# Grundlegende Forensik-Methodik {{#include ../../banners/hacktricks-training.md}} ## Erstellen und Einbinden eines Images {{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}} ## Malware-Analyse Dies **muss nicht unbedingt der erste Schritt sein, nachdem du das Image erhalten hast**. Aber du kannst diese Malware-Analyse-Techniken unabhängig verwenden, wenn du eine Datei, ein Dateisystem-Image, Memory-Image, pcap ... hast, daher ist es gut, diese Aktionen **im Hinterkopf zu behalten**: {{#ref}} malware-analysis.md {{#endref}} ## Untersuchung eines Images Wenn dir ein **forensisches Image** eines Geräts gegeben wird, kannst du mit dem **Analysieren der Partitionen und des Dateisystems** beginnen und potenziell **interessante Dateien** (auch gelöschte) **wiederherstellen**. Erfahre wie in: {{#ref}} partitions-file-systems-carving/ {{#endref}}# Grundlegende Forensik-Methodik ## Erstellen und Einbinden eines Images {{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}} ## Malware-Analyse Dies **muss nicht unbedingt der erste Schritt sein, nachdem du das Image erhalten hast**. Aber du kannst diese Malware-Analyse-Techniken unabhängig verwenden, wenn du eine Datei, ein Dateisystem-Image, Memory-Image, pcap ... hast, daher ist es gut, diese Aktionen **im Hinterkopf zu behalten**: {{#ref}} malware-analysis.md {{#endref}} ## Untersuchung eines Images Wenn dir ein **forensisches Image** eines Geräts gegeben wird, kannst du mit dem **Analysieren der Partitionen und des Dateisystems** beginnen und potenziell **interessante Dateien** (auch gelöschte) **wiederherstellen**. Erfahre wie in: {{#ref}} partitions-file-systems-carving/ {{#endref}} Je nach verwendetem Betriebssystem und sogar Plattform sollten unterschiedliche interessante Artefakte gesucht werden: {{#ref}} windows-forensics/ {{#endref}} {{#ref}} linux-forensics.md {{#endref}} {{#ref}} docker-forensics.md {{#endref}} {{#ref}} ios-backup-forensics.md {{#endref}} ## Tiefergehende Untersuchung bestimmter Dateitypen und Software Wenn du eine sehr **verdächtige** **Datei** hast, können je nach **Dateityp und der Software**, die sie erstellt hat, verschiedene **Tricks** nützlich sein.\ Lies die folgende Seite, um einige interessante Tricks zu lernen: {{#ref}} specific-software-file-type-tricks/ {{#endref}} Ich möchte die folgende Seite besonders hervorheben: {{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}} ## Memory-Dump-Analyse {{#ref}} memory-dump-analysis/ {{#endref}} ## Pcap-Analyse {{#ref}} pcap-inspection/ {{#endref}} ## **Anti-forensische Techniken** Beachte die mögliche Verwendung von anti-forensischen Techniken: {{#ref}} anti-forensic-techniques.md {{#endref}} ## Threat Hunting {{#ref}} file-integrity-monitoring.md {{#endref}} ## Tiefergehende Untersuchung bestimmter Dateitypen und Software Wenn du eine sehr **verdächtige** **Datei** hast, können je nach **Dateityp und der Software**, die sie erstellt hat, verschiedene **Tricks** nützlich sein.\ Lies die folgende Seite, um einige interessante Tricks zu lernen: {{#ref}} specific-software-file-type-tricks/ {{#endref}} Ich möchte die folgende Seite besonders hervorheben: {{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}} ## Memory-Dump-Analyse {{#ref}} memory-dump-analysis/ {{#endref}} ## Pcap-Analyse {{#ref}} pcap-inspection/ {{#endref}} ## **Anti-forensische Techniken** Beachte die mögliche Verwendung von anti-forensischen Techniken: {{#ref}} anti-forensic-techniques.md {{#endref}} ## Threat Hunting {{#ref}} file-integrity-monitoring.md {{#endref}} {{#include ../../banners/hacktricks-training.md}}