Analyse d'un document Microsoft Office Word malveillant | HackTheBox Émo
Nous avons couvert l'analyse d'un document Office contenant un code de macro intégré écrit en Visual Basic. Le…
Nous avons couvert l'analyse d'un document Office contenant un code de macro intégré écrit en Visual Basic. Le…
Nous avons couvert un scénario de réponse à un incident qui impliquait l'utilisation de compétences médico-légales pour enquêter sur un serveur Web piraté par…
Nous avons couvert les concepts et outils de base et essentiels en matière d'investigation numérique et de réponse aux incidents. Cela faisait partie…
Nous avons couvert l'analyse dynamique de base des logiciels malveillants à l'aide du moniteur de processus pour découvrir les connexions réseau, les processus générés par le…
Nous avons couvert l'analyse dynamique des logiciels malveillants à l'aide de la surveillance et de la journalisation des appels d'API à l'aide d'outils tels que API Logger…
Nous avons couvert l'analyse dynamique des logiciels malveillants à l'aide de l'explorateur de processus pour découvrir les DLL, les descripteurs, la consommation de ressources, l'activité réseau et…
Nous avons couvert l'analyse dynamique des logiciels malveillants en analysant et en comparant les changements et les modifications effectués sur le registre à l'aide de…
Nous avons abordé l'utilisation de la criminalistique Linux pour enquêter sur un cyber-incident. Nous avons couvert la lecture et l’extraction de preuves de…
Introduction Nous avons couvert une introduction à la criminalistique numérique. Nous avons parlé de ce qui est considéré comme un numérique…
Introduction Nous avons couvert KAPE en tant qu'outil d'investigation informatique permettant d'extraire des artefacts médico-légaux et de les traiter pour…