Windows Artifacts

Windows Artifacts taxonomy generated by the site skill importer.

2 개 스킬
M
extracting-memory-artifacts-with-rekall

작성자 mukul975

Rekall로 Windows 메모리 이미지를 분석하는 extracting-memory-artifacts-with-rekall 가이드입니다. 설치와 사용 패턴을 익혀 숨겨진 프로세스, 인젝션된 코드, 의심스러운 VAD, 로드된 DLL, 네트워크 활동을 찾아 디지털 포렌식에 활용할 수 있습니다.

Digital Forensics
즐겨찾기 0GitHub 0
M
extracting-browser-history-artifacts

작성자 mukul975

extracting-browser-history-artifacts는 Chrome, Firefox, Edge에서 브라우저 기록, 쿠키, 캐시, 다운로드, 북마크를 추출하는 디지털 포렌식 스킬입니다. 브라우저 프로필 파일을 타임라인 분석에 바로 쓸 수 있는 증거로 바꾸고, 반복 가능한 사건 중심 워크플로 안내를 제공할 때 유용합니다.

Digital Forensics
즐겨찾기 0GitHub 0