解析

「LNKファイル・ジャンプリストの解析」「hiberfil.sys・pagefile.sys の証拠保全」「Wi-Fi・Bluetooth接続の詳細証跡」「ETW(Windowsイベントトレーシング)」「マルウェアの静的解析コマンド」の5本柱の徹底解説 対応OS:Windows / macOS / Linux

LNK・ジャンプリスト解析、hiberfil.sysやpagefile.sysの証跡保全、Wi-Fi・Bluetooth履歴、ETWログ分析、マルウェア静的解析コマンドなど、実践的なデジタルフォレンジック手法を紹介。
解析

「MFT・inode ファイルシステムの深層分析」「Auditdによる高精度な操作追跡(Linux)」「クラウドCLIの操作証跡」「プリンタ・クリップボード・サムネイルの意外な痕跡」「SQLiteデータベースを使うアプリの証跡」の5本柱の徹底解説 対応OS:Windows / macOS / Linux

MFT・inodeのファイルシステム解析、Auditdによる操作監査、クラウドCLIの履歴、プリンタやサムネイルの痕跡、SQLiteデータベース証跡など、Windows・macOS・Linuxで行う高度フォレンジック分析を紹介。
解析

「スマートフォン接続の痕跡」「横展開(ラテラルムーブメント)の検出」「DNSキャッシュと名前解決の証跡」「仮想マシン・コンテナの証跡」「PowerShell/スクリプト実行の深層分析」の5本柱の徹底解説 対応OS:Windows / macOS / Linux

スマートフォン接続の証跡、ラテラルムーブメント検出、DNSキャッシュ解析、仮想マシン・コンテナの痕跡、PowerShell・スクリプト実行分析など、OS標準コマンドで行う実践フォレンジックを解説。
企業のセキュリティ

サプライチェーンの「格付け」で取引先が決まる時代

取引先を決めるのは「セキュリティの星の数」。サプライチェーンの弱点が企業リスクになる時代に、政府が進めるセキュリティ格付け制度の狙いと企業が取るべき対策を解説。
サイバー犯罪

企業が狙われる理由と対策

なぜ企業は狙われるのか。国家支援ハッカーから金銭目的の攻撃グループまで、現代のサイバー攻撃の実態を解説し、企業が今すぐ取るべき対策をわかりやすく紹介。
解析

 「メール・クラウドストレージの証跡」「Windowsレジストリの深堀り分析」「暗号化・隠蔽ファイルの検出」「カーネル・ドライバレベルの異常検出」「アンチフォレンジック対策の発見」の5本柱のコマンドを徹底解説 対応OS:Windows / macOS / Linux

高度なフォレンジック調査をコマンドラインで実践。メール・クラウド証跡、Windowsレジストリ解析、隠蔽ファイル検出、カーネル異常の確認、アンチフォレンジックの発見まで実践的手法を徹底解説。
解析

「プログラムの実行痕跡」「ブラウザ・アプリケーションの証跡」「タイムライン再構築」「ログ改ざんの検出」「リモートアクセスの痕跡」の5本柱のコマンドを徹底解説対応OS:Windows / macOS / Linux

侵入や不正操作の痕跡はどこに残るのか。プログラム実行履歴、ブラウザ証跡、タイムライン再構築、ログ改ざん検出、リモートアクセス履歴などを調べるフォレンジックコマンドを徹底解説。
解析

USB接続の痕跡・削除ファイルの復元・メモリダンプ・攻撃者が好む隠蔽手法の検出・自動収集スクリプトといった実践的なテーマ 対応OS:Windows / macOS / Linux

侵入の痕跡は必ず残る。USB接続履歴の調査、削除ファイル復元、メモリダンプ取得、攻撃者が使う隠蔽テクニックの検出、自動証拠収集スクリプトまで実践的フォレンジックを解説。
解析

 専門的なツールを購入しなくてもOSに標準搭載されたコマンドだけでできるフォレンジック的な調査・ログ分析の手法を解説 対応OS:Windows / macOS / Linux

高価なセキュリティツールは不要。Windows / macOS / Linuxの標準コマンドだけで行うフォレンジック調査とログ分析の基本を解説。侵入の痕跡や不審な挙動を確認する実践テクニック。
解析

 テキストデータの加工、ユーザーと権限の管理、開発現場で使われるコマンド、そして知る人ぞ知る上級テクニック 対応OS:Windows / macOS / Linux

プロが使うコマンドライン技術を公開。テキスト処理、ユーザー・権限管理、開発現場で使われるコマンド、さらに上級者向けテクニックまでWindows / macOS / Linux対応で紹介。