AvancéForensicsMalwareIncident Response

The Art of Memory Forensics

Detecting Malware and Threats in Windows, Linux, and Mac Memory

5 / 5

La référence canonique de Ligh, Case, Levy et Walters sur l'analyse mémoire avec Volatility — la technique, le tooling et les internals OS dont elle dépend, sur Windows, Linux et macOS.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2014
Éditeur
Wiley
Pages
912
Langue
English

À lire si

Incident responders, threat hunters et analystes malware qui dépassent la forensique disque pour entrer là où les attaquants modernes vivent vraiment : en mémoire, en transit, sans fichier sur disque. Aussi le manuel pour le parcours DFIR GCFA-et-au-delà.

À éviter si

Débutants sans bagage internals OS ; le livre suppose que vous savez ce qu'est un processus, un handle et un objet kernel. Daté aussi sur Volatility 3 — écrit pour la 2.x — bien que le matériel conceptuel se traduise proprement.

Points clés

  • La mémoire est le seul endroit où les outils post-exploitation modernes sont garantis d'être honnêtes ; le livre fait l'argument en montrant ce qu'on peut récupérer que le disque ne peut pas.
  • Les plugins Volatility sont une grammaire d'enquête — une fois les verbes connus, on peut construire les questions ; le livre est le dictionnaire de la grammaire.
  • La forensique mémoire cross-OS est un workflow avec trois dialectes ; la couverture unifiée Windows/Linux/macOS est le choix structurel sous-estimé du livre.

Notes

À coupler avec Practical Malware Analysis (Sikorski/Honig) pour le complément statique-et-dynamique et avec Incident Response and Computer Forensics 3e (Mandia et al.) pour le cadre niveau engagement. La documentation Volatility Foundation et les cours SANS FOR526 / FOR508 sont les suites naturelles. La meilleure introduction imprimée à la forensique mémoire et l'un des rares livres où vous voulez vraiment faire les labs.