💀 Твой компьютер знает о тебе то, что ты сам уже забыл. И он готов дать показания.
Представь ситуацию. Ты удалил файл. Очистил Корзину. Прогнал CCleaner. И лег спать спокойным.
А утром к тебе постучали.
Потому что для Windows «Удалить» — это не значит стереть. Это значит «спрятать в дальний угол».
Я наконец-то выпустил книгу, которую ждали все, кто хоть раз задумывался о цифровой приватности и расследованиях.
📘 Книга: «Логи не врут. Практическая форензика для параноиков»
Это не скучный учебник с водой. Это 162 страницы концентрированной паранойи, технической магии и циничной правды о том, как на самом деле работает операционная система.
Что внутри?
Всё, чтобы превратиться из жертвы в охотника:
🕵♂ Реестр Windows: Как найти следы программы, которую удалили год назад (UserAssist, ShimCache).
🕵♂ Файловая система: Почему «неразмеченная область» диска хранит ваши секреты годами и как их оттуда достать (Carving).
🕵♂ Браузеры: Почему режим Инкогнито — это фикция, и как DNS-кэш сдает историю посещений.
🕵♂ Мессенджеры: Вскрываем кэш Telegram. Читаем то, что «удалили у всех».
🕵♂ RAM: Как вытащить пароли и ключи шифрования из оперативной памяти, пока компьютер включен.
Кому это нужно?
✅ ИБ-специалистам и Сисадминам: Чтобы понимать, как ломают и как расследовать инциденты.
✅ OSINT-ерам: Чтобы искать информацию не только в Гугле, но и на жестких дисках.
✅ Обычным пользователям: Чтобы понять, что такое настоящая цифровая гигиена (спойлер: это сложнее, чем заклеить камеру скотчем).
❌ Предзаказ закрыт.
Кто успел забрать за тысячу — поздравляю, вы инвесторы от бога.
Сейчас книга доступна всем по розничной цене.
💰 Цена: 1500 рублей.
(Дешевле, чем консультация адвоката или восстановление данных в сервисе).
Формат: Электронная книга (PDF), 162 страницы без воды.
P.S. Помни: удаление файла — это иллюзия. А эта книга научит тебя видеть реальность.
ОГЛАВЛЕНИЕ
ВВОДНАЯ: АКСИОМА НУЛЕВОГО ДОВЕРИЯ
Манифест параноика. Почему люди всегда врут, а машинный код — никогда
Принцип Локара. «Каждый контакт оставляет след». Даже если ты просто посмотрел на файл
Красные флажки. Три ситуации, когда нужно закрыть ноутбук и звонить адвокату (грань между анализом и взломом)
МОДУЛЬ 1. АНАТОМИЯ WINDOWS: ОПЕРАЦИОНКА-СТУКАЧ
Windows создана, чтобы следить за пользователем ради «удобства». Мы используем это против неё
Глава 1. Реестр (Registry): ДНК системы
Почему Реестр помнит программы, которые удалили год назад
UserAssist и MUICache: Как доказать, что софт не просто лежал на диске, а запускался
USBSTOR: История подключений флешек. Как найти ту самую флешку, которую «никто никогда не вставлял»
Глава 2. LNK-файлы и Jumplists: Призраки файлов
Пользователь удалил файл, но ярлык в «Недавних» остался
Анализ списков быстрого доступа: восстанавливаем хронологию открытия документов
Инструментарий: LECmd и JLECmd (Эрик Циммерман — наш бог)
Глава 3. Prefetch и ShimCache: Память о совместимости
Что такое Prefetch и как он сдает время запуска приложения с точностью до секунды
ShimCache (AppCompatCache): Улика, которая живет, даже если файл стерт шредером. Как найти следы малвари или портативного софта
МОДУЛЬ 2. БРАУЗЕРЫ И ПОВЕДЕНИЕ: ЦИФРОВОЙ ПСИХОАНАЛИЗ
Покажи мне свою историю поиска, и я скажу, чего ты боишься
Глава 4. Инкогнито не спасет
Как браузеры хранит историю: SQLite базы данных под микроскопом
WebCache и Cookies: Восстанавливаем сессии и доказываем вход в аккаунт
HSTS и DNS-кэш: Как узнать, на какие сайты ходили в режиме Инкогнито (спойлер: это возможно)
Глава 5. Мессенджеры: О чем молчат базы данных
Вскрытие баз данных Telegram Desktop (main.db)
Почему «Удалить у всех» в чате не всегда удаляет запись с жесткого диска собеседника
Анализ вложений и папок cache: картинки, которые пользователь даже не открывал
Глава 6. Таймлайн (Timeline Analysis): Собираем пазл
Сведение всех артефактов в единую временную шкалу
Как понять, что произошло в системе за 5 минут: Вставил флешку -> Открыл документ -> Запустил CCleaner -> Выдернул флешку
Инструмент: Timeline Explorer
МОДУЛЬ 3. НЕКРОМАНТИЯ ДАННЫХ
Работа с тем, что пытались уничтожить
Глава 7. Carving (Карвинг): Вырезаем по живому
Как найти файл не по имени, а по сигнатуре (Hex-заголовкам)
Восстановление данных из неразмеченной области диска (Unallocated Space)
Почему SSD-диски и команда TRIM — главные враги форензика, и есть ли шанс их победить
Глава 8. Снимок ОЗУ (RAM): Ловим мысли системы
Почему самое интересное хранится в оперативной памяти (пароли, ключи шифрования, несохраненные тексты)
Как сделать дамп памяти, пока комп включен (FTK Imager)
Основы Volatility: ищем процессы-невидимки и открытые сетевые соединения
ФИНАЛ. ПРЕВРАЩАЕМ БАЙТЫ В ДОКАЗАТЕЛЬСТВА
Глава 9. Отчет, который невозможно оспорить
Правило «5W1H» (Who, What, Where, When, Why, How)
Как перевести с «эльфийского» (технического) на человеческий язык для заказчика или суда
Хэширование отчета: защита своей работы от подделки
БОНУС-ТРЕК: ANTI-FORENSICS
Как преступники пытаются нас обмануть: смена времени, вайперы, шифрование
Как распознать, что против тебя работает профи, и почему это делает задачу еще интереснее