Fundamentos de Forense de Memória
Aprenda os fundamentos da forense de memória analisando evidências que existem apenas enquanto um sistema está em execução. Alguns dos dados mais valiosos para a resposta a incidentes, incluindo processos ativos, conexões de rede em tempo real, segredos em texto simples e artefatos de malware residentes na memória, nunca chegam ao disco de forma utilizável. Este curso ensina como capturar a memória, realizar uma triagem rápida e usar o Volatility para investigar evidências voláteis de maneira mais sistemática.
Por que isso é importante
A forense de memória é frequentemente a maneira mais rápida de entender um comprometimento ativo. Os artefatos em disco mostram o que foi deixado para trás, mas a RAM pode revelar o que está acontecendo agora ou o que aconteceu momentos antes da captura. Isso torna a análise de memória especialmente importante para a resposta a incidentes e a triagem de malware.
Este curso foca no manuseio prático de evidências voláteis. Você capturará uma imagem de memória, pesquisará rapidamente por indicadores óbvios e, em seguida, usará o Volatility para extrair informações de processos e rede que suportam uma análise mais profunda.
O que você aprenderá
- Capturar a memória de um sistema ativo preservando evidências voláteis.
- Realizar triagem rápida em memória bruta com ferramentas de linha de comando simples.
- Usar o Volatility para inspecionar processos, conexões e atividades ocultas.
- Entender quais tipos de evidências têm maior probabilidade de aparecer apenas na RAM.
- Investigar incidentes em tempo real com um fluxo de trabalho de análise de memória mais claro.
Roteiro do Curso
- Extração de Memória: Capturar uma imagem de memória de um sistema ativo.
- Análise de Memória com Strings: Usar técnicas de triagem rápida para revelar indicadores óbvios a partir da memória bruta.
- Introdução ao Volatility: Aplicar plugins do Volatility para inspecionar evidências de processos e rede.
- Desafio de Triagem em Tempo Real: Capturar e analisar a memória durante um incidente ativo para identificar atividades maliciosas ocultas.
Para quem é este curso
- Estudantes que estão migrando da forense de disco para a triagem de incidentes em tempo real.
- Profissionais de resposta a incidentes que precisam de uma introdução aos fluxos de trabalho de análise de memória.
- Analistas de segurança que investigam malwares, processos ocultos ou atividades de rede voláteis.
Resultados
Ao final deste curso, você será capaz de capturar e inspecionar evidências de memória volátil, extrair indicadores significativos de processos e rede, e utilizar a análise de memória para fortalecer as investigações de resposta a incidentes.




