Pull to refresh
8
8
Сергей @kisluhin_sergey

Информационная безопасность

Send message

Обзор криминалистических артефактов Windows

Level of difficultyMedium
Reading time13 min
Views12K

При расследовании инцидентов информационной безопасности на хостах под управлением Windows, специалистам приходится искать свидетельства и доказательства вредоносной активности. В типичной ситуации аналитик сталкивается с физическим диском или его образом, содержащим множество артефактов операционной системы, которые не всегда легко интерпретировать. Иногда стандартный набор артефактов может не обеспечить полный ответ на вопрос: «Что произошло в системе?». Например, если настройки аудита неправильно настроены, то необходимые события в журналах безопасности могут не записаться, или злоумышленник может успеть очистить наиболее популярные артефакты, или данные в процессе сбора или передачи могут повредиться.

В данной статье предлагается наиболее полный список источников, которые могут быть полезны для выявления следов вредоносной активности, и, кратко, в виде шпаргалки показывает где их находить и чем анализировать.

Подробнее
Total votes 7: ↑7 and ↓0+8
Comments1

Автоматизация выявления вредоноса в реестре Windows

Level of difficultyMedium
Reading time28 min
Views13K

В работе с компьютерными инцидентами, специалисты по информационной безопасности часто сталкиваются с необходимостью глубокого и быстрого анализа операционной системы для выявления мест закрепления вируса. Обычно они обращаются к журналам событий, однако при недостатке информации приходится прибегать и к более сложным методам, таким как анализ реестра. Однако многие существующие методы анализа реестра не всегда эффективны, и в этой статье я расскажу почему, и представлю пример решения этой проблемы.

Читать далее
Total votes 16: ↑16 and ↓0+16
Comments1

Information

Rating
720-th
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity

Specialization

Security Engineer, Обработка инцидентов ИБ
Middle