1、查看系统信息 [root@server02 ~]# uname -a      #查看内核 Linux server02 3.10.0-957.el7.x86_64 #1 SMP Thu Nov 8 23:39:32 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux [root@server02 ~]# cat /etc/redhat-release     #查
转载 2021-04-27 10:04:51
614阅读
2评论
一、电子数据取: 1、什么是取证 电子取证学:为打击网络犯罪而生的电子数据取证,是计算机学科与法学学科交叉的一门学科,涉及到的知识包括计算机软硬件知识体系、网络技术、密码学、通信技术以及法学知识等。 常规取证:有调查取证权的组织或者个人为了查明案件事实的需要,向有关单位或个人依法进行调查和收集证据。 ...
转载 2021-08-17 16:48:00
156阅读
2评论
Kali Linux是一款专门用于数字取证的操作系统,它集成了许多用于取证和渗透测试的工具,因此被广泛应用在网络安全领域。数字取证是指通过调查和分析数字设备中的数据,以确定并呈现证据来解决犯罪或争议。 数字取证在当前社会中变得越来越重要,随着人们在日常生活中越来越依赖数字技术,各种犯罪活动也在不断演变并利用数字技术进行策划和实施。因此,数字取证不仅可以帮助警方侦破案件,还可以帮助企业和个人保护其
原创 2024-04-02 09:49:07
80阅读
/proc/kcore文件提供了整个机器的内存映像,和vmcore不同的是,它提供了一个运行时的内存映像,为此和vmcore一样,内核提供了一个类似的但是稍显简单的kcore_list结构体,我们比较一下它们: struct kcore_list { struct kcore_list *next; unsigned long addr;
最近简单的了解了一下Volatility这个开源的取证框架,这个框架能够对导出的内存镜像镜像分析,能过通过获取内核的数据结构,使用插件获取内存的详细情况和运行状态,同时可以直接dump系统文件,屏幕截图,查看进程等等等等~~~ 0x01 安装安装分为三步走:下载安装必要的python依赖文件安装本体下载你可以在Release中找到对应你系统(Mac,Win,Linux)的源代码,当然也可
转载 2024-05-21 10:54:16
269阅读
1 磁盘取证在计算机的取证领域中,取证人员在取证调查的整个过程中证明证据媒体没有在任何方面被篡改是至关重要的。其中一种方法是对原始的证据媒体作一个映象复制,并对映象复制品展开调查,以防止对原始证据的任何更改。 1.1本地通过挂载移动硬盘或者其他介质 将需要取证的硬盘sda通过dd命令镜像到目标硬盘sdb中镜像工具 dd>#dd if=/dev/sda of=/mnt/20
原创 2021-11-05 10:53:29
3542阅读
10点赞
在UNIX/Linux系统取证中,及时收集硬盘的信息至关重要,《Unix/Linux网络日志分析与流量监控》一书中,将详细讨论各种常见系统进程系统调用及镜像文件获取方法。下面简单举几个例子。1.收集正在运行的进程在UNIX/Linux取证时很多系统和网络信息是短时存在的可谓是转瞬即逝,如何准确的捕捉到哪些蛛丝马迹呢?网络安全人员需要具有敏锐的观察力和丰富的经验下面例举几个常用的方法。首先,在收集主
原创 2021-03-09 10:51:11
686阅读
# Java读取证书(CER/PFX)的内容 在现代计算机安全中,数字证书扮演着至关重要的角色。它们用于验证身份、加密通信等。Java作为一种流行的编程语言,提供了读取和处理这些证书的功能。本文将详细介绍如何在Java中读取CER和PFX证书,并提供相应的代码示例。 ## 1. 什么是证书? 数字证书是由一个受信任的机构(如证书颁发机构,CA)签发的,用于证明持有者的身份。证书通常包含以下信
原创 2024-08-23 10:02:10
27阅读
1.3 取证审查方法与任何取证研究一样,这里提供几种方法用于信息获取和分析。无论用任何方式进行信息获取都不能修改源信息,这是信息获取的关键,也可以说是最重要的一点。如果在一些实时系统或移动设备上获取信息时无法避免要修改源信息,那么分析者必须说明修改的细节以及必须作此修改的原因。移动领域取证与传统的计算机取证不一样,传统的计算机取证,你可以拆下硬盘,连上数据恢复工具write blocker,然后映
转载 2024-08-06 23:04:20
170阅读
实验目的1.理解“活取证”和“死取证”两类技术的差别和应用场合2.掌握“活取证”和“死取证”基本工具的使用方法实验内容一、活取证
原创 3月前
52阅读
 在iOS取证中,当无法进行物理采集时,云端数据提取确实是一种可行的替代方案。在即将发布的iOS 13版本中,苹果附加了额外的安全措施,无疑将使物理访问变得更加困难。虽然下载iCloud备份的能力已经被很多人掌握了,但对于如何获取用户登录名和以及双因素身份验证,很多人是无法逾越这个门槛的。早在2014年,就有研究人员介绍了如何使用身份验证令牌来访问没有的iCloud备份的方法
转载 2024-01-11 11:31:39
168阅读
Windows剪切板取证教程
原创 2023-05-29 09:11:59
500阅读
Docker虚拟化:是一种资源的管理技术,将计算机的实体资源,进行抽象化,重新呈现出来,目的为了打破实体之间不可分割的障碍,使用户更合理使用计算机中的资源。第一种情况: 将高性能的计算机虚拟化成多个低性能的计算机,可以更好的利用计算机 第二种情况: 将多台低性能的计算机进行整合,完成高性能的任务沙箱:1.提供一个独立的开发环境 conda 就是python的虚拟环境 可以在一台电脑上安装多个pyt
转载 2024-02-17 13:39:53
13阅读
Kali Linux是一款功能强大的操作系统,广泛应用于数字取证和逆向工程领域。数字取证是指通过收集、分析和保护数字证
原创 2024-03-19 12:29:38
0阅读
CA(Certificate Authority)证书颁发机构主要负责证书的颁发、管理以及归档和吊销。证书内包含了拥有证书者的姓名、地址、电子邮件帐号、公钥、证书有效期、发放证书的CA、CA的数字签名等信息。证书主要有三大功能:加密、签名、身份验证。1.什么是CA认证?CA认证,即CA认证机构,为电子签名相关各方提供真实性、可靠性验证的行为。2.什么是CA证书?证书实际是由证书签证机关(CA)签发
转载 2024-07-11 13:48:06
50阅读
如何对Windows剪切板里的内容进行取证分析 Windows剪切板取证
原创 2023-05-25 11:06:33
647阅读
内存取证经常利用volatility分析取证文件后缀 .raw、.vmem、.img常用命令(imageinfo,pslist,dumpfiles,memdump)可疑的进程(notepad,cmd)和磁盘取证结合起来考察了解部分操作系统原理常见文件后缀dmg,imgvolatility基础命令python vol.py -f [image] ‐-profile=[profile][plugin]
原创 2022-11-17 09:30:11
7848阅读
2点赞
【PMP取证】—— 项目管理专业人士的进阶之路 在全球化的今天,项目管理已经成为了企业和组织成功的关键因素。而作为项目管理领域的权威认证,PMP(项目管理专业人士)认证更是备受推崇。本文将围绕PMP取证,为大家介绍这一认证的相关内容。 一、PMP认证的价值 PMP认证是由美国项目管理协会(PMI)推出的全球公认的项目管理专业人士认证。获得PMP认证,不仅意味着您掌握了项目管理的标准知识体系,
原创 2023-11-14 19:57:01
95阅读
在当前的IT环境中,Docker被广泛应用于容器化部署和微服务架构的构建。然而,随着其应用的广泛性,Docker取证的问题渐渐浮出水面。尤其在安全和合规性领域,如何有效地进行Docker取证成了一项技术挑战。本文将分享Docker取证的解决过程,包括环境配置、编译过程、参数调优、定制开发、性能对比和进阶指南等内容。 ### 环境配置 为了解决Docker取证问题,我们首先需要正确配置环境。以下
原创 6月前
115阅读
学习
转载 2013-11-06 00:21:00
301阅读
2评论
  • 1
  • 2
  • 3
  • 4
  • 5