7.4/10 (30 أصوات )

وقال هذا الحادث مستجيبين ويساعد في العثور على الشر الذاكرة الحية MANDIANT Memoryze هو الذاكرة الخالية الشرعي البرمجيات التي تساعد على العثور على الحادث المستجيبين الشر في الذاكرة الحية. ويمكن الحصول على Memoryze و / أو الذاكرة تحليل الصور ، وعلى العيش ويمكن أن تشمل أنظمة النداء في الملف يمكن analysis.MANDIANT Memoryze : * صورة مجموعة كاملة من ذاكرة النظام (وليس اعتمادا على دعوات API). * صورة عملية 'معالجة الفضاء بأكمله إلى القرص. ويشمل ذلك عملية 'تحميل DLLs ، EXEs ، أكوام ، والمداخن. * صورة محددة لجميع السائقين السائق أو تحميلها في الذاكرة إلى القرص. * بسرد كل العمليات الجارية (بما فيها تلك التي خبأتها rootkits). عن كل عملية ، ويمكن Memoryze : -- تقرير يتناول كل الملفات المفتوحة في عملية (على سبيل المثال ، كل الملفات ، ومفاتيح التسجيل ، الخ.) -- قائمة الفضاء الافتراضي للتصدي لعملية معينة ومنها : عرض كل DLLs تحميلها. عرض جميع تخصيص أجزاء من كومة ركام والتنفيذ. -- قائمة جميع مقابس الشبكة ان العملية مفتوحة ، بما في ذلك أي خبأتها rootkits. -- انتاج جميع الاوتار في الذاكرة على أساس لكل عملية. * التعرف على جميع السائقين تحميلها في الذاكرة ، بما فيها تلك التي خبأتها rootkits. * تقرير جهاز السائق والطبقات ، الذي يمكن أن يستخدم لاعتراض شبكة الحزم ، وضربات المفاتيح ملف النشاط. * التعرف على جميع وحدات النواة المحملة تسير المرتبطة بها قائمة. * تحديد سنارات (غالبا ما تستخدمه rootkits) في الدعوة إلى نظام الجدول ، وقاطع واصف الجداول (أهداف الاستثمار الإنمائية) ، وسائق وظيفة جداول (الجداول IRP). MANDIANT يمكن Memoryze بأداء جميع هذه الوظائف في نظام يعيش على الذاكرة أو ذاكرة ملفات الصور -- سواء كانت تم الحصول عليها من قبل Memoryze أو غيرها من أدوات الحصول على الذاكرة.



  • مرات التنزيل: 242
  • متطلبات التشغيل: Windows Vista, 2003, XP, 2000
  • الحجم: 3.71MB
  • الترخيص: Freeware Free
  • الاصدار :
  • اضيف في: 2009-12-08 00:00:00
  • اخر تحديث: 12/08/2009
  • الموقع علي الانترنت:






Description

"It helps incident responders find evil in live memory" MANDIANT Memoryze is free memory forensic software that helps incident responders find evil in live memory. Memoryze can acquire and/or analyze memory images, and on live systems can include the paging file in its analysis.MANDIANT Memoryze can: * image the full range of system memory (not reliant on API calls). * image a process’ entire address space to disk. This includes a process’ loaded DLLs, EXEs, heaps, and stacks. * image a specified driver or all drivers loaded in memory to disk. * enumerate all running processes (including those hidden by rootkits). For each process, Memoryze can: - report all open handles in a process (for example, all files, registry keys, etc.). - list the virtual address space of a given process including: displaying all loaded DLLs. displaying all allocated portions of the heap and execution stack. - list all network sockets that the process has open, including any hidden by rootkits. - output all strings in memory on a per process basis. * identify all drivers loaded in memory, including those hidden by rootkits. * report device and driver layering, which can be used to intercept network packets, keystrokes and file activity. * identify all loaded kernel modules by walking a linked list. * identify hooks (often used by rootkits) in the System Call Table, the Interrupt Descriptor Tables (IDTs), and driver function tables (IRP tables).MANDIANT Memoryze can perform all these functions on live system memory or memory image files – whether they were acquired by Memoryze or other memory acquisition tools.





التعليقات علي Memoryze
اضافة تعليق

تعليقات الفيسبوك

تعليقات الموقع