Содержимое раздела
Обзор инструментов, используемых для сбора данных, необходимых для расследования кибер-инцидентов. Рассмотрение средств сетевого анализа (Wireshark, tcpdump), инструментов для анализа журналов событий (Splunk, ELK Stack), а также инструментов для анализа вредоносного программного обеспечения (IDA Pro, Ghidra). Обсуждение преимуществ и недостатков каждого инструмента, а также сценариев их применения. Практические примеры использования инструментов для выявления признаков компрометации.