logo
Incident Response: Evidence Collection in Windows
Разное | Автор: LeeAndro | Добавлено: 23-10-2019, 06:22 | Просмотров (81) | Комментариев (0) | Жалоба |
Incident Response: Evidence Collection in Windows
MP4 | Video: AVC, 1280x720 15 fps | Audio: AAC, 48 KHz, 2 Ch | Duration: 1h 46m
Skill Level: Advanced | Genre: eLearning | Language: English + Subtitles | Size: 256 MB

If your organization is the victim of a cyberattack, will you be ready to respond?


An incident responder or digital forensics technician has to be prepared to properly collect digital evidence as soon as an event is reported. This course teaches you how to quickly triage affected systems, securely collect digital evidence, and create your collection report for further forensic analysis. Digital forensic examiner (DFE) Jason Dion explains how to build a portable toolkit of trusted tools, both proprietary and open source, to collect evidence from Windows machines: volatile data from workstations, non-volatile data from hard drives and USBs, and disk images. Jason also shows how to deal with encryption challenges, document your collection efforts, and build a finalized collection report.
Preparing for an incident response event
Installing the right tools
Acquiring volatile and non-volatile data
Acquiring memory images
Documenting users, connections, processes, and files
Collecting disk attributes
Verifying data collection
Imaging a drive
BitLocker encryption
Creating an evidence report

DOWNLOAD
uploadgig


rapidgator


nitroflare
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
  • 0
Похожие новости:
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Панель управления
Навигация
На сайте
Пользователей Юзеры (1)
user
Гостей Гости (2)
guestguest
Роботов Боты (2)
crawl Botbot
Всего Всего на сайте (5)
Популярное
Не попавшее на главную
Архивы сайта