توضیحات
FOR500.3: Core Windows Forensics Part II: USB Devices and Shell Items
Overview
Being able to show the first and last time a file or folder was opened is a critical analysis skill. Utilizing shortcut (LNK), jump list, and Shellbag databases through the examination of SHELL ITEMS, we can quickly pinpoint which file or folder was opened and when. The knowledge obtained by examining SHELL ITEMS is crucial in tracking user activity in intellectual property theft cases internally or in tracking hackers.
Removable storage device investigations are often an essential part of performing digital forensics. We will show you how to perform in-depth USB device examinations on Windows 7, 8/8.1, and 10. You will learn how to determine when a storage device was first and last plugged in, its vendor/make/model, and even the unique serial number of the device used.
FOR500.4: Core Windows Forensics Part III: Email, Key Additional Artifacts, and Event Logs
Overview
Depending on the type of investigation and authorization, a wealth of evidence can be unearthed through the analysis of email files. Recovered email can bring excellent corroborating information to an investigation, and its informality often provides very incriminating evidence. It is common for users to have an email that exists locally on their workstation, on their company email server, in a private cloud, and in multiple webmail accounts.
Additional artifacts such as Windows Prefetch are paramount to proving evidence of execution. The exciting Windows 10 Timeline database shows great promise in recording detailed user activity. Similarly, the System Resource Usage Monitor (SRUM), one of our most exciting digital artifacts, can help determine several important user actions, including network usage by cloud storage and backdoors, even after execution of counter-forensic programs.
Finally, Windows event log analysis has solved more cases than possibly any other type of analysis. Understanding the locations and content of these files is crucial to the success of any investigator. Many researchers overlook these records because they do not have adequate knowledge or tools to get the job done efficiently. This section arms each investigator with the core knowledge and capability to maintain this crucial skill for many years to come.
————————————————————–
ترجمه ماشینی :
FOR500.3: Core Windows Forensics قسمت II: USB Devices and Shell Items Overview توانایی نشان دادن اولین و آخرین باری که یک فایل یا پوشه باز شد، یک مهارت تحلیلی حیاتی است. با استفاده از میانبر (LNK)، فهرست پرش، و پایگاه داده Shellbag از طریق بررسی موارد SHELL، ما می توانیم به سرعت مشخص کنیم که کدام فایل یا پوشه و چه زمانی باز شده است. دانش به دست آمده از بررسی SHELL ITEMS در ردیابی فعالیت کاربر در موارد سرقت دارایی معنوی در داخل یا در ردیابی هکرها بسیار مهم است. بررسی های دستگاه ذخیره سازی قابل جابجایی اغلب بخشی ضروری از انجام تحقیقات قانونی دیجیتال است. ما به شما نشان خواهیم داد که چگونه می توانید بررسی های عمیق دستگاه USB را در ویندوز 7، 8/8.1 و 10 انجام دهید. شما یاد خواهید گرفت که چگونه تعیین کنید که یک دستگاه ذخیره سازی اولین و آخرین بار به برق وصل شده است، فروشنده/ساخت/مدل آن، و حتی شماره سریال منحصر به فرد دستگاه مورد استفاده FOR500.4: Core Windows Forensics قسمت III: ایمیل، مصنوعات کلیدی اضافی، و گزارش رویدادها نمای کلی بسته به نوع تحقیق و مجوز، می توان شواهد زیادی را از طریق تجزیه و تحلیل فایل های ایمیل کشف کرد. ایمیل بازیابی شده میتواند اطلاعات تأییدکننده عالی را برای یک تحقیق به ارمغان بیاورد، و غیررسمی بودن آن اغلب شواهد بسیار مجرمانهای ارائه میدهد. معمولاً برای کاربران ایمیلی وجود دارد که به صورت محلی در ایستگاه کاری آنها، در سرور ایمیل شرکت آنها، در یک ابر خصوصی و در چندین حساب ایمیل وب وجود دارد. مصنوعات اضافی مانند Prefetch ویندوز برای اثبات شواهد اجرا بسیار مهم هستند. پایگاه داده مهیج Windows 10 Timeline نویدبخش ثبت فعالیت دقیق کاربر است. به طور مشابه، سیستم مانیتور استفاده از منابع سیستم (SRUM)، یکی از هیجان انگیزترین مصنوعات دیجیتال ما، می تواند به تعیین چندین اقدام مهم کاربر، از جمله استفاده از شبکه توسط ذخیره سازی ابری و درهای پشتی، حتی پس از اجرای برنامه های ضد پزشکی قانونی کمک کند. در نهایت، تجزیه و تحلیل گزارش رویداد ویندوز، موارد بیشتری را نسبت به هر نوع تحلیل دیگری حل کرده است. درک مکان ها و محتوای این فایل ها برای موفقیت هر محققی بسیار مهم است. بسیاری از محققان این سوابق را نادیده می گیرند زیرا دانش یا ابزار کافی برای انجام کارها را ندارند. این بخش، هر محققی را با دانش و توانایی اصلی برای حفظ این مهارت حیاتی برای سالهای آینده مسلح میکند.
tag : دانلود کتاب FOR500.3: Core Windows Forensics قسمت دوم: دستگاه های USB و موارد پوسته | FOR500.4: Core Windows Forensics قسمت III: ایمیل، مصنوعات اضافی کلیدی، و گزارش رویدادها , Download FOR500.3: Core Windows Forensics قسمت دوم: دستگاه های USB و موارد پوسته | FOR500.4: Core Windows Forensics قسمت III: ایمیل، مصنوعات اضافی کلیدی، و گزارش رویدادها , دانلود FOR500.3: Core Windows Forensics قسمت دوم: دستگاه های USB و موارد پوسته | FOR500.4: Core Windows Forensics قسمت III: ایمیل، مصنوعات اضافی کلیدی، و گزارش رویدادها , Download FOR500.3: Core Windows Forensics Part II: USB Devices and Shell Items | FOR500.4: Core Windows Forensics Part III: Email, Key Additional Artifacts, and Event Logs Book , FOR500.3: Core Windows Forensics قسمت دوم: دستگاه های USB و موارد پوسته | FOR500.4: Core Windows Forensics قسمت III: ایمیل، مصنوعات اضافی کلیدی، و گزارش رویدادها دانلود , buy FOR500.3: Core Windows Forensics قسمت دوم: دستگاه های USB و موارد پوسته | FOR500.4: Core Windows Forensics قسمت III: ایمیل، مصنوعات اضافی کلیدی، و گزارش رویدادها , خرید کتاب FOR500.3: Core Windows Forensics قسمت دوم: دستگاه های USB و موارد پوسته | FOR500.4: Core Windows Forensics قسمت III: ایمیل، مصنوعات اضافی کلیدی، و گزارش رویدادها , دانلود کتاب FOR500.3: Core Windows Forensics Part II: USB Devices and Shell Items | FOR500.4: Core Windows Forensics Part III: Email, Key Additional Artifacts, and Event Logs , کتاب FOR500.3: Core Windows Forensics Part II: USB Devices and Shell Items | FOR500.4: Core Windows Forensics Part III: Email, Key Additional Artifacts, and Event Logs , دانلود FOR500.3: Core Windows Forensics Part II: USB Devices and Shell Items | FOR500.4: Core Windows Forensics Part III: Email, Key Additional Artifacts, and Event Logs , خرید FOR500.3: Core Windows Forensics Part II: USB Devices and Shell Items | FOR500.4: Core Windows Forensics Part III: Email, Key Additional Artifacts, and Event Logs , خرید کتاب FOR500.3: Core Windows Forensics Part II: USB Devices and Shell Items | FOR500.4: Core Windows Forensics Part III: Email, Key Additional Artifacts, and Event Logs ,






نقد و بررسیها
هنوز بررسیای ثبت نشده است.