Компьютерная криминалистика презентация

Содержание

Слайд 2

whoami Олег Скулкин Ведущий специалист по компьютерной криминалистике skulkin@group-ib.com |

whoami

Олег Скулкин
Ведущий специалист по компьютерной криминалистике
skulkin@group-ib.com | @oskulkin
8 лет работы в

области DFIR; соавтор «Windows Forensics Cookbook», «Practical Mobile Forensics», «Learning Android Forensics»; автор 100+ статей по DFIR
Слайд 3

Жизненный цикл

Жизненный цикл

Слайд 4

Some things should be simple; even an end has a start* *Editors

Some things should be simple; even an end has a start*

*Editors


Слайд 5

Файловая система По данным Microsoft, подавляющее большинство рабочих станций и

Файловая система

По данным Microsoft, подавляющее большинство
рабочих станций и серверов, работающих

под управлением ОС Windows, используют NTFS в качестве файловой системы.
Слайд 6

Структура NTFS Загрузочный сектор $MFT

Структура NTFS

Загрузочный сектор

$MFT

Слайд 7

Практика: Удален != Утерян

Практика: Удален != Утерян

Слайд 8

Запись в главной файловой таблице $STANDARD_INFORMATION Наиболее важные с криминалистической

Запись в главной файловой таблице

$STANDARD_INFORMATION

Наиболее важные с криминалистической точки зрения

Заголовок

$FILE_NAME

$DATA

Иные атрибуты

Свободная

область
Слайд 9

Практика: анализ атрибутов файлов

Практика: анализ атрибутов файлов

Слайд 10

Больше информации об NTFS Brian Carrier, File System Forensic Analysis: https://www.amazon.com/System-Forensic-Analysis-Brian-Carrier/dp/0321268172/

Больше информации об NTFS

Brian Carrier, File System Forensic Analysis:
https://www.amazon.com/System-Forensic-Analysis-Brian-Carrier/dp/0321268172/

Слайд 11

ФАЙЛЫ Реестра Windows

ФАЙЛЫ Реестра Windows

Слайд 12

Разделы, параметры и значения HKCU\Software\Microsoft\Windows\CurrentVersion\Run Корневой раздел Разделы Значение Параметр Тип

Разделы, параметры и значения

HKCU\Software\Microsoft\Windows\CurrentVersion\Run

Корневой раздел

Разделы

Значение

Параметр

Тип

Слайд 13

Практика: Просмотр файлов реестра

Практика: Просмотр файлов реестра

Слайд 14

Больше информации о Реестре Harlan Carvey, Windows Registry Forensics: https://www.amazon.com/Windows-Registry-Forensics-Advanced-Forensic/dp/012803291X/

Больше информации о Реестре

Harlan Carvey, Windows Registry Forensics:
https://www.amazon.com/Windows-Registry-Forensics-Advanced-Forensic/dp/012803291X/

Слайд 15

Подготовка источников информации

Подготовка источников информации

Слайд 16

Создание криминалистических копий

Создание криминалистических копий

Слайд 17

Triage-копии

Triage-копии

Слайд 18

Практика: Создание TRIAGE-копии

Практика: Создание TRIAGE-копии

Слайд 19

Логические диски

Логические диски

Слайд 20

Практика: Создание Копии логического диска

Практика: Создание Копии логического диска

Слайд 21

Физические диски

Физические диски

Слайд 22

Практика: Создание Копии физического диска

Практика: Создание Копии физического диска

Слайд 23

Практика: Монтирование копий дисков

Практика: Монтирование копий дисков

Слайд 24

Контрольные суммы

Контрольные суммы

Слайд 25

Практика: подсчет контрольной суммы файла

Практика: подсчет контрольной суммы файла

Слайд 26

YARA-ПРАВИЛА rule ИмяПравила { meta: description = “краткое описание правила”

YARA-ПРАВИЛА

rule ИмяПравила
{
meta:
description = “краткое описание правила”
strings:
$a = “уникальная строка”
$b = “еще

одна уникальная строка”
condition:
$a or $b
}
Слайд 27

Управляющие последовательности двойные кавычки \” обратная косая черта \\ горизонтальная

Управляющие последовательности

двойные кавычки

\”

обратная косая черта

\\

горизонтальная табуляция

\t

новая строка

\n

любой байт в шестнадцатеричном представлении

\xdd

Слайд 28

Модификаторы искать строку вне зависимости от регистра nocase искать строку,

Модификаторы

искать строку вне зависимости от регистра

nocase

искать строку, закодированную широкими символами

wide

Обнаруживать строку,

только если она не окружена буквенно-цифровыми символами

fullword

Слайд 29

Операторы Логические AND, OR, NOT Сравнения >=, , ==, !=

Операторы

Логические

AND, OR, NOT

Сравнения

>=, <=, <, >, ==, !=

Арифметические

+, -, *, \,

%

Битовые

&, |, <<, >>, ~, ^

Слайд 30

Практика: Написание и использование YARA-правил rule MaliciousPowerShell { meta: description

Практика: Написание и использование YARA-правил

rule MaliciousPowerShell {
meta:
description = "Detects malicious PowerShell"
strings:
$p

= "powershell" nocase
$1 = "-nop" nocase
$2 = "-w hidden" nocase
condition:
$p and ($1 or $2)
}
Слайд 31

Больше информации о YARA-Правилах Официальная документация YARA: https://buildmedia.readthedocs.org/media/pdf/yara/latest/yara.pdf

Больше информации о YARA-Правилах

Официальная документация YARA:
https://buildmedia.readthedocs.org/media/pdf/yara/latest/yara.pdf

Слайд 32

Таймлайны

Таймлайны

Слайд 33

Практика: создание таймлайна на «живой» системе

Практика: создание таймлайна на «живой» системе

Слайд 34

Практика: создание таймлайна с использованием копии диска

Практика: создание таймлайна с использованием копии диска

Слайд 35

Практика: создание супер таймлайна

Практика: создание супер таймлайна

Слайд 36

Практика: Просмотр таймлайнов

Практика: Просмотр таймлайнов

Слайд 37

Поиск Следов первичной компрометации

Поиск Следов первичной компрометации

Слайд 38

Электронная почта 94% вредоносных программ Распространяются средствами Электронной почты * *Verizon Data Breach Investigations Report 2019

Электронная почта

94% вредоносных программ
Распространяются средствами
Электронной почты

*

*Verizon Data Breach Investigations Report

2019
Слайд 39

Следы открытия файлов: Open/Save MRU NTUSER.DAT|Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSavePidlMRU OpenSavePidlMRU\RAR LastWrite Time: Fri

Следы открытия файлов: Open/Save MRU

NTUSER.DAT|Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSavePidlMRU

OpenSavePidlMRU\RAR
LastWrite Time: Fri Feb 15 13:25:40 2019
Note:

All value names are listed in MRUListEx order.
My Computer\D:\Downloads\malware.rar
My Computer\D:\Downloads\secrets.rar
My Computer\D:\Downloads\not_a_malware.rar
Слайд 40

Практика: Получение данных Open/Save MRU

Практика: Получение данных Open/Save MRU

Слайд 41

Следы открытия файлов: RecentDocs NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs LastWrite Time Mon Jan 14

Следы открытия файлов: RecentDocs

NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs

LastWrite Time Mon Jan 14 13:42:39 2018 (UTC)
MRUListEx

= 7,0,5,6,8,4,3,2,9,1
7 = Downloader.doc
0 = Документ Microsoft Word (2).doc
5 = Документ Microsoft Word (3).doc
6 = Invoice.doc
8 = Предложение.doc
4 = CVE-2018-0802.doc
3 = VBA.doc
2 = Im_Your_Weapon.doc
9 = Not_so_safe.doc
1 = Malicious.doc
Слайд 42

Практика: Получение данных RecentDocs

Практика: Получение данных RecentDocs

Слайд 43

Следы открытия файлов: JUMP LiSTS C:\%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations Entry #: 417 MRU:

Следы открытия файлов: JUMP LiSTS

C:\%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations

Entry #: 417
MRU: 0
Path: C:\Users\User\Downloads\not_malicious.pdf

Pinned: False
Created on: 2019-02-07 02:24:02
Last modified: 2019-02-06 15:27:03
Hostname: I_AM_PROTECTED
Mac Address: 08:00:27:08:72:ce
--- Lnk information ---
Absolute path: My Computer\C:\Users\User\Downloads\not_malicious.pdf
Слайд 44

Практика: Получение данных jump lists

Практика: Получение данных jump lists

Слайд 45

Следы открытия файлов: Shortcuts (LNK) C:\%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Recent\ … Source file: D:\Temp\nssm-2.24.zip.lnk

Следы открытия файлов: Shortcuts (LNK)

C:\%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Recent\


Source file: D:\Temp\nssm-2.24.zip.lnk
Source created: 2019-02-06 15:27:03

Source modified: 2019-02-06 15:27:03
Source accessed: 2019-02-06 15:27:03
--- Header ---
Target created: 2019-02-06 15:26:51
Target modified: 2019-02-06 15:26:52
Target accessed: 2019-02-06 15:27:02

>>Volume information
Drive type: Fixed storage media (Hard drive)
Serial number: 5E95986E
Label: (No label)
Local path: C:\Users\User\Downloads\nssm-2.24.zip

Слайд 46

Практика: Получение данных LNK

Практика: Получение данных LNK

Слайд 47

ВЕБ-ресурсы * *Verizon Data Breach Investigations Report 2019 23% вредоносных программ Распространяются средствами Интернет-пространства

ВЕБ-ресурсы

*

*Verizon Data Breach Investigations Report 2019

23% вредоносных программ
Распространяются средствами
Интернет-пространства

Слайд 48

Следы использования веб-браузеров: Edge/IE C:\%USERPROFILE%\AppData\Local\Microsoft\Windows\WebCache\WebCacheV*.dat

Следы использования веб-браузеров: Edge/IE

C:\%USERPROFILE%\AppData\Local\Microsoft\Windows\WebCache\WebCacheV*.dat

Слайд 49

Практика: Анализ данных веб-браузеров edge и IE

Практика: Анализ данных веб-браузеров edge и IE

Слайд 50

Следы использования веб-браузеров: Firefox C:\%USERPROFILE%\AppData\Roaming\Mozilla\Firefox\Profiles\*.default\

Следы использования веб-браузеров: Firefox

C:\%USERPROFILE%\AppData\Roaming\Mozilla\Firefox\Profiles\*.default\

Слайд 51

Следы использования веб-браузеров: Chrome C:\%USERPROFILE%\AppData\Local\Google\Chrome\User Data\Default\

Следы использования веб-браузеров: Chrome

C:\%USERPROFILE%\AppData\Local\Google\Chrome\User Data\Default\

Слайд 52

Практика: Анализ данных веб-браузеров Firefox и Chrome

Практика: Анализ данных веб-браузеров Firefox и Chrome

Слайд 53

USB-устройства

USB-устройства

Слайд 54

СЛЕДЫ Подключения USB-устройств

СЛЕДЫ Подключения USB-устройств

Слайд 55

Практика: Сбор информации о подключенных USB-устройствах

Практика: Сбор информации о подключенных USB-устройствах

Слайд 56

RDP Brute force

RDP Brute force

Слайд 57

Следы подключений по RDP: журналы событий Event ID Журнал Security.evtx

Следы подключений по RDP: журналы событий

Event ID

Журнал

Security.evtx

Microsoft-WindowsRemoteDesktopServicesRdpCoreTS%4Operational.evtx

Журналы событий

ID 4624
ID 4625

ID

131
ID 98

Microsoft-Windows-Terminal
Services-RemoteConnection
Manager%4Operational.evtx

ID 1149

Microsoft-Windows-Terminal
Services-LocalSession
Manager%4Operational.evtx

ID 21
ID 22
ID 25

Слайд 58

Практика: Поиск информации об RDP-подключениях

Практика: Поиск информации об RDP-подключениях

Слайд 59

Следы подключений по RDP: Реестр Software\Microsoft\Terminal Server Client\Servers NTUSER.DAT

Следы подключений по RDP: Реестр

Software\Microsoft\Terminal Server Client\Servers

NTUSER.DAT

Слайд 60

Практика: Поиск информации об RDP-подключениях

Практика: Поиск информации об RDP-подключениях

Слайд 61

Следы запуска

Следы запуска

Слайд 62

Следы запуска: prefetch C:\Windows\Prefetch *.pf

Следы запуска: prefetch

C:\Windows\Prefetch

*.pf

Слайд 63

Практика: Получение информации из Prefetch-файлов

Практика: Получение информации из Prefetch-файлов

Слайд 64

Следы запуска: ShimCache SYSTEM ControlSet001\Control\Session Manager\AppCompatCache

Следы запуска: ShimCache

SYSTEM

ControlSet001\Control\Session Manager\AppCompatCache

Слайд 65

Практика: Получение данных ShimCache

Практика: Получение данных ShimCache

Слайд 66

Следы запуска: MUICache USRCLASS.DAT Local Settings\Software\Microsoft\Windows\Shell\MUICache

Следы запуска: MUICache

USRCLASS.DAT

Local Settings\Software\Microsoft\Windows\Shell\MUICache

Слайд 67

Практика: Получение данных MUICache

Практика: Получение данных MUICache

Слайд 68

Следы запуска: AMCache Amcache.hve C:\Windows\appcompat\Programs RecentFileCache.bcf C:\Windows\appcompat\Programs

Следы запуска: AMCache

Amcache.hve

C:\Windows\appcompat\Programs

RecentFileCache.bcf

C:\Windows\appcompat\Programs

Слайд 69

Практика: Получение данных AmCache

Практика: Получение данных AmCache

Слайд 70

Следы запуска: UserAssist NTUSER.DAT Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist

Следы запуска: UserAssist

NTUSER.DAT

Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist

Слайд 71

Практика: Получение данных UserAssist

Практика: Получение данных UserAssist

Слайд 72

Следы запуска: Background Activity Monitor HKLM\SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID} SYSTEM

Следы запуска: Background Activity Monitor

HKLM\SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}

SYSTEM

Слайд 73

Практика: Получение данных Background Activity Monitor

Практика: Получение данных Background Activity Monitor

Слайд 74

Следы запуска: Windows Timeline C:\Users\ \AppData\Local\ConnectedDevicesPlatform\L. \ ActivitiesCache.db

Следы запуска: Windows Timeline

C:\Users\\AppData\Local\ConnectedDevicesPlatform\L.\

ActivitiesCache.db

Слайд 75

Практика: Получение данных Background Activity Monitor

Практика: Получение данных Background Activity Monitor

Слайд 76

Следы закрепления в системе

Следы закрепления в системе

Слайд 77

Следы закрепления в системе: Run Keys NTUSER.DAT Microsoft\Windows\CurrentVersion\Run Файл Раздел NTUSER.DAT SOFTWARE SOFTWARE Microsoft\Windows\CurrentVersion\RunOnce Microsoft\Windows\CurrentVersion\Run Microsoft\Windows\CurrentVersion\RunOnce

Следы закрепления в системе: Run Keys

NTUSER.DAT

Microsoft\Windows\CurrentVersion\Run

Файл

Раздел

NTUSER.DAT

SOFTWARE

SOFTWARE

Microsoft\Windows\CurrentVersion\RunOnce

Microsoft\Windows\CurrentVersion\Run

Microsoft\Windows\CurrentVersion\RunOnce

Слайд 78

Практика: Анализ значений параметров RUN

Практика: Анализ значений параметров RUN

Слайд 79

Следы закрепления в системе: Startup Folders Current user C:\Users\ \AppData\Roaming\Microsoft\

Следы закрепления в системе: Startup Folders

Current user

C:\Users\\AppData\Roaming\Microsoft\ Windows\Start Menu\Programs\Startup

Пользователь

Путь

All users

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup

Слайд 80

Практика: Анализ содержимого Startup Folders

Практика: Анализ содержимого Startup Folders

Слайд 81

Следы закрепления в системе: TASKS C:\Windows\System32\Tasks\Task_Name Microsoft-Windows-TaskScheduler%4Operational.evtx Malware ID 106 ID 140 ID 141

Следы закрепления в системе: TASKS

C:\Windows\System32\Tasks\Task_Name

Microsoft-Windows-TaskScheduler%4Operational.evtx

Malware

ID 106 ID 140 ID 141

Слайд 82

Практика: Анализ запланированных заданий

Практика: Анализ запланированных заданий

Слайд 83

Следы закрепления в системе: services Security.evtx System.evtx ID 7034 ID

Следы закрепления в системе: services

Security.evtx

System.evtx

ID 7034 ID 7035 ID 7036 ID

7040 ID 7045

ID 4697

Слайд 84

Практика: Поиск информации о создании служб

Практика: Поиск информации о создании служб

Слайд 85

Следы закрепления в системе: Logon Scripts HKCU\Environment\UserInitMprLogonScript Malicious Script

Следы закрепления в системе: Logon Scripts

HKCU\Environment\UserInitMprLogonScript

Malicious Script

Слайд 86

Практика: Анализ значений параметра USERInitMprLogonScript

Практика: Анализ значений параметра USERInitMprLogonScript

Слайд 87

Следы закрепления в системе: WMI Event Subscription C:\WINDOWS\system32\wbem\Repository\OBJECTS.DATA

Следы закрепления в системе: WMI Event Subscription

C:\WINDOWS\system32\wbem\Repository\OBJECTS.DATA

Слайд 88

Практика: Поиск информации о WMI Event Subscription

Практика: Поиск информации о WMI Event Subscription

Слайд 89

Следы распространения по сети

Следы распространения по сети

Слайд 90

Следы Распространения по сети: RDP Security.evtx Источник Microsoft-WindowsTerminalServicesRDPClient%4Operational.evtx Журналы событий

Следы Распространения по сети: RDP

Security.evtx

Источник

Microsoft-WindowsTerminalServicesRDPClient%4Operational.evtx

Журналы событий

NTUSER.DAT|Software\ Microsoft\Terminal Server Client\Servers

Реестр

С:\Users\\AppData\Local\Microsoft\Terminal Server Client\Cache

Файловая

система

ID 4648

ID 1024
ID 1102

Слайд 91

Практика: Поиск Следов Исходящих RDP-Подключений

Практика: Поиск Следов Исходящих RDP-Подключений

Слайд 92

Практика: Реконструкция RDP-кэша

Практика: Реконструкция RDP-кэша

Слайд 93

Следы Распространения по сети: RDP Security.evtx Назначение Microsoft-WindowsRemoteDesktopServicesRdpCoreTS%4Operational.evtx Журналы событий

Следы Распространения по сети: RDP

Security.evtx

Назначение

Microsoft-WindowsRemoteDesktopServicesRdpCoreTS%4Operational.evtx

Журналы событий

ID 4624
ID 4778
ID 4779

ID 131
ID 98

Microsoft-Windows-Terminal
Services-RemoteConnection
Manager%4Operational.evtx

ID

1149

Microsoft-Windows-Terminal
Services-LocalSession
Manager%4Operational.evtx

ID 21
ID 22
ID 25

Слайд 94

Практика: Поиск входящих RDP-Подключений

Практика: Поиск входящих RDP-Подключений

Слайд 95

Следы Распространения по сети: Административные общие ресурсы Security.evtx Источник USRCLASS.DAT|Local

Следы Распространения по сети: Административные общие ресурсы

Security.evtx

Источник

USRCLASS.DAT|Local Settings\Software\Microsoft\Windows\Shell\Bags

Журналы событий

ID 4648

Реестр

USRCLASS.DAT|Local Settings\Software\Microsoft\Windows\Shell\BagsMRU

Security.evtx

Назначение

Журналы

событий

ID 4624

Слайд 96

Практика: Административные общие ресурсы

Практика: Административные общие ресурсы

Слайд 97

Следы Распространения по сети: PsExec Security.evtx Источник NTUSER.DAT|Software\SysInternals\PsExec\EulaAccepted Журналы событий

Следы Распространения по сети: PsExec

Security.evtx

Источник

NTUSER.DAT|Software\SysInternals\PsExec\EulaAccepted

Журналы событий

ID 4648

psexec.exe

Реестр

Файловая система

Следы
запуска

+

Слайд 98

Практика: Поиск следов PSEXEC на хосте-источнике

Практика: Поиск следов PSEXEC на хосте-источнике

Слайд 99

Следы Распространения по сети: PsExec Security.evtx Назначение SYSTEM| CurrentControlSet\ Services\PSEXESVC

Следы Распространения по сети: PsExec

Security.evtx

Назначение

SYSTEM|
CurrentControlSet\
Services\PSEXESVC

Журналы событий

ID 4624
ID 4672
ID 5140

С:\Windows\psexecsvc.exe

Реестр

Файловая система

System.evtx

ID 7045

Слайд 100

Практика: Поиск следов PSEXEC на хосте-Назначении

Практика: Поиск следов PSEXEC на хосте-Назначении

Слайд 101

Следы Распространения по сети: WMI Security.evtx Источник Журналы событий ID

Следы Распространения по сети: WMI

Security.evtx

Источник

Журналы событий

ID 4648

Security.evtx

Назначение

Журналы событий

ID 4624
ID 4672

Microsoft-Windows-WMIActivity%4Operational.evtx

ID 5857
ID

5860
ID 5861
Слайд 102

Практика: Поиск следов подключений через WMI

Практика: Поиск следов подключений через WMI

Слайд 103

Следы Действий на объектах

Следы Действий на объектах

Слайд 104

Получение аутентификационных данных Следы исполнения программ, позволяющих получить доступ к

Получение аутентификационных данных

Следы исполнения программ, позволяющих получить доступ к аутентификационным

данным

Следы создания файлов / доступа к файлам, содержащим аутентификационные данные

Следы исполнения программ, предназначенных для перебора паролей

Слайд 105

Создание учетных записей Следы создания профилей новых учетных записей Следы аутентификации с использованием новых учетных записей

Создание учетных записей

Следы создания профилей новых учетных записей

Следы аутентификации с

использованием новых учетных записей
Слайд 106

Сканирование сетевой инфраструктуры Следы исполнения программ, позволяющих осуществлять сканирование сетевой

Сканирование сетевой инфраструктуры

Следы исполнения программ, позволяющих осуществлять сканирование сетевой инфраструктуры

Следы

создания файлов / доступа к файлам, содержащим результаты сканирования
Слайд 107

Инсталляция и использование Программ для удаленного управления Следы создания /

Инсталляция и использование Программ для удаленного управления

Следы создания / исполнения

файлов, предназначенных для инсталляции программ для удаленного управления

Следы запуска программ для удаленного управления

Анализ журналов программ для удаленного управления

Слайд 108

Кража данных Следы создания архивов с данными, имеющимися на целевой

Кража данных

Следы создания архивов с данными, имеющимися на целевой рабочей

станции или сервере

Следы загрузки данных на веб-ресурсы

Следы копирования данных с помощью программ для удаленного управления

Слайд 109

Использование имеющегося программного обеспечения Следы запуска программного обеспечения, имеющегося на

Использование имеющегося программного обеспечения

Следы запуска программного обеспечения, имеющегося на скомпрометированных

серверах или рабочих станциях

Создание / модификация файлов средствами имеющегося на скомпрометированных хостах программного обеспечения

Слайд 110

Загрузка дополнительного вредоносного / потенциально вредоносного программного обеспечения или его

Загрузка дополнительного вредоносного / потенциально вредоносного программного обеспечения или его модулей


Следы создания / исполнения вредоносного / потенциально вредоносного программного обеспечения или его модулей

Следы загрузки вредоносного / потенциально вредоносного программного обеспечения или его модулей

Слайд 111

Практика Использование файлов Реестра NTUSER.DAT и USRCLASS.DAT для реконструкции Действий атакующего

Практика

Использование файлов Реестра
NTUSER.DAT и USRCLASS.DAT
для реконструкции Действий атакующего

Слайд 112

Практика Реконструкция тактик и техник Атакующих согласно матрице MITRE ATT&CK на основе Анализа криминалистических копий

Практика

Реконструкция тактик и техник
Атакующих согласно матрице
MITRE ATT&CK на основе
Анализа криминалистических копий

Имя файла: Компьютерная-криминалистика.pptx
Количество просмотров: 107
Количество скачиваний: 0