Friday, June 10, 2016

Windows Security & Forensics Free Online Training by Erdal Ozkaya

Windows Security & Forensics Free Online Training by Erdal Ozkaya

Windows Security and Forensics

Every organization must prepare for the possibility of cybercrime within its networks or on its computer systems. Are you able to investigate crimes, like fraud, insider threats, industrial espionage, employee misuse, and computer intrusion? These days, every IT Pro should learn to recover key intelligence from Windows systems.

Learn how to do just that, from leading expert Erdal Ozkaya, and find out what you need to become a digital forensic professional, incident responder, and media exploitation expert, capable of piecing together Windows system events, second by second.

Erdal joins forces with Hasain “the Wolf” Alshakarti and Raymond Comvalius to show how cybercrime happens, what you can do to prevent it, and how to respond when it occurs.

1 | Windows Security and Forensics Take a look at the current state of the security landscape, Windows Security, and what “computer forensics” are.

 

What is Forensics ?

A methodical series of techniques and procedures for gathering evidence, from computing equipment and various storage devices and digital media , that can be presented in a court of law in a coherent and meaningful format ( Dr. H.B. Wolfe)
 
 

2 | Windows Memory Attacks and Forensics Learn how and why hackers attack a system’s memory and see how Memory Forensics can help address the problem.
 
 
 
 
3 | Windows Authentication Attacks and Forensics See demonstrations of how attackers use credential dependencies to gain elevated access to systems and to perform lateral movement. Plus, learn how to detect and prevent many of these attacks.
 

 
 
4 | Windows Forensics Explore Digital Forensics and find out what to do as a first responder to preserve evidence for legal actions. 

 
5 | Network Forensics Explore network forensics, along with with case studies, best practices, and online analysis techniques. 

 
6 | Malware Incident Response Learn about malware incident response, including identifying, locating, and removing malware. 

7 | Windows 10 Forensics

Take a look at Windows 10 forensics, and hear about new security features and innovations that can help forensic experts with their work. Learn
•Examine how and why hackers attack a system’s memory.
•Identify how attackers use credential dependencies to gain elevated access.
•Review what to do as a first responder to an attack; learn to preserve evidence for legal actions.
•Explore network forensics.
•Learn about innovations of Windows 10 that can help forensic experts do their jobs.
•Learn the basics of computer forensics.
•See how to respond to malware incident

 
 Windows Memory Attacks and Forensics

 


Reference:Microsoft Virtual Academy

                 windows-security-and-forensics

 

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น
* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

 

Tuesday, June 7, 2016

Digital Forensics:HxD Hex Editor

Digital Forensics:HxD Hex Editor

HxD Hex Editor  เป็นเครื่องมือในการตรวจสอบและแก้ไขไฟล์ข้อมล, หน่วยความจำหลักดิสก์ / Disk images  ,Raw data ,physical Disk โดยใช้ GUI อินเตอร์เฟซที่เรียบง่ายและทันสมัย คุณสามารถใช้มันในการวิเคราะห์ล็อกไฟล์ขนาดใหญ่   , Forensic Image และ สามารถการซ่อมแซมโครงสร้างดิสก์, ตรวจสอบข้อมูลหรือค้นหาข้อมูลบน Raw data

HxD Hex Editor 

HxD Hex Editor  Open Memory

คุณลักษณะของการจัดการที่มีประสิทธิภาพของ HxD   ของไฟล์ขนาดใหญ่ได้อย่างรวดเร็วและมีความยืดหยุ่นการค้นหาและแก้ไขข้อมูล, checksum  สามารถ, export ไฟล์ ไปยังหลายรูปแบบ (เช่น รูปแบบ HTML, ไฟล์ฐานสิบหก  และรองรับภาษาในการเขียนโปรแกรม

HxD Hex Editor Open Disk
HxD Hex Editor รองรับระบบสำหรับ Windows  7,8,10 - โปรแกรมที่ทำการแก้ไข raw-disk, RAM, files HEX
HxD Hex Editor Export
HxD Hex Editor Open disk Image
HxD Hex Editor Open disk Image


คุณสามารถคำนวณผลรวมของไบต์ Byte และค้นหาตำแหน่ง disk sector ,cluster number บนดิสก์ รูปแบบที่จำเป็น มีความเป็นไปได้ของขนาดข้อมูลที่จากฮาร์ดดิสก์และสื่อแบบพกพา เพื่อกู้ข้อมูลออกมา
 นอกจากนี้ยังช่วยให้ผู้ใช้สามารถปรับเปลี่ยนข้อมูล Raw data ที่อยู่ภายในดิสก์และค้นหา checksums เฉพาะ ตัวเลือกหลักอื่น ๆ ได้แก่ การแท็กส่วนต่างๆของหน่วยความจำการค้นหาข้อมูลประเภทต่างๆ (เช่น Unicode ,Hex value  ) การปรับเปลี่ยนทิศทางของการค้นหาเหล่านี้และการส่งออกข้อมูล (เช่นข้อความ และ HTMLหรือสร้างข้อมูลใหม่ออกมาอีกชุด)  สามารถกู้ข้อมูลจาก raw data  วิเคราะห์ข้อมูลจาก Header Footer โดยใช้ Magic Number

Magic Number

ดูตัวอย่างการใช้โปรแกรม HxD Hex Editor ได้ที่  DATA RECOVERY ON SSD

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

Saturday, June 4, 2016

DIGITAL FORENSICS:ROT13

DIGITAL FORENSICS:ROT13


ROT13 ("rotate by 13 places", sometimes hyphenated ROT-13) is a simple letter substitution cipher that replaces a letter with the 13th letter after it, in the alphabet. ROT13 is a special case of the Caesar cipher which was developed in ancient Rome.



ROT13 หรือ "หมุนไป 13 ตำแหน่ง" (ROT13 ย่อมาจาก "rotate by 13 places" อาจเขียนว่า ROT-13)  เป็นวิธีการสร้างรหัสลับโดยการแทนที่อักขระ ซึ่งเปลี่ยนตัวอักษรหนึ่งกับตัวอักษรที่ถัดไป 13 ตำแหน่งในลำดับอักษรภาษาอังกฤษ  ซึ่งคิดค้นและพัฒนาขึ้นจาก  Caesar cipher ในโรมโบราณ

ที่มา:https://en.wikipedia.org/wiki/ROT13

Input:    ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz
Output: NOPQRSTUVWXYZABCDEFGHIJKLMnopqrstuvwxyzabcdefghijklm

ROT13 decoder

https://www.ecteg.eu/ectegtools/rot13.php


ROT13: Question
แปลงค่าจาก  Qvtvgny Sberafvpf Rknzvare

ให้กลายเป็น string 

 

ที่มา: 

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง ADMIN เพื่อแก้ไขต่อไป
ขอบคุณครับ

DIGITAL FORENSICS: BINWALK CTF

 DIGITAL FORENSICS: BINWALK CTF วันนี้แอดมาแนะนำหลักสูตร ด้านความมั่นคงปลอดภัยไซเบอร์ (Basic Cyber security) สำหรับผู้เริ่มต้นศึกษามี Lab ให...