Авторские курсы Михаила Тарасова

0
0 отзывов

Электронная книга: «Логи не врут. Практическая форензика для параноиков»

📘 Книга: «Логи не врут. Практическая форензика для параноиков» Это не скучный учебник с водой. Это 162 страницы концентрированной паранойи, ... Показать больше
Преподаватель
Mikhail Tarasov
230 Студенты Зачислен
  • Описание
  • Учебная программа
  • Отзывы

💀 Твой компьютер знает о тебе то, что ты сам уже забыл. И он готов дать показания.
 
Представь ситуацию. Ты удалил файл. Очистил Корзину. Прогнал CCleaner. И лег спать спокойным.
А утром к тебе постучали.
Потому что для Windows «Удалить» — это не значит стереть. Это значит «спрятать в дальний угол».
 
Я наконец-то выпустил книгу, которую ждали все, кто хоть раз задумывался о цифровой приватности и расследованиях.
 
📘 Книга: «Логи не врут. Практическая форензика для параноиков»

Это не скучный учебник с водой. Это 162 страницы концентрированной паранойи, технической магии и циничной правды о том, как на самом деле работает операционная система.
 
Что внутри?
Всё, чтобы превратиться из жертвы в охотника:
🕵‍♂ Реестр Windows: Как найти следы программы, которую удалили год назад (UserAssist, ShimCache).
🕵‍♂ Файловая система: Почему «неразмеченная область» диска хранит ваши секреты годами и как их оттуда достать (Carving).
🕵‍♂ Браузеры: Почему режим Инкогнито — это фикция, и как DNS-кэш сдает историю посещений.
🕵‍♂ Мессенджеры: Вскрываем кэш Telegram. Читаем то, что «удалили у всех».
🕵‍♂ RAM: Как вытащить пароли и ключи шифрования из оперативной памяти, пока компьютер включен.
 
Кому это нужно?
✅ ИБ-специалистам и Сисадминам: Чтобы понимать, как ломают и как расследовать инциденты.
✅ OSINT-ерам: Чтобы искать информацию не только в Гугле, но и на жестких дисках.
✅ Обычным пользователям: Чтобы понять, что такое настоящая цифровая гигиена (спойлер: это сложнее, чем заклеить камеру скотчем).

❌ Предзаказ закрыт.
Кто успел забрать за тысячу — поздравляю, вы инвесторы от бога.
Сейчас книга доступна всем по розничной цене.
 
💰 Цена: 1500 рублей.
(Дешевле, чем консультация адвоката или восстановление данных в сервисе).
 
Формат: Электронная книга (PDF), 162 страницы без воды.
 
P.S. Помни: удаление файла — это иллюзия. А эта книга научит тебя видеть реальность.

ОГЛАВЛЕНИЕ

ВВОДНАЯ: АКСИОМА НУЛЕВОГО ДОВЕРИЯ

 
Манифест параноика. Почему люди всегда врут, а машинный код — никогда
Принцип Локара. «Каждый контакт оставляет след». Даже если ты просто посмотрел на файл
Красные флажки. Три ситуации, когда нужно закрыть ноутбук и звонить адвокату (грань между анализом и взломом)

МОДУЛЬ 1. АНАТОМИЯ WINDOWS: ОПЕРАЦИОНКА-СТУКАЧ
Windows создана, чтобы следить за пользователем ради «удобства». Мы используем это против неё
 
Глава 1. Реестр (Registry): ДНК системы
 
Почему Реестр помнит программы, которые удалили год назад
UserAssist и MUICache: Как доказать, что софт не просто лежал на диске, а запускался
USBSTOR: История подключений флешек. Как найти ту самую флешку, которую «никто никогда не вставлял»

Глава 2. LNK-файлы и Jumplists: Призраки файлов

Пользователь удалил файл, но ярлык в «Недавних» остался
Анализ списков быстрого доступа: восстанавливаем хронологию открытия документов
Инструментарий: LECmd и JLECmd (Эрик Циммерман — наш бог)

 
Глава 3. Prefetch и ShimCache: Память о совместимости
 
Что такое Prefetch и как он сдает время запуска приложения с точностью до секунды
ShimCache (AppCompatCache): Улика, которая живет, даже если файл стерт шредером. Как найти следы малвари или портативного софта

 
МОДУЛЬ 2. БРАУЗЕРЫ И ПОВЕДЕНИЕ: ЦИФРОВОЙ ПСИХОАНАЛИЗ
Покажи мне свою историю поиска, и я скажу, чего ты боишься

Глава 4. Инкогнито не спасет
 
Как браузеры хранит историю: SQLite базы данных под микроскопом
WebCache и Cookies: Восстанавливаем сессии и доказываем вход в аккаунт
HSTS и DNS-кэш: Как узнать, на какие сайты ходили в режиме Инкогнито (спойлер: это возможно)
 
Глава 5. Мессенджеры: О чем молчат базы данных
 
Вскрытие баз данных Telegram Desktop (main.db)
Почему «Удалить у всех» в чате не всегда удаляет запись с жесткого диска собеседника
Анализ вложений и папок cache: картинки, которые пользователь даже не открывал
 
Глава 6. Таймлайн (Timeline Analysis): Собираем пазл

Сведение всех артефактов в единую временную шкалу
Как понять, что произошло в системе за 5 минут: Вставил флешку -> Открыл документ -> Запустил CCleaner -> Выдернул флешку
Инструмент: Timeline Explorer
 
МОДУЛЬ 3. НЕКРОМАНТИЯ ДАННЫХ
Работа с тем, что пытались уничтожить
 
Глава 7. Carving (Карвинг): Вырезаем по живому
 
Как найти файл не по имени, а по сигнатуре (Hex-заголовкам)
Восстановление данных из неразмеченной области диска (Unallocated Space)
Почему SSD-диски и команда TRIM — главные враги форензика, и есть ли шанс их победить

Глава 8. Снимок ОЗУ (RAM): Ловим мысли системы

Почему самое интересное хранится в оперативной памяти (пароли, ключи шифрования, несохраненные тексты)
Как сделать дамп памяти, пока комп включен (FTK Imager)
Основы Volatility: ищем процессы-невидимки и открытые сетевые соединения

ФИНАЛ. ПРЕВРАЩАЕМ БАЙТЫ В ДОКАЗАТЕЛЬСТВА
Глава 9. Отчет, который невозможно оспорить
 
Правило «5W1H» (Who, What, Where, When, Why, How)
Как перевести с «эльфийского» (технического) на человеческий язык для заказчика или суда
Хэширование отчета: защита своей работы от подделки
 
БОНУС-ТРЕК: ANTI-FORENSICS
 
Как преступники пытаются нас обмануть: смена времени, вайперы, шифрование
Как распознать, что против тебя работает профи, и почему это делает задачу еще интереснее