Analyse bösartiger Microsoft Office Word-Dokumente | HackTheBox Emo
Wir haben die Analyse eines Office-Dokuments behandelt, das einen eingebetteten Makrocode enthält, der in Visual Basic geschrieben wurde. Das…
Wir haben die Analyse eines Office-Dokuments behandelt, das einen eingebetteten Makrocode enthält, der in Visual Basic geschrieben wurde. Das…
Wir haben ein Vorfallreaktionsszenario behandelt, bei dem die forensische Untersuchung eines von … gehackten Webservers erforderlich war.
Wir haben grundlegende und wesentliche Konzepte und Tools in der digitalen Forensik und der Reaktion auf Vorfälle behandelt. Dies war Teil…
Wir haben die grundlegende dynamische Malware-Analyse mithilfe des Prozessmonitors behandelt, um Netzwerkverbindungen und von … erzeugte Prozesse aufzudecken.
Wir haben die dynamische Malware-Analyse mithilfe der Überwachung und Protokollierung von API-Aufrufen mit Tools wie API Logger behandelt …
Wir haben die dynamische Analyse von Malware mithilfe des Process Explorers behandelt, um DLLs, Handles, Ressourcenverbrauch, Netzwerkaktivität und … zu erkennen.
Wir haben die dynamische Malware-Analyse durch die Analyse und den Vergleich von Änderungen und Modifikationen an der Registrierung mithilfe von … durchgeführt.
Wir haben die Verwendung von Linux-Forensik zur Untersuchung eines Cyber-Vorfalls behandelt. Wir haben das Lesen und Extrahieren von Beweisen aus … behandelt.
Einführung Wir haben eine Einführung in die digitale Forensik gegeben. Wir haben darüber gesprochen, was als digitaler Datenbestand gilt…
Einführung Wir haben KAPE als Computerforensik-Tool behandelt, um forensische Artefakte zu extrahieren und sie für … zu verarbeiten.