SlideShare a Scribd company logo
abeshkov@microsoft.com
Запуск приложений с Prefetch 
•Имя файла записывается в формате C:WINDOWSPrefetch 
• 
NOTEPAD.EXE-AF43252301.PF 
Имя исполняемого файла 
Хэш из данных EXE и аргументов командной строки 
Расширение Prefetch файлов 
Для одного того же EXE будут создаваться разные PF файлы в зависимости от параметров передаваемых в командной строке
Feature 
Location 
Temporary Internet Files 
C:UsersuserAppDataLocalMicrosoftWindows 
Temporary Internet FilesContent.IE5 
Cookies 
C:UsersuserAppDataRoamingMicrosoftWindows 
Cookies 
Visited 
C:Users<user>AppDataLocalMicrosoftWindows 
HistoryHistory.IE5MShist01<date> 
History 
C:UsersuserAppDataLocalMicrosoftWindows 
HistoryHistory.IE5
Без криминалистики могли прийти к ложным заключениям!
Идентифицируете важные 
системы. Проводите 
регулярный аудит этих 
систем 
Ограничьте набор 
запускаемых приложений 
с помощью Applcoker или 
SRP 
Ограничьте права 
стандартного 
пользователя 
Включите Volume Shadow Copy 
Придерживайтесь 
рекомендаций вендора 
системы в сфере ИБ
E-mail: 
abeshkov@microsoft.com 
Twitter: 
@abeshkov

More Related Content

Viewers also liked

[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.UISGCON
 
Евгений Ли на Российской Неделе Маркетинга 2015
Евгений Ли на Российской Неделе Маркетинга 2015Евгений Ли на Российской Неделе Маркетинга 2015
Евгений Ли на Российской Неделе Маркетинга 2015
Prime Time Forums
 
Введение в E-mail Маркетинг
Введение в E-mail МаркетингВведение в E-mail Маркетинг
Введение в E-mail Маркетинг
akesnovikov
 
C++ осень 2013 лекция 8
C++ осень 2013 лекция 8C++ осень 2013 лекция 8
C++ осень 2013 лекция 8Technopark
 
Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016. Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016.
Konstantin Malicky
 
Гарантированное уничтожение информации
Гарантированное уничтожение информацииГарантированное уничтожение информации
Гарантированное уничтожение информации
Vitaly Balashov
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
DialogueScience
 
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows PhoneМобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows PhoneRISClubSPb
 
Programming Concepts
Programming ConceptsProgramming Concepts
Programming Concepts
Mister_Lee
 
О результатах педагогов Москвы
О результатах педагогов МосквыО результатах педагогов Москвы
О результатах педагогов Москвы
Департамент образования города Москвы
 
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...Что такое контент-маркетинг, и как его использовать для привлечения новых кли...
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...
Ekaterina Filippova
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
Aleksey Lukatskiy
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Aleksey Lukatskiy
 
Мобильное программирование: Проведи лето с пользой
Мобильное программирование: Проведи лето с пользойМобильное программирование: Проведи лето с пользой
Мобильное программирование: Проведи лето с пользой
Департамент образования города Москвы
 
Контент-маркетинг и SMM: стратегии и тактики
Контент-маркетинг и SMM: стратегии и тактикиКонтент-маркетинг и SMM: стратегии и тактики
Контент-маркетинг и SMM: стратегии и тактики
Artjoker
 
Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)
Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)
Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)
Ontico
 
Партизанский маркетинг в Интернете
Партизанский маркетинг в ИнтернетеПартизанский маркетинг в Интернете
Партизанский маркетинг в Интернете
Segrey Nikishov - @n_grey
 

Viewers also liked (18)

[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
 
2. belkasoft
2. belkasoft2. belkasoft
2. belkasoft
 
Евгений Ли на Российской Неделе Маркетинга 2015
Евгений Ли на Российской Неделе Маркетинга 2015Евгений Ли на Российской Неделе Маркетинга 2015
Евгений Ли на Российской Неделе Маркетинга 2015
 
Введение в E-mail Маркетинг
Введение в E-mail МаркетингВведение в E-mail Маркетинг
Введение в E-mail Маркетинг
 
C++ осень 2013 лекция 8
C++ осень 2013 лекция 8C++ осень 2013 лекция 8
C++ осень 2013 лекция 8
 
Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016. Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016.
 
Гарантированное уничтожение информации
Гарантированное уничтожение информацииГарантированное уничтожение информации
Гарантированное уничтожение информации
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows PhoneМобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
 
Programming Concepts
Programming ConceptsProgramming Concepts
Programming Concepts
 
О результатах педагогов Москвы
О результатах педагогов МосквыО результатах педагогов Москвы
О результатах педагогов Москвы
 
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...Что такое контент-маркетинг, и как его использовать для привлечения новых кли...
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
 
Мобильное программирование: Проведи лето с пользой
Мобильное программирование: Проведи лето с пользойМобильное программирование: Проведи лето с пользой
Мобильное программирование: Проведи лето с пользой
 
Контент-маркетинг и SMM: стратегии и тактики
Контент-маркетинг и SMM: стратегии и тактикиКонтент-маркетинг и SMM: стратегии и тактики
Контент-маркетинг и SMM: стратегии и тактики
 
Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)
Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)
Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)
 
Партизанский маркетинг в Интернете
Партизанский маркетинг в ИнтернетеПартизанский маркетинг в Интернете
Партизанский маркетинг в Интернете
 

Similar to Криминалистика в современном мире. Дело о фантомном проникновении

Взломать сайт на ASP.NET
Взломать сайт на ASP.NETВзломать сайт на ASP.NET
Взломать сайт на ASP.NET
Positive Hack Days
 
Использование Open Source инструментов для автоматизации тестирования
Использование Open Source инструментов для автоматизации тестированияИспользование Open Source инструментов для автоматизации тестирования
Использование Open Source инструментов для автоматизации тестирования
SQALab
 
Производительность и энергопотребление мобильных приложений на примере Window...
Производительность и энергопотребление мобильных приложений на примере Window...Производительность и энергопотребление мобильных приложений на примере Window...
Производительность и энергопотребление мобильных приложений на примере Window...Andrew Mayorov
 
Тестирование мобильных приложений
Тестирование мобильных приложенийТестирование мобильных приложений
Тестирование мобильных приложенийAlexander Khozya
 
Embarcadero All-Access
Embarcadero All-AccessEmbarcadero All-Access
Embarcadero All-AccessSerghei Urban
 
Lan-Crawler Bachlor RU
Lan-Crawler Bachlor RULan-Crawler Bachlor RU
Lan-Crawler Bachlor RU
cDima
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологии
Ancud Ltd.
 
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...Andrey Beshkov
 
2003
20032003
2003
hbfire
 
Использование встроенных или подключаемых средств браузеров для тестирования ...
Использование встроенных или подключаемых средств браузеров для тестирования ...Использование встроенных или подключаемых средств браузеров для тестирования ...
Использование встроенных или подключаемых средств браузеров для тестирования ...
SQALab
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Yandex
 
11 лекция, петр волков
11 лекция, петр волков11 лекция, петр волков
11 лекция, петр волков
karina krew
 
Подводные камни при внедрении электронного архива и оцифровке документов
Подводные камни при внедрении электронного архива и оцифровке документовПодводные камни при внедрении электронного архива и оцифровке документов
Подводные камни при внедрении электронного архива и оцифровке документов
LANIT
 
Tfs Overview And Architecture (www.cmcons.com)
Tfs Overview And Architecture (www.cmcons.com)Tfs Overview And Architecture (www.cmcons.com)
Tfs Overview And Architecture (www.cmcons.com)
Alexander Novichkov
 
информационные системы организационного управления
информационные системы организационного управленияинформационные системы организационного управления
информационные системы организационного управленияneizkemerovo
 
register.docx
register.docxregister.docx
register.docx
dfdf48
 
Безопасность веб-приложений: starter edition
Безопасность веб-приложений: starter editionБезопасность веб-приложений: starter edition
Безопасность веб-приложений: starter edition
Andrew Petukhov
 

Similar to Криминалистика в современном мире. Дело о фантомном проникновении (20)

Security configuration review
Security configuration reviewSecurity configuration review
Security configuration review
 
Взломать сайт на ASP.NET
Взломать сайт на ASP.NETВзломать сайт на ASP.NET
Взломать сайт на ASP.NET
 
PHP
PHPPHP
PHP
 
Использование Open Source инструментов для автоматизации тестирования
Использование Open Source инструментов для автоматизации тестированияИспользование Open Source инструментов для автоматизации тестирования
Использование Open Source инструментов для автоматизации тестирования
 
лек13 6
лек13 6лек13 6
лек13 6
 
Производительность и энергопотребление мобильных приложений на примере Window...
Производительность и энергопотребление мобильных приложений на примере Window...Производительность и энергопотребление мобильных приложений на примере Window...
Производительность и энергопотребление мобильных приложений на примере Window...
 
Тестирование мобильных приложений
Тестирование мобильных приложенийТестирование мобильных приложений
Тестирование мобильных приложений
 
Embarcadero All-Access
Embarcadero All-AccessEmbarcadero All-Access
Embarcadero All-Access
 
Lan-Crawler Bachlor RU
Lan-Crawler Bachlor RULan-Crawler Bachlor RU
Lan-Crawler Bachlor RU
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологии
 
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
 
2003
20032003
2003
 
Использование встроенных или подключаемых средств браузеров для тестирования ...
Использование встроенных или подключаемых средств браузеров для тестирования ...Использование встроенных или подключаемых средств браузеров для тестирования ...
Использование встроенных или подключаемых средств браузеров для тестирования ...
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
 
11 лекция, петр волков
11 лекция, петр волков11 лекция, петр волков
11 лекция, петр волков
 
Подводные камни при внедрении электронного архива и оцифровке документов
Подводные камни при внедрении электронного архива и оцифровке документовПодводные камни при внедрении электронного архива и оцифровке документов
Подводные камни при внедрении электронного архива и оцифровке документов
 
Tfs Overview And Architecture (www.cmcons.com)
Tfs Overview And Architecture (www.cmcons.com)Tfs Overview And Architecture (www.cmcons.com)
Tfs Overview And Architecture (www.cmcons.com)
 
информационные системы организационного управления
информационные системы организационного управленияинформационные системы организационного управления
информационные системы организационного управления
 
register.docx
register.docxregister.docx
register.docx
 
Безопасность веб-приложений: starter edition
Безопасность веб-приложений: starter editionБезопасность веб-приложений: starter edition
Безопасность веб-приложений: starter edition
 

More from RISClubSPb

Опыт подготовки к CISA/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CISA/цикл мастер-классов по программам сертификации ISACAОпыт подготовки к CISA/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CISA/цикл мастер-классов по программам сертификации ISACA
RISClubSPb
 
Опыт подготовки к CISM/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CISM/цикл мастер-классов по программам сертификации ISACAОпыт подготовки к CISM/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CISM/цикл мастер-классов по программам сертификации ISACA
RISClubSPb
 
Опыт подготовки к CRISC/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CRISC/цикл мастер-классов по программам сертификации ISACAОпыт подготовки к CRISC/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CRISC/цикл мастер-классов по программам сертификации ISACA
RISClubSPb
 
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
RISClubSPb
 
Жизненный цикл безопасной разработки платежных приложений
Жизненный цикл безопасной разработки платежных приложенийЖизненный цикл безопасной разработки платежных приложений
Жизненный цикл безопасной разработки платежных приложений
RISClubSPb
 
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
RISClubSPb
 
Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?
RISClubSPb
 
Майндкарты в жизни специалиста по информационной безопасности
Майндкарты в жизни специалиста по информационной безопасностиМайндкарты в жизни специалиста по информационной безопасности
Майндкарты в жизни специалиста по информационной безопасности
RISClubSPb
 
Типовые уязвимости платежных инфраструктур/очный семинар RISC
Типовые уязвимости платежных инфраструктур/очный семинар RISCТиповые уязвимости платежных инфраструктур/очный семинар RISC
Типовые уязвимости платежных инфраструктур/очный семинар RISC
RISClubSPb
 
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISCСтрахование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
RISClubSPb
 
Бизнес-игра «А что, если?»
Бизнес-игра «А что, если?»Бизнес-игра «А что, если?»
Бизнес-игра «А что, если?»
RISClubSPb
 
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
RISClubSPb
 
Управление ИБ в условиях текущей неопределенности/очный семинар RISC
Управление ИБ в условиях текущей неопределенности/очный семинар RISCУправление ИБ в условиях текущей неопределенности/очный семинар RISC
Управление ИБ в условиях текущей неопределенности/очный семинар RISC
RISClubSPb
 
Деятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISC
Деятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISCДеятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISC
Деятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISC
RISClubSPb
 
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
RISClubSPb
 
Психология на службе ИБ
Психология на службе ИБПсихология на службе ИБ
Психология на службе ИБ
RISClubSPb
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБ
RISClubSPb
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
RISClubSPb
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
RISClubSPb
 
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам  ИБ/очный семинар RISCПовышение осведомленности пользователей по вопросам  ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
RISClubSPb
 

More from RISClubSPb (20)

Опыт подготовки к CISA/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CISA/цикл мастер-классов по программам сертификации ISACAОпыт подготовки к CISA/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CISA/цикл мастер-классов по программам сертификации ISACA
 
Опыт подготовки к CISM/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CISM/цикл мастер-классов по программам сертификации ISACAОпыт подготовки к CISM/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CISM/цикл мастер-классов по программам сертификации ISACA
 
Опыт подготовки к CRISC/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CRISC/цикл мастер-классов по программам сертификации ISACAОпыт подготовки к CRISC/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CRISC/цикл мастер-классов по программам сертификации ISACA
 
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
 
Жизненный цикл безопасной разработки платежных приложений
Жизненный цикл безопасной разработки платежных приложенийЖизненный цикл безопасной разработки платежных приложений
Жизненный цикл безопасной разработки платежных приложений
 
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
 
Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?
 
Майндкарты в жизни специалиста по информационной безопасности
Майндкарты в жизни специалиста по информационной безопасностиМайндкарты в жизни специалиста по информационной безопасности
Майндкарты в жизни специалиста по информационной безопасности
 
Типовые уязвимости платежных инфраструктур/очный семинар RISC
Типовые уязвимости платежных инфраструктур/очный семинар RISCТиповые уязвимости платежных инфраструктур/очный семинар RISC
Типовые уязвимости платежных инфраструктур/очный семинар RISC
 
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISCСтрахование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
 
Бизнес-игра «А что, если?»
Бизнес-игра «А что, если?»Бизнес-игра «А что, если?»
Бизнес-игра «А что, если?»
 
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
 
Управление ИБ в условиях текущей неопределенности/очный семинар RISC
Управление ИБ в условиях текущей неопределенности/очный семинар RISCУправление ИБ в условиях текущей неопределенности/очный семинар RISC
Управление ИБ в условиях текущей неопределенности/очный семинар RISC
 
Деятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISC
Деятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISCДеятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISC
Деятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISC
 
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
 
Психология на службе ИБ
Психология на службе ИБПсихология на службе ИБ
Психология на службе ИБ
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБ
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам  ИБ/очный семинар RISCПовышение осведомленности пользователей по вопросам  ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
 

Криминалистика в современном мире. Дело о фантомном проникновении

  • 2.
  • 3.
  • 4. Запуск приложений с Prefetch •Имя файла записывается в формате C:WINDOWSPrefetch • NOTEPAD.EXE-AF43252301.PF Имя исполняемого файла Хэш из данных EXE и аргументов командной строки Расширение Prefetch файлов Для одного того же EXE будут создаваться разные PF файлы в зависимости от параметров передаваемых в командной строке
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Feature Location Temporary Internet Files C:UsersuserAppDataLocalMicrosoftWindows Temporary Internet FilesContent.IE5 Cookies C:UsersuserAppDataRoamingMicrosoftWindows Cookies Visited C:Users<user>AppDataLocalMicrosoftWindows HistoryHistory.IE5MShist01<date> History C:UsersuserAppDataLocalMicrosoftWindows HistoryHistory.IE5
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. Без криминалистики могли прийти к ложным заключениям!
  • 19.
  • 20.
  • 21. Идентифицируете важные системы. Проводите регулярный аудит этих систем Ограничьте набор запускаемых приложений с помощью Applcoker или SRP Ограничьте права стандартного пользователя Включите Volume Shadow Copy Придерживайтесь рекомендаций вендора системы в сфере ИБ