Submit Search
Upload
Memory forensics - مبانی پزشکی قانونی حافظه
•
Download as PPTX, PDF
•
1 like
•
354 views
Hosein Khoshraftar
Follow
Memory forensics - مبانی پزشکی قانونی حافظه
Read less
Read more
Engineering
Report
Share
Report
Share
1 of 16
Download now
Recommended
نقش فضاهای عمومی برای زنان در جهت ارتقاء اجتماع پذیری درسکونتگاه های غیر رسمی...
نقش فضاهای عمومی برای زنان در جهت ارتقاء اجتماع پذیری درسکونتگاه های غیر رسمی...
Regional Urban Upgrading Working Group (RUUWG)
How to program with c in persian
How to program with c in persian
moein jazemi
Introducing to Datamining vs. OLAP - مقدمه و مقایسه ای بر داده کاوی و تحلیل ...
Introducing to Datamining vs. OLAP - مقدمه و مقایسه ای بر داده کاوی و تحلیل ...
y-asgari
جلسه اول گروه کاشان
جلسه اول گروه کاشان
m_nezadi
workplace psychology
workplace psychology
Azaran Faza Nama Industrial Group
The Sensors in Internet of Things
The Sensors in Internet of Things
Mohammad Rasool Akhavan Sarraf
اینترنت اشیا در 10 دقیقه
اینترنت اشیا در 10 دقیقه
Mahmood Neshati (PhD)
آموزش سریع ترسیم نمودار فرایند کسب و کار با استفاده از ویژوال پارادایم - بخش اول
آموزش سریع ترسیم نمودار فرایند کسب و کار با استفاده از ویژوال پارادایم - بخش اول
pouyafani
Recommended
نقش فضاهای عمومی برای زنان در جهت ارتقاء اجتماع پذیری درسکونتگاه های غیر رسمی...
نقش فضاهای عمومی برای زنان در جهت ارتقاء اجتماع پذیری درسکونتگاه های غیر رسمی...
Regional Urban Upgrading Working Group (RUUWG)
How to program with c in persian
How to program with c in persian
moein jazemi
Introducing to Datamining vs. OLAP - مقدمه و مقایسه ای بر داده کاوی و تحلیل ...
Introducing to Datamining vs. OLAP - مقدمه و مقایسه ای بر داده کاوی و تحلیل ...
y-asgari
جلسه اول گروه کاشان
جلسه اول گروه کاشان
m_nezadi
workplace psychology
workplace psychology
Azaran Faza Nama Industrial Group
The Sensors in Internet of Things
The Sensors in Internet of Things
Mohammad Rasool Akhavan Sarraf
اینترنت اشیا در 10 دقیقه
اینترنت اشیا در 10 دقیقه
Mahmood Neshati (PhD)
آموزش سریع ترسیم نمودار فرایند کسب و کار با استفاده از ویژوال پارادایم - بخش اول
آموزش سریع ترسیم نمودار فرایند کسب و کار با استفاده از ویژوال پارادایم - بخش اول
pouyafani
هویت حرفهای در اینترنت - سمیه جلیلی
هویت حرفهای در اینترنت - سمیه جلیلی
somaieh jalily
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاء
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاء
startupIoT
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاء
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاء
startupIoT
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
Behnaz Motavali
Cloud Security and Risk Management
Cloud Security and Risk Management
Morteza Javan
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Masoud Zamani
انفجار تجربهکاربری
انفجار تجربهکاربری
Web Standards School
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
startupIoT
استارتاپ و حومه
استارتاپ و حومه
mohammad zahedi
استراتژی محتوا
استراتژی محتوا
Hosseinieh Ershad Public Library
Internet of Things
Internet of Things
Mahdi Nasseri
Internet of-things-for-industries
Internet of-things-for-industries
Mahdi Nasseri
Internet of Things
Internet of Things
Vala Afshar
طرح چارچوب متن باز تولید نرم افزار
طرح چارچوب متن باز تولید نرم افزار
عباس بني اسدي مقدم
مهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهد
عباس بني اسدي مقدم
security of IOT
security of IOT
Yashar Esmaildokht
مفاهیم اساسی برنامه نویسی کامپیوتر
مفاهیم اساسی برنامه نویسی کامپیوتر
Hossein Zahed
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM
Javad Pourhosaini
agil software managment by scrunm in tfs
agil software managment by scrunm in tfs
Reza Rahimy
آموزش طراحی قالب های پرس به کمک نرم افزار لوگوپرس
آموزش طراحی قالب های پرس به کمک نرم افزار لوگوپرس
faradars
It tools in crm
It tools in crm
majid asgharizadeh
آموزش مدیریت بانک اطلاعاتی اوراکل - بخش دوم
آموزش مدیریت بانک اطلاعاتی اوراکل - بخش دوم
faradars
More Related Content
Viewers also liked
هویت حرفهای در اینترنت - سمیه جلیلی
هویت حرفهای در اینترنت - سمیه جلیلی
somaieh jalily
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاء
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاء
startupIoT
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاء
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاء
startupIoT
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
Behnaz Motavali
Cloud Security and Risk Management
Cloud Security and Risk Management
Morteza Javan
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Masoud Zamani
انفجار تجربهکاربری
انفجار تجربهکاربری
Web Standards School
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
startupIoT
استارتاپ و حومه
استارتاپ و حومه
mohammad zahedi
استراتژی محتوا
استراتژی محتوا
Hosseinieh Ershad Public Library
Internet of Things
Internet of Things
Mahdi Nasseri
Internet of-things-for-industries
Internet of-things-for-industries
Mahdi Nasseri
Internet of Things
Internet of Things
Vala Afshar
Viewers also liked
(13)
هویت حرفهای در اینترنت - سمیه جلیلی
هویت حرفهای در اینترنت - سمیه جلیلی
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاء
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاء
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاء
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاء
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
Cloud Security and Risk Management
Cloud Security and Risk Management
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
انفجار تجربهکاربری
انفجار تجربهکاربری
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
استارتاپ و حومه
استارتاپ و حومه
استراتژی محتوا
استراتژی محتوا
Internet of Things
Internet of Things
Internet of-things-for-industries
Internet of-things-for-industries
Internet of Things
Internet of Things
Similar to Memory forensics - مبانی پزشکی قانونی حافظه
طرح چارچوب متن باز تولید نرم افزار
طرح چارچوب متن باز تولید نرم افزار
عباس بني اسدي مقدم
مهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهد
عباس بني اسدي مقدم
security of IOT
security of IOT
Yashar Esmaildokht
مفاهیم اساسی برنامه نویسی کامپیوتر
مفاهیم اساسی برنامه نویسی کامپیوتر
Hossein Zahed
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM
Javad Pourhosaini
agil software managment by scrunm in tfs
agil software managment by scrunm in tfs
Reza Rahimy
آموزش طراحی قالب های پرس به کمک نرم افزار لوگوپرس
آموزش طراحی قالب های پرس به کمک نرم افزار لوگوپرس
faradars
It tools in crm
It tools in crm
majid asgharizadeh
آموزش مدیریت بانک اطلاعاتی اوراکل - بخش دوم
آموزش مدیریت بانک اطلاعاتی اوراکل - بخش دوم
faradars
04 memory traffic_fundamentals_of_parallelism_and_code_optimization-www.astek...
04 memory traffic_fundamentals_of_parallelism_and_code_optimization-www.astek...
aminnezarat
رایانش ابری از دیدگاه آزادی نرمافزار
رایانش ابری از دیدگاه آزادی نرمافزار
Danial Behzadi
سیستم های عامل فصل ۲
سیستم های عامل فصل ۲
Shayan Khaksar
Opendata and business - داده های باز و کسب و کار
Opendata and business - داده های باز و کسب و کار
efazati
Efazati opendata slides
Efazati opendata slides
Hosseinieh Ershad Public Library
مفاهیم اولیه داکر
مفاهیم اولیه داکر
Ali Rasoulian
FreePBX Introduction
FreePBX Introduction
Hossein Yavari
What is a cpmputer.ppt
What is a cpmputer.ppt
MurtazaAlizada2
چارچوب متن باز جهت توسعه سیستم های نرم افزاری
چارچوب متن باز جهت توسعه سیستم های نرم افزاری
عباس بني اسدي مقدم
امنیت و محرمانگی در رایانش همراه
امنیت و محرمانگی در رایانش همراه
Danial Behzadi
آزادی و محرمانگی در رایانش همراه
آزادی و محرمانگی در رایانش همراه
جشنوارهٔ روز آزادی نرمافزار تهران
Similar to Memory forensics - مبانی پزشکی قانونی حافظه
(20)
طرح چارچوب متن باز تولید نرم افزار
طرح چارچوب متن باز تولید نرم افزار
مهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهد
security of IOT
security of IOT
مفاهیم اساسی برنامه نویسی کامپیوتر
مفاهیم اساسی برنامه نویسی کامپیوتر
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM
agil software managment by scrunm in tfs
agil software managment by scrunm in tfs
آموزش طراحی قالب های پرس به کمک نرم افزار لوگوپرس
آموزش طراحی قالب های پرس به کمک نرم افزار لوگوپرس
It tools in crm
It tools in crm
آموزش مدیریت بانک اطلاعاتی اوراکل - بخش دوم
آموزش مدیریت بانک اطلاعاتی اوراکل - بخش دوم
04 memory traffic_fundamentals_of_parallelism_and_code_optimization-www.astek...
04 memory traffic_fundamentals_of_parallelism_and_code_optimization-www.astek...
رایانش ابری از دیدگاه آزادی نرمافزار
رایانش ابری از دیدگاه آزادی نرمافزار
سیستم های عامل فصل ۲
سیستم های عامل فصل ۲
Opendata and business - داده های باز و کسب و کار
Opendata and business - داده های باز و کسب و کار
Efazati opendata slides
Efazati opendata slides
مفاهیم اولیه داکر
مفاهیم اولیه داکر
FreePBX Introduction
FreePBX Introduction
What is a cpmputer.ppt
What is a cpmputer.ppt
چارچوب متن باز جهت توسعه سیستم های نرم افزاری
چارچوب متن باز جهت توسعه سیستم های نرم افزاری
امنیت و محرمانگی در رایانش همراه
امنیت و محرمانگی در رایانش همراه
آزادی و محرمانگی در رایانش همراه
آزادی و محرمانگی در رایانش همراه
Memory forensics - مبانی پزشکی قانونی حافظه
1.
YOUR LOGO 1Memory Forensics
Basics حافظه قانونی پزشکی مبانی منفرد رفتار خوش حسین بهار1394
2.
YOUR LOGO 2 مقدمه •است کامپیوتر
حافظه از اطالعات استخراج و کشف معنای به. •حافظه ،است کار حال در کامپیوتر وقتیRAMباشد می حیاتی و مهم اطالعات حاوی. •سی وضعیت تواند می اطالعات آنالیز سپس دیگر کامپیوتر به آن انتقال و حافظه کنونی وضعیت از برداری کپی باسازی باز را ستم نمود. •باشد ذیل موارد شامل تواند می اطالعات این: است آنها از استفاده حال در کاربر که هایی برنامه. کاربر کنونی شبکه اتصاالت. و. ... •گ می قرار استفاده مورد سالهاست و نیست جدید تکنیک حافظه بررسی از مشخص اطالعات کشف و حافظه حفظ مفهومیرد. •بدافزارها کشف جهت مراکز از بسیاری(ها بسته بازگشایی و معکوس مهندسی)کنند می استفاده تکنیک این از. Khoshraftar.info Phone: +98 (912) 9329989 info@khoshraftar.info
3.
YOUR LOGO 3 مهم؟اینقدرچرا!؟ Khoshraftar.info Phone: +98
(912) 9329989 info@khoshraftar.info متخصصیامنیتیکهدارای اینمهارتهستندبسیار سریعتروبهترمیتوانند نسبتبهکشفبدافزارها اقدامکنند
4.
YOUR LOGO 4 مهم؟اینقدرچرا!؟ Khoshraftar.info Phone: +98
(912) 9329989 info@khoshraftar.info مهاجمینبدافزارهاراطوریطراحیمی کنندتاکامالدررماجراشوندتاکسی نتواندبهآندسترسیداشتهباشد.اگر متخصصیامنیتحافظهرابررسینکنند تقریباشانسشناساییبدافزارراازدست میدهند. بدافزارهاکدهاومنابعموردنیازخودراازدید پنهانمیکنند.اینگونهبدافزارهاتنهابادیگر پروسسهایدیگرکامپیوترآلودهاجرامیشوند. پنهانسازیجهتکشفنشدنحتیدرپزشکی قانونینیازمندفرآیندهایپیچیدهتریاستکه معموالپیادهسازینمیشوند. همانندنظریهانیشتیندردنیایواق،عیدر کامپیوترنیزهرعملیعکسالعملیدارد. گرچهمهاجمینمیتوانندبادانشکافی ازسیستمعاملنسبتبهپنهانسازی اطالعاتاقدام،کنندامانمیتوانند تاثیراتجانبیفراخوانیهایAPIرا معدومکنند.اگرمتخصصامنیتبااین عکسالعملهاآشناباشدمیتواندنحوه کاربدافزارراشناساییکند.
5.
YOUR LOGO 5 هاقابلیت Khoshraftar.info Phone: +98
(912) 9329989 info@khoshraftar.info بدس هستند آن حافظه بررسی حال در که سیستمی درباره را زیادی اطالعات حجم با توانند می تحلیلگرهابیاورند ت. پرد کدام اینکه شناساییازه است برقرار حاضر حال در. شامل اطالعات این Proccess ID،Thread IDآن پایان و شروع زمان و است • Proccess Explorer • Task Manager
6.
YOUR LOGO 6 هاقابلیت Khoshraftar.info Phone: +98
(912) 9329989 info@khoshraftar.info شمارشDLLبازگذاری های همچنین و ها پردازه در شده ،حافظه در ها آن آدرس دیس در فایل مسیر و اندازهک سخت • Process Explorer • Listdlls.exe
7.
YOUR LOGO 7 هاقابلیت Khoshraftar.info Phone: +98
(912) 9329989 info@khoshraftar.info پورتها کدام اینکه شناساییو پروتکلاستفاده حال در ها ،هستندIP،خارجی و داخلی Process IDپردازهکه ای می برقرار را سوکت یا اتصالکند. • Fport • ActivePorts • TcpView • NetStat
8.
YOUR LOGO 8 هاقابلیت Khoshraftar.info Phone: +98
(912) 9329989 info@khoshraftar.info ک ماژول کدام اینکه شناساییرنل همراه به ،است شده بارگذاری آنها نام و اندازه ، پایه آدرس • GMER • IceSword • WinDBG
9.
YOUR LOGO 9 هاقابلیت Khoshraftar.info Phone: +98
(912) 9329989 info@khoshraftar.info متفرق اجرایی های فایل کپی،ه DLLو کرنل درایورهای ،ها..در برر برای کرنل یا کاربر حالتسی • LordPE • Procdump • Debugger Plugins
10.
YOUR LOGO 10 هاقابلیت Khoshraftar.info Phone: +98
(912) 9329989 info@khoshraftar.info حافظه تمام اندازه و آدرس چاپ پردازه به یافته اختصاص • Vmmap • OllyDbg
11.
YOUR LOGO 11 هاقابلیت Khoshraftar.info Phone: +98
(912) 9329989 info@khoshraftar.info کلیدهای و ها فایل شناسایی کپی هنگام در که رجیستری باز پردازه توسط حافظه کردن اند شده. • Process Explorer • Handles.exe
12.
YOUR LOGO حافظه آنالیز
های ورک فریم ورک فریم انتخاب در مهم فاکتورهای هزینه زبانبرنامهنویسیتوسعهافزونهها سیستمعاملمیزبان قابلاطمینانبودن
13.
YOUR LOGO حافظه آنالیز
های ورک فریم HBGary Responder
14.
YOUR LOGO حافظه آنالیز
های ورک فریم Mandiant Memoryze
15.
YOUR LOGO حافظه آنالیز
های ورک فریم Volatility •امنیتی مهندسین محبوب ورک فریم •آن از استفاده نحوه بر دارد اولویت ابزار عملکرد نحوه با امروزآشنایی •باشد می آسان آن عملکرد یادگیری ،است باز منبع ورک فریم این که آنجا از •شوند می آشنا آنالیز های روش انواع با ورک فریم این کد بررسی با امنیتی مهندسین از بسیاری امروزه
16.
YOUR LOGO حافظهاستخراج Khoshraftar.info Phone: +98
(912) 9329989 info@khoshraftar.info 16 •ابزار از استفاده باwin32dd •ها عامل سیستم از وسیعی بازه از پشتیبانی •محاسبه قابلیتchecksum •شبکه انتقاالت و نقل بررسی جهت سرور و کالینت وضعیت درک • F:>win32dd.exe /f mem.dmp /s 1
Download now