前言《中华人民共和国网络安全法》是为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定的法律,对中国网络空间法治化建设具有重...
【应急响应之远程软件日志分析】
来源:FreeBuf.COM,转自:Th0r安全概述日常运营分析过程中,很少对远控软件日志进行分析,如向日葵、Todesk,关于这两款软件在日常运营分析过程中,最常和这两款软件有关的,可能是违规软件使...
电子数据取证每日一练-服务器取证5-docker容器
电子数据取证每日一练 本栏目主要是针对比赛题目进行分析和解题思路分享,只进行知识分享,不具一定的实战能力,后台不解答涉及可能侵害他人权利的问题,切勿用于违法犯罪活动。如果有工作方面的解答需求,...
【Linux取证篇】Linux版本FTK Imager下载与镜像方法
2020年12月Exterro宣布已收购行业领先的数字取证调查技术提供商AccessData。Exterro的此次收购,完善了在电子取证、内部调查、事件和违规响应以及隐私方面的取证收集、处理和分析能力...
【电子数据鉴定在知识产权领域的应用】
来源:湖南云电司法鉴定所在当今数字化时代,电子数据已经成为了商业活动和日常生活中不可或缺的一部分。随着科技的不断进步,电子数据在知识产权领域的应用也变得愈发重要。知识产权(Intellectual P...
Wirehark数据分析与取证TLS.pcapng
点击上方蓝字·关注我们前言:假设您是一名网络安全工程师,需要对某公司的公司进行数据分析,分析黑客获取电脑权限进行的操作,我们本章主要以分析案例数据包进行分析关键数据。echo -n “xx” | op...
PWN入门-2-LibC取物-Ret2LibC
在【栈上的缓冲区溢出示例】(https://bbs.kanxue.com/thread-282188.htm)中介绍过编译器会将数据执行保护机制打开【Linux:NX: No-Execute,Wind...
内存取证:在内存中搜寻 Cobalt Strike
简介:Cobalt Strike几乎每一次重大入侵或攻击都以某种方式涉及 Cobalt Strike。举几个例子,HAFNIUM 攻击、SolarWinds 漏洞以及许多勒索软件攻击都是使用 Coba...
应急响应分享 | 调查取证
1、读取PDF文件的元数据 虽然有些pdf文件的正文并没有任何有价值的信息,但是犯罪分子可能会忘记抹除pdf元数据,元数据为破案人员提供了足够多的信息来判断作者,文档创建时间,等等很有价值的信息。 读...
windows10仿真及绕密
windows的仿真是一种常用的方式,也是对于windows取证的重要过程,废话不多说,直接上干货!参考文章:【镜像仿真篇】特殊的Windows11系统镜像仿真之旅(长篇):https://mp.we...
Wirehark数据分析与取证dump.pcapng
点击上方蓝字·关注我们前言:假设您是一名网络安全工程师,需要对某公司的公司进行数据分析,分析黑客获取电脑权限进行的操作,我们本章主要以分析案例数据包进行分析关键数据。011.使用Wireshark抓包...
Linux破解root密码---精读篇
Linux破解root密码---精读篇(值的收藏) 图片来源:福建省·福州市·鼓楼区·三坊七巷 【前言】 忘记密码,真的是在生活中在常见的不过的事情了,不知道宝子们平时是如何保存自己的密码,或者是如何...
65