take

フォレンジック

kanivolaの使い方2_Forensic(KaniVola-2)

フォレンジックで必要なKanivolaの解析方法を記載しています。
フォレンジック

Process Monitorの使い方_Forensic(Process Monitor)

OSのアプリケーションやサービスが行う、ファイル作成、ファイルアクセス、レジストリアクセスなどをモニターするツールです。Process Monitorを以下のURLからダウンロード 起動時の状況(デフォルト)● 列をカスタマイズ可能 「O...
フォレンジック

log2timeline の使い方_Cyber(log2timeline)

ディスクイメージからタイムライン解析が実施できる。タイムライン解析用ツールplaso / log2timelineオープンソースURL タイムライン解析用コマンドツールであり。様々なファイルから、タイムラインを作成できる。手順①「log2...
サイバー

Googleの高度検索_Cyber(Google)

Googleの高度な検索方法を記載します。① 指定したサイト内のみからキーワードを検索例: site:cyber-security-forensic.com プロセス サイト「www.cyber-security-forensic.com」...
フォレンジック

Linuxコマンドについて_Cyber(Linux_command-2)

Grep コマンド 【testディレクトリ内のファイルすべての中からtestという文字を検索する】   grep 検索正規表現 ファイル名  grep test test/* 【testディレクトリ内のさらに下層のディレクトリ内のファイ...
サイバー

各拡張子のバイナリエディタ上での先頭について_Cyber(filename_extension)

各拡張子のバイナリエディタ上での先頭を、下記のように一覧にしました。No.拡張子バイナリ1zip、docxPK2pdf%PDF3mov...ftypmp424png臼NG5xlsミマ.爍ア6jpeg.リ....JFIF7jpg.リ../.E...
セキュリティ

ハッシュ値の検索について_Security(Hash)

ハッシュ値とは、 ハッシュ関数を用いて データを固定長のランダムに見える値(16進数)かつ不可逆変換として置き換える。ハッシュ関数とは、入力されたデータをもとに、各関数のルールで値を表示する関数「MD5」「SHA-1」「SHA-256」調べ...
サイバー

Linuxコマンド集_Cyber(Linux_command-1)

使用頻度の高いと思われるLinuxコマンドを一覧にしてみました。コマンド説明lsls -laファイルやディレクトリの情報を表示ドット(.)で始まる隠しファイル等、全てのファイルを詳細情報を表示pwd現在(カレントディレクトリ)いる場所を表示...
セキュリティ

イベントログ「セキュリティ」について_Security(eventlog-2)

イベントログの「セキュリティ」は、ユーザのログオン・ログオフの履歴が記録される。アカウント名:コンピュータ名$セキュリティID;コンピュータ名\ユーザ名イベントID(Windows10)4624/4625ローカルログオンの成功/失敗4634...
サイバー

ATT&CKについて_Cyber(MITRE ATTA&CK-1)

MITRE社が開発している攻撃者の攻撃手法、戦術を分析して作成されたセキュリティのフレームワークです。初めてこのサイトを見る人は「Get Startd」→「ATT&CK 101 Blog Post」を見ることをお勧めします。・ATT&CK ...
スポンサーリンク