ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Linux Malware Incident Response: A Practitioner's Guide to Forensic Collection and Examination of Volatile Data: An Excerpt from Malware Forensic Field Guide for Linux Systems

دانلود کتاب خطا در حوادث بدافزار لینوکس: راهنمای تمرینکننده برای جمعآوری و بررسی دائمی دادههای دائمی: یک بخش از راهنمای میدانی قانونی برای سیستمهای لینوکس

Linux Malware Incident Response: A Practitioner's Guide to Forensic Collection and Examination of Volatile Data: An Excerpt from Malware Forensic Field Guide for Linux Systems

مشخصات کتاب

Linux Malware Incident Response: A Practitioner's Guide to Forensic Collection and Examination of Volatile Data: An Excerpt from Malware Forensic Field Guide for Linux Systems

ویرایش: [1 ed.] 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 0124095070, 9780124095076 
ناشر: Syngress 
سال نشر: 2013 
تعداد صفحات: 134 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 Mb 

قیمت کتاب (تومان) : 52,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب Linux Malware Incident Response: A Practitioner's Guide to Forensic Collection and Examination of Volatile Data: An Excerpt from Malware Forensic Field Guide for Linux Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب خطا در حوادث بدافزار لینوکس: راهنمای تمرینکننده برای جمعآوری و بررسی دائمی دادههای دائمی: یک بخش از راهنمای میدانی قانونی برای سیستمهای لینوکس نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب خطا در حوادث بدافزار لینوکس: راهنمای تمرینکننده برای جمعآوری و بررسی دائمی دادههای دائمی: یک بخش از راهنمای میدانی قانونی برای سیستمهای لینوکس

پاسخ حادثه بدافزار لینوکس یک \"نگاه اول\" به راهنمای میدانی بدافزار قانونی برای سیستم‌های لینوکس است که اولین گام‌ها در بررسی حوادث مبتنی بر لینوکس را نشان می‌دهد. سری Syngress Digital Forensics Field Guides شامل همراهان هر محقق و تحلیلگر پزشکی قانونی دیجیتال و کامپیوتری است. هر کتاب یک \"مجموعه ابزار\" با چک لیست هایی برای وظایف خاص، مطالعات موردی موقعیت های دشوار و نکات تحلیلگر متخصص است. این مجموعه از ابزارها برای تحلیلگران و محققین پزشکی قانونی کامپیوتری در قالب طرح کلی مختصر با ارجاعات متقابل به ضمائم تکمیلی ارائه شده است. این طراحی شده است تا راهنمای روشن و مختصر محقق دیجیتال را در قالبی به آسانی در دسترس برای پاسخ به یک حادثه یا انجام تجزیه و تحلیل در آزمایشگاه ارائه دهد. ارائه شده در قالب طرح کلی مختصر با ارجاعات متقابل به اجزای تکمیلی و ضمائم شامل روش جمع آوری داده های فرار به عنوان و همچنین جمع آوری داده های غیر فرار از یک سیستم لینوکس زنده به کشف مصنوعات بدافزار و استخراج از یک سیستم لینوکس زنده می پردازد


توضیحاتی درمورد کتاب به خارجی

Linux Malware Incident Response is a "first look" at the Malware Forensics Field Guide for Linux Systems, exhibiting the first steps in investigating Linux-based incidents. The Syngress Digital Forensics Field Guides series includes companions for any digital and computer forensic investigator and analyst. Each book is a "toolkit" with checklists for specific tasks, case studies of difficult situations, and expert analyst tips. This compendium of tools for computer forensics analysts and investigators is presented in a succinct outline format with cross-references to supplemental appendices. It is designed to provide the digital investigator clear and concise guidance in an easily accessible format for responding to an incident or conducting analysis in a lab.Presented in a succinct outline format with cross-references to included supplemental components and appendicesCovers volatile data collection methodology as well as non-volatile data collection from a live Linux systemAddresses malware artifact discovery and extraction from a live Linux system



فهرست مطالب

Front Cover......Page 1
Linux Malware Incident Response: A Practitioner’s Guide to Forensic Collection and Examination of Volatile Data......Page 4
Copyright Page......Page 5
Contents......Page 6
Introduction......Page 8
Supplemental Components......Page 11
Methodical Approach......Page 12
Forensic Soundness......Page 13
Documentation......Page 14
Forensic Analysis in Malware Investigations......Page 15
Temporal, Functional, and Relational Analysis......Page 16
Class Versus Individuating Characteristics......Page 17
From Malware Analysis to Malware Forensics......Page 21
1 Linux Malware Incident Response......Page 24
Introduction......Page 25
Investigative Considerations......Page 27
Volatile Data Collection Steps......Page 28
Preservation of Volatile Data......Page 29
Physical Memory Acquisition on a Live Linux System......Page 30
Using dd to Acquire Physical Memory......Page 31
Using Helix3 Pro to Acquire Physical Memory......Page 32
Documenting the Contents of the /proc/meminfo File......Page 34
Configuring the Helix3 Pro Image Receiver: Examination System......Page 35
Configuring Helix3 Pro to Transmit over the Image Receiver: Subject System......Page 37
Other Methods of Acquiring Physical Memory......Page 39
Collecting Subject System Details......Page 42
System Identifiers......Page 43
Network Configuration......Page 44
System Uptime......Page 45
System Environment......Page 46
System Status......Page 47
Identifying Users Logged into the System......Page 49
Active Network Connections......Page 50
Examine Routing Table......Page 52
ARP Cache......Page 53
Process Name and Process Identification......Page 54
Memory Usage......Page 55
Process to Executable Program Mapping: Full System Path to Executable File......Page 56
Process to User Mapping......Page 57
Child Processes......Page 58
Preserving Process Memory on a Live Linux System......Page 59
Examine Running Processes in Relational Context to System State and Artifacts......Page 62
Volatile Data in /proc Directory......Page 63
Correlate Open Ports with Running Processes and Programs......Page 65
Open Files and Dependencies......Page 67
Investigative Consideration......Page 68
Identifying Running Services......Page 69
Investigative Consideration......Page 70
Collecting the Command History......Page 71
Identifying Mounted and Shared Drives......Page 72
Collecting Clipboard Contents......Page 73
Forensic Duplication of Storage Media on a Live Linux System......Page 74
Remote Acquisition of Storage Media on a Live Linux System......Page 75
Acquisition from a Linux Examiner System......Page 77
Acquiring from a Windows Examiner System......Page 78
F-Response TACTICAL......Page 81
Using the F-Response TACTICAL Examiner GUI......Page 83
Assess Security Configuration......Page 85
Assess Trusted Host Relationships......Page 86
Collect Login and System Logs......Page 87
Conclusion......Page 88
Incident Response Tool Suites......Page 90
Remote Collection Tools......Page 91
Physical Memory Acquisition......Page 94
Collecting Subject System Details......Page 96
Identifying Users Logged into the System......Page 99
Network Connections and Activity......Page 101
Process Analysis......Page 102
Loaded Modules......Page 104
Command History......Page 105
Appendix 2 Live Response: Field Notes......Page 106
Appendix 3 Live Response: Field Interview Questions......Page 118
Appendix 4 Pitfalls to Avoid......Page 128
Online Resources......Page 134
Jurisprudence/RFCs/Technical Specifications......Page 135




نظرات کاربران