# बेसिक फॉरेंसिक मेथोडोलॉजी {{#include ../../banners/hacktricks-training.md}} ## इमेज बनाना और माउंट करना {{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}} ## मैलवेयर विश्लेषण यह **छवि प्राप्त करने के बाद करने के लिए पहला कदम जरूरी नहीं है**। लेकिन आप इस मैलवेयर विश्लेषण तकनीकों का स्वतंत्र रूप से उपयोग कर सकते हैं यदि आपके पास एक फ़ाइल, फ़ाइल-प्रणाली छवि, मेमोरी छवि, pcap... है, इसलिए यह **इन क्रियाओं को ध्यान में रखना अच्छा है**: {{#ref}} malware-analysis.md {{#endref}} ## इमेज का निरीक्षण करना यदि आपको एक **फॉरेंसिक इमेज** दी गई है, तो आप **पार्टीशनों, फ़ाइल-प्रणाली** का विश्लेषण करना शुरू कर सकते हैं और **संभावित रूप से** **दिलचस्प फ़ाइलों** (यहां तक कि हटाई गई फ़ाइलों) को **पुनर्प्राप्त** कर सकते हैं। जानें कैसे: {{#ref}} partitions-file-systems-carving/ {{#endref}} उपयोग किए गए OSs और यहां तक कि प्लेटफ़ॉर्म के आधार पर विभिन्न दिलचस्प कलाकृतियों की खोज की जानी चाहिए: {{#ref}} windows-forensics/ {{#endref}} {{#ref}} linux-forensics.md {{#endref}} {{#ref}} docker-forensics.md {{#endref}} ## विशिष्ट फ़ाइल-प्रकारों और सॉफ़्टवेयर की गहरी जांच यदि आपके पास बहुत **संदिग्ध** **फ़ाइल** है, तो **फ़ाइल-प्रकार और सॉफ़्टवेयर** के आधार पर जो इसे बनाया है, कई **तरकीबें** उपयोगी हो सकती हैं।\ कुछ दिलचस्प तरकीबें जानने के लिए निम्नलिखित पृष्ठ पढ़ें: {{#ref}} specific-software-file-type-tricks/ {{#endref}} मैं पृष्ठ का विशेष उल्लेख करना चाहता हूं: {{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}} ## मेमोरी डंप निरीक्षण {{#ref}} memory-dump-analysis/ {{#endref}} ## Pcap निरीक्षण {{#ref}} pcap-inspection/ {{#endref}} ## **एंटी-फॉरेंसिक तकनीकें** एंटी-फॉरेंसिक तकनीकों के संभावित उपयोग को ध्यान में रखें: {{#ref}} anti-forensic-techniques.md {{#endref}} ## खतरे की खोज {{#ref}} file-integrity-monitoring.md {{#endref}} {{#include ../../banners/hacktricks-training.md}}