# Metodologia Forense di Base {{#include ../../banners/hacktricks-training.md}} ## Creazione e Montaggio di un'Immagine {{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}} ## Analisi del Malware Questo **non è necessariamente il primo passo da eseguire una volta ottenuta l'immagine**. Ma puoi utilizzare queste tecniche di analisi del malware in modo indipendente se hai un file, un'immagine del file system, un'immagine della memoria, pcap... quindi è utile **tenere a mente queste azioni**: {{#ref}} malware-analysis.md {{#endref}} ## Ispezione di un'Immagine Se ti viene fornita un'**immagine forense** di un dispositivo, puoi iniziare **ad analizzare le partizioni, il file-system** utilizzato e **recuperare** potenzialmente **file interessanti** (anche quelli eliminati). Scopri come in: {{#ref}} partitions-file-systems-carving/ {{#endref}} A seconda dei sistemi operativi utilizzati e persino della piattaforma, dovrebbero essere cercati diversi artefatti interessanti: {{#ref}} windows-forensics/ {{#endref}} {{#ref}} linux-forensics.md {{#endref}} {{#ref}} docker-forensics.md {{#endref}} ## Ispezione approfondita di tipi di file specifici e Software Se hai un **file** molto **sospetto**, allora **a seconda del tipo di file e del software** che lo ha creato, potrebbero essere utili diversi **trucchi**.\ Leggi la pagina seguente per scoprire alcuni trucchi interessanti: {{#ref}} specific-software-file-type-tricks/ {{#endref}} Voglio fare una menzione speciale alla pagina: {{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}} ## Ispezione del Dump di Memoria {{#ref}} memory-dump-analysis/ {{#endref}} ## Ispezione Pcap {{#ref}} pcap-inspection/ {{#endref}} ## **Tecniche Anti-Forensi** Tieni a mente il possibile utilizzo di tecniche anti-forensi: {{#ref}} anti-forensic-techniques.md {{#endref}} ## Ricerca di Minacce {{#ref}} file-integrity-monitoring.md {{#endref}} {{#include ../../banners/hacktricks-training.md}}