🔍

Основы цифровой криминалистики

Фундаментальные принципы и методы компьютерной экспертизы

6 статей

Компьютерная экспертиза: что это такое и когда нужна в 2025 году

Читать статью

Введение в цифровую криминалистику

Цепочка хранения доказательств

Создание форензических образов

Анализ файловых систем

Анализ цифровых улик: базовые методы цифровой криминалистики

Читать статью
📱

Анализ мобильных устройств

Экспертиза смартфонов, планшетов и мобильных приложений

6 статей

Мобильная форензика: что скрывает ваш смартфон

Читать статью

Извлечение данных с Android устройств

Анализ iOS устройств

iPhone vs Android: какой смартфон безопаснее для расследований

Читать статью

Восстановление удаленных сообщений

Анализ мессенджеров

🌐

Сетевая экспертиза

Анализ сетевого трафика и сетевых атак

6 статей

Анализ сетевого трафика для расследований: Wireshark и другие инструменты

Читать статью

Анализ сетевого трафика с Wireshark

Расследование DDoS атак

Анализ логов веб-серверов

Как расследовать фишинговые атаки: анализ email и веб-сайтов

Читать статью

Расследование фишинговых атак

🦠

Анализ вредоносного ПО

Исследование malware, вирусов и троянов

5 статей

Как найти и проанализировать вредоносное ПО: методы reverse engineering

Читать статью

Статический анализ malware

Динамический анализ в песочнице

Анализ ransomware

Создание YARA правил

💾

Восстановление данных

Техники восстановления удаленных и поврежденных данных

5 статей

Восстановление данных в судебной экспертизе: методы и инструменты

Читать статью

Восстановление файлов с поврежденных дисков

Восстановление данных с SSD

Восстановление данных с RAID массивов

Восстановление данных с мобильных устройств

🔐

Криптография и шифрование

Работа с зашифрованными данными и криптографическими алгоритмами

7 статей

Как восстановить пароли: методы взлома и восстановления доступа

Читать статью

Взлом паролей с Hashcat

Анализ зашифрованных файлов

Как отследить биткоин: методы деанонимизации транзакций

Читать статью

Работа с криптовалютами

Криптовалюты и анонимность: миф или реальность

Читать статью

Анализ SSL/TLS трафика

🎯

Специализированные области

Узкоспециализированные направления форензики

7 статей
🤖

Современные технологии

ИИ, машинное обучение и новые технологии в форензике

4 статей
📋

Практические кейсы

Реальные примеры расследований и инцидентов

4 статей
📚
50
Статей
🎯
9
Категорий
📖
26
Из блога
4.8
Рейтинг