[Pentester Academy] Windows Forensics [2016, ENG]

Видео уроки, книги, учебники по компьютерным сетям и коммуникациям
Торрент Сидеров Личеров Размер
torrent_5246944.torrent
19 6 1.26 ГБ
Аватара пользователя
Солнышко
Сообщения: 22944
Зарегистрирован: 13 янв 2016, 22:10

[Pentester Academy] Windows Forensics [2016, ENG]

Сообщение Солнышко » 26 фев 2017, 15:53

Windows Forensics


Год выпуска: 2016
Производитель: Pentester Academy
Сайт производителя: pentesteracademy.com/course?id=23
Продолжительность: 07:38:54
Тип раздаваемого материала: Видеоурок
Язык: Английский

Описание: Этот курс знакомит студентов со всеми аспектами Windows, forensics.By в конце этого курса студенты будут иметь возможность выполнять живой анализ , захват летучих данных , создавать образы СМИ , анализировать файловые системы , анализировать сетевой трафик , анализировать файлы , выполнять анализ памяти , и анализ вредоносных программ для Windows, на тему системы Linux с готовностью доступных свободных и открытых инструментов источника . Студенты также получат глубокое понимание того, как работает Windows, под одеялом .
This course will familiarize students with all aspects of Windows forensics.By the end of this course students will be able to perform live analysis, capture volatile data, make images of media, analyze filesystems, analyze network traffic, analyze files, perform memory analysis, and analyze malware for a Windows subject on a Linux system with readily available free and open source tools. Students will also gain an in-depth understanding of how Windows works under the covers.
├── 001-Introduction.mp4
├── 001-windows001.pdf
├── 002-forensic-basics.mp4
├── 002-windows002.pdf
├── 003-Gathering-materials.mp4
├── 003-install-dfir.zip
├── 003-windows003.pdf
├── 004-Starting-an-investigation.mp4
├── 004-windows004.pdf
├── 005-Using-netcat.mp4
├── 006-Automating-the-netcat-server.mp4
├── 006-start-case.zip
├── 007-Automating-the-netcat-client.mp4
├── 007-setup-client.zip
├── 008-Collecting-volatile-data-part1.mp4
├── 008-windows008.pdf
├── 009-Collecting-volatile-data-part2.mp4
├── 010-Collecting-volatile-data-part3.mp4
├── 011-Collecting-volatile-data-part4.mp4
├── 012-Collecting-volatile-data-part5-RAM-dump.mp4
├── 013-Creating-filesystem-images-part1-basics.mp4
├── 013-windows013.pdf
├── 014-Creating-filesystem-images-part2-live-capture.mp4
├── 015-Creating-filesystem-images-part3-virtual-machines.mp4
├── 016-4deck-1.1.zip
├── 016-Software-writeblocking-with-udev-rules.mp4
├── 017-Making-images-from-a-physical-disk.mp4
├── 018-Mounting-images-part1-MBR-basics.mp4
├── 018-windows018.pdf
├── 019-Mounting-images-part2-mounting-MBR-partitions-on-Linux.mp4
├── 020-Mounting-images-part3-mounting-extended-partitions-on-Linux.mp4
├── 020-windows020.pdf
├── 021-Automating-image-mounting-with-Python-part1A-MBR-partitions.mp4
├── 021-mount-image.zip
├── 022-Automating-image-mounting-with-Python-part1B-MBR-partitions.mp4
├── 022-mount-image.zip
├── 023-Automating-image-mounting-with-Python-part2-extended-partitions.mp4
├── 023-mount-image-extpart.zip
├── 024-Automating-image-mounting-with-Python-part3-GPT-basics.mp4
├── 024-windows024.pdf
├── 025-Automating-image-mounting-with-Python-part4-mounting-GPT-partitions.mp4
├── 025-mount-image-gpt.zip
├── 026-FAT-part1-FAT-basics.mp4
├── 026-windows026.pdf
├── 027-FAT-part2-Using-Active-Disk-Editor-to-view-an-image.mp4
├── 028-FAT-part3-Volume-boot-records.mp4
├── 028-windows028.pdf
├── 029-FAT-part4-Using-Active-Disk-Editor-to-examine-the-VBR.mp4
├── 030-FAT-part5-Using-Python-to-examine-the-VBR.mp4
├── 030-vbr.zip
├── 031-FAT-part6-Using-Active-Disk-Editor-to-examine-the-FAT.mp4
├── 032-FAT-part7-Using-Python-to-interpret-the-FAT.mp4
├── 032-mbr.zip
├── 033-FAT-part8-Directory-entries.mp4
├── 033-windows033.pdf
├── 034-FAT-part9-Looking-at-directories-in-Active-Disk-Editor.mp4
├── 035-directory.zip
├── 035-FAT-part10A-Using-Python-to-interpret-directories.mp4
├── 036-FAT-part10B-Using-Python-to-interpret-directories.mp4
├── 037-FAT-part11-Introduction-to-The-Sleuth-Kit.mp4
├── 038-FAT-part12A-Introduction-to-Autopsy.mp4
├── 039-FAT-part12B-Introduction-to-Autopsy.mp4
├── 040-FAT-part13-Deleted-file-basics.mp4
├── 040-windows040.pdf
├── 041-FAT-part14-Deleted-files-and-Active-Disk-Editor.mp4
├── 042-FAT-part15A-Deleted-files-and-Python.mp4
├── 042.zip
├── 043-FAT-part15B-Deleted-files-and-Python.mp4
├── 044-File-forensics-part1.mp4
├── 044-windows044.pdf
├── 045-File-forensics-part2A-using-Active-Disk-Editor.mp4
├── 046-File-forensics-part2B-using-Active-Disk-Editor.mp4
├── 047-File-forensics-part3-using-the file-utility.mp4
├── 048-File-forensics-part4-finding-mismatched-files-with-a-shell-script.mp4
├── 048.zip
├── 049-File-forensics-part5-finding-files-with-a-Python-script.mp4
└── 049.zip
Файлы примеров: отсутствуют
Формат видео: MP4
Видео : AVC, 1280x720 (16:9), 15.000 fps, ~188 Kbps avg, 0.014 bit/pixel
Аудио: 44.1 KHz, AAC LC, 1 ch, ~45.6 Kbps











У вас нет необходимых прав для просмотра вложений в этом сообщении.