# Podstawowa metodologia informatyki śledczej {{#include ../../banners/hacktricks-training.md}} ## Tworzenie i montowanie obrazu {{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}} ## Malware Analysis To **niekoniecznie jest pierwszy krok do wykonania po otrzymaniu obrazu**. Jednak możesz używać tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc warto **mieć te działania na uwadze**: {{#ref}} malware-analysis.md {{#endref}} ## Analiza obrazu Jeśli otrzymasz **obraz forensyczny** urządzenia, możesz rozpocząć **analizę partycji i używanego systemu plików** oraz **odzyskiwanie** potencjalnie **interesujących plików** (nawet usuniętych). Dowiedz się jak w: {{#ref}} partitions-file-systems-carving/ {{#endref}}# Podstawowa metodologia informatyki śledczej ## Tworzenie i montowanie obrazu {{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}} ## Malware Analysis To **niekoniecznie jest pierwszy krok do wykonania po otrzymaniu obrazu**. Jednak możesz używać tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc warto **mieć te działania na uwadze**: {{#ref}} malware-analysis.md {{#endref}} ## Analiza obrazu Jeśli otrzymasz **obraz forensyczny** urządzenia, możesz rozpocząć **analizę partycji i używanego systemu plików** oraz **odzyskiwanie** potencjalnie **interesujących plików** (nawet usuniętych). Dowiedz się jak w: {{#ref}} partitions-file-systems-carving/ {{#endref}} W zależności od używanych systemów operacyjnych i platform, należy szukać różnych potencjalnie interesujących artefaktów: {{#ref}} windows-forensics/ {{#endref}} {{#ref}} linux-forensics.md {{#endref}} {{#ref}} docker-forensics.md {{#endref}} {{#ref}} ios-backup-forensics.md {{#endref}} ## Szczegółowa analiza konkretnych typów plików i oprogramowania Jeśli masz bardzo **podejrzany** **plik**, to **w zależności od typu pliku i oprogramowania**, które go stworzyło, przydatnych może być kilka **sztuczek**.\ Przeczytaj następującą stronę, aby poznać kilka ciekawych trików: {{#ref}} specific-software-file-type-tricks/ {{#endref}} Chcę szczególnie wskazać stronę: {{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}} ## Analiza zrzutu pamięci {{#ref}} memory-dump-analysis/ {{#endref}} ## Analiza pcap {{#ref}} pcap-inspection/ {{#endref}} ## **Techniki anty-forensyczne** Miej na uwadze możliwe użycie technik anty-forensycznych: {{#ref}} anti-forensic-techniques.md {{#endref}} ## Threat Hunting {{#ref}} file-integrity-monitoring.md {{#endref}} ## Szczegółowa analiza konkretnych typów plików i oprogramowania Jeśli masz bardzo **podejrzany** **plik**, to **w zależności od typu pliku i oprogramowania**, które go stworzyło, przydatnych może być kilka **sztuczek**.\ Przeczytaj następującą stronę, aby poznać kilka ciekawych trików: {{#ref}} specific-software-file-type-tricks/ {{#endref}} Chcę szczególnie wskazać stronę: {{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}} ## Analiza zrzutu pamięci {{#ref}} memory-dump-analysis/ {{#endref}} ## Analiza pcap {{#ref}} pcap-inspection/ {{#endref}} ## **Techniki anty-forensyczne** Miej na uwadze możliwe użycie technik anty-forensycznych: {{#ref}} anti-forensic-techniques.md {{#endref}} ## Threat Hunting {{#ref}} file-integrity-monitoring.md {{#endref}} {{#include ../../banners/hacktricks-training.md}}