| dc.contributor.author | Майданов, Алихан Серикович | |
| dc.date.accessioned | 2026-04-14T05:12:27Z | |
| dc.date.available | 2026-04-14T05:12:27Z | |
| dc.date.issued | 2025 | |
| dc.identifier.isbn | 978-601-08-5373-7 | |
| dc.identifier.uri | http://repository.enu.kz/handle/enu/31831 | |
| dc.description.abstract | В данной работе будет рассмотрен Volatility Framework и его ключевые возможности, связанные с анализом оперативной памяти. Будут продемонстрированы примеры использования плагинов, связанных с выявлением аномалий в процессах, закрепившихся в оперативной памяти, анализ подгруженных dll-файлов и их указателей, а также исследование оперативной памяти на предмет внедренного кода. Более того, в данной статье рассмотрены правила Yara Rules, а также скрипты на Python, позволяющие автоматизировать процесс анализа памяти. Результатом исследования станет создание набора автоматизации на базе Python, которые позволят автоматизировать рутинные задачи по анализу оперативной памяти, для ускорения процесса расследования кибератак и повышения его точности. | ru |
| dc.language.iso | other | ru |
| dc.publisher | Л.Н. Гумилев атындағы Еуразия ұлттық университеті | ru |
| dc.subject | кибербезопасность | ru |
| dc.subject | Volatility Framework | ru |
| dc.subject | цифровая криминалистика | ru |
| dc.subject | анализ оперативной памяти | ru |
| dc.subject | автоматизация анализа памяти | ru |
| dc.subject | аномалии в процессах | ru |
| dc.subject | внедренный код | ru |
| dc.subject | Yara Rules | ru |
| dc.title | АВТОМАТИЗАЦИЯ ПРОЦЕССА АНАЛИЗА ОПЕРАТИВНОЙ ПАМЯТИ С ИСПОЛЬЗОВАНИЕМ PYTHON | ru |
| dc.type | Article | ru |