acquire memory from suspect systems in a forensically sound manner
• Learn best practices for Windows, Linux, and Mac memory forensics
• Discover how volatile memory analysis improves digital investigations
• Delineate the proper investigative steps for detecting stealth malware and advanced threats
• Use free, open source tools to conduct thorough memory forensics investigations
• Generate timelines, track user activity, find hidden artifacts, and more
The companion website provides exercises for each chapter, plus data that can be used to test the various memory analysis techniques in the book. Visit our website at www.wiley.com/go/memoryforensics.
针对下一波数字攻击的精密发现和分析
内存取证的艺术》是畅销书《恶意软件分析师食谱》的后续作品,是数字取证、事件响应和执法方面迅速崛起的调查技术的实用指南。内存取证已经成为打击下一个时代的高级恶意软件、定向攻击、安全漏洞和在线犯罪的必备技能。随着漏洞和攻击变得越来越复杂,分析易失性内存对调查过程变得越来越关键。本书为Windows、Linux和Mac系统(包括x64架构)进行内存取证提供了全面指导。基于作者广受欢迎的培训课程,内容包括内存获取、rootkits、跟踪用户活动等,以及说明所介绍技术的实际应用的案例研究。奖励材料包括行业适用的练习、内存转储样本和前沿的内存取证软件。
内存取证是分析RAM以解决数字犯罪的艺术。传统的事件响应往往忽略了易失性内存,它包含了可以证明或反驳系统参与犯罪的关键信息,甚至可以完全摧毁它。通过实施内存取证技术,分析人员能够保留内存驻留工件,这往往为调查现代威胁提供了更有效的策略。
在《内存取证的艺术》中,波动性项目的专家团队提供了功能指导和实用建议,帮助读者
- 以可靠的取证方式从可疑系统中获取内存
- 学习Windows、Linux和Mac内存取证的最佳做法
- 发现易失性内存分析如何改进数字调查
- 阐述检测隐性恶意软件和高级威胁的正确调查步骤
- 使用免费的开源工具来进行彻底的内存取证调查
- 生成时间线,跟踪用户活动,找到隐藏的人工制品,以及更多。
配套网站提供了每一章的练习,以及可用于测试书中各种内存分析技术的数据。请访问我们的网站:www.wiley.com/go/memoryforensics。
相关文库
计算机行业:AIGC行业应用畅想-华福证券
2837
类型:行研
上传时间:2023-04
标签:计算机、AIGC)
语言:中文
金额:5积分
零信任SaaS,美国经验与中国特色-20200802-天风证券-42页
2658
类型:行研
上传时间:2020-08
标签:计算机、saas)
语言:中文
金额:免费
计算机行业安全服务:网络安全行业的制高点-20210221-方正证券-64页
2382
类型:行研
上传时间:2021-02
标签:计算机、网络安全)
语言:中文
金额:免费
2021年IEEE高新能计算论文合集
2369
类型:学习教育
上传时间:2021-05
标签:高性能计算、学术、计算机)
语言:中文
金额:30积分
计算机行业专题研究:MES深度报告下篇,7大海外巨头,6家中国领军全梳理-20201015-天风证券-55页
2282
类型:行研
上传时间:2020-10
标签:计算机、MES)
语言:中文
金额:免费
万物互联时代的操作系统
1815
类型:专题
上传时间:2020-11
标签:万物互联、操作系统)
语言:中文
金额:5积分
计算机行业:信创产业发展研究-20220510-东吴证券-84页
1729
类型:行研
上传时间:2022-05
标签:计算机、信创)
语言:中文
金额:免费
计算机行业对于低代码工具发展的思考:AI降低软件使用门槛,交付自动化提升工具价值
1606
类型:行研
上传时间:2023-06
标签:计算机、AI、低代码)
语言:中文
金额:5积分
卡脖子技术系列:2021年中国电脑操作系统行业概览
1531
类型:行研
上传时间:2021-08
标签:电脑、操作系统)
语言:中文
金额:免费
计算机行业:工业软件,研究框架-20200618-华泰证券-132页
1477
类型:行研
上传时间:2020-07
标签:计算机、工业软件、券商报告)
语言:中文
金额:免费
积分充值
30积分
6.00元
90积分
18.00元
150+8积分
30.00元
340+20积分
68.00元
640+50积分
128.00元
990+70积分
198.00元
1640+140积分
328.00元
微信支付
余额支付
积分充值
应付金额:
0 元
请登录,再发表你的看法
登录/注册