У нас вы можете посмотреть бесплатно 🔍 Análisis de memoria RAM en Windows con Volatility | Forense Digital Real или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
En este video te muestro paso a paso cómo realizar un análisis forense de memoria RAM en sistemas Windows utilizando Volatility, una de las herramientas más potentes en el ámbito de la informática forense. Aprenderás desde la captura de la memoria con herramientas como DumpIt, hasta el uso de comandos clave dentro de Volatility para detectar procesos maliciosos, conexiones activas y artefactos ocultos en la memoria. 💻 ¿Qué vas a aprender? Qué es una imagen de memoria RAM y cómo obtenerla en Windows Cómo funciona Volatility y cómo se instala Comandos esenciales: imageinfo, pslist, netscan, malfind, entre otros Cómo detectar malware o actividad sospechosa en una imagen RAM Consejos prácticos para analistas SOC, blue team y estudiantes de ciberseguridad 🎯 Este contenido está diseñado para personas interesadas en el análisis forense digital y la ciberseguridad defensiva, explicado de forma clara y paso a paso. Curso de Forense Digital 📝 CURSO: https://formulahacking.es/ ⏱️ Índice del video: 00:00 - Introducción al análisis forense con Volatility 02:00 - Herramientas necesarias y preparación del entorno 04:30 - Identificación del perfil con imageinfo 07:30 - Análisis con kdbgscan y explicación técnica 11:00 - Comandos de procesos: pslist, pstree, psscan, psxview 22:30 - Análisis y extracción de DLLs con dlllist y dlldump 30:30 - Uso correcto de dlldump para extraer DLL específica 34:00 - Análisis de handles (identificadores de objetos abiertos) 37:00 - Análisis de privilegios y contextos de seguridad con getsids 40:00 - Análisis de actividad por terminal con cmdscan, consoles y cmdline 46:00 - Variables de entorno con envars 48:30 - Análisis de regiones de memoria: memmap y memdump 52:30 - Dumpeo completo del proceso con procdump 56:00 - Análisis del historial de navegación con iehistory 59:52 - Transición al análisis de memoria del kernel 01:01:00 - Análisis de drivers con driverscan 01:03:00 - Búsqueda de archivos con filescan 01:05:30 - Dumpeo de archivos sospechosos (caso practical "important.rar") 01:08:00 - Extracción de archivos por extensión con dumpfiles 01:11:00 - Uso de sumario (summary.txt) para renombrar y analizar archivos 01:13:30 - Análisis de conexiones de red con netscan 01:16:30 - Detección de conexión maliciosa y trazabilidad del ataque 01:18:00 - Análisis de registros con hivelist y printkey 01:20:00 - Extracción de hashes de usuarios con hashdump 01:21:30 - Crackeo de credenciales débiles (caso real) 01:22:30 - Exploración de registros con hivedump 01:23:30 - Cierre y resumen del video + enlace al curso completo Canal secundario de Youtube: 🔴 @HackavisOnLive Cuenta de 🎬 Twitch: / hackavis Cuenta de 𝕏 Twitter: / hackaviss Cuenta de 📸 Instagram: / hackaviss Cuenta de ♪ TikTok: / hackavis #ForenseDigital #Volatility #Ciberseguridad #WindowsForensics #AnálisisRAM