lunes, 4 de enero de 2016

Windows Security and Forensics (VI de VII)

En anteriores artículos de Microsoft Virtual Academy: Windows Security and Forensics se explicaba la recopilación de evidencias forenses digitales en Red.

Malware Incident Response
En este módulo @Erdal_Ozkaya y @nextxpert muestran algunas de las herramientas de las que disponemos para analizar nuestro sistema en busca de malware o para detectar ataques persistentes en nuestros equipos informáticos.


En el análisis de un entorno Microsoft es inevitable hablar de la Suite Sysinternals de Mark Russinovich en la que es imprescindible conocer Process Explorer, herramienta que te permite analizar el estado y las características de los procesos del sistema, además de poder verificar si los procesos que estas viendo están firmados digitalmente o analizarlos con VirusTotal.


Mejor que utilizar MSconfig. En Sysinternals otra herramienta imprescindible es Autoruns, que permite analizar que elementos se inician en el arranque de nuestro sistema y en este curso demuestran como utilizarlo para verificar si un proceso es recurrente.

Autoruns esta integrada con otros servicios como Virus Total, en este módulo puedes conocer otras herramientas que te ayudaran en el análisis de tu sistema en busca de malware como Process Monitor, System Monitor o TcpView.

Este curso de @Erdal_Ozkaya, @Alshakarti y @nextxpert muy interesante lo puedes encontrar en: Microsoft Virtual Academy: Windows Security and Forensics

Artículos Windows Security and Forensics

Forensics Software
NirSoft: ESEDatabaseView
Microsoft Command-line tool: Esentutl
Sysinternals Suite: Download
 
Seguridad a lo Jabalí para Todos!!

No hay comentarios:

Publicar un comentario

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias