Базова методологія цифрової судової експертизи
{{#include ../../banners/hacktricks-training.md}}
Створення та підключення образу
{{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}}
Аналіз шкідливого ПЗ
This isn't necessary the first step to perform once you have the image. Але ви можете використовувати ці техніки аналізу шкідливого ПЗ незалежно, якщо у вас є файл, образ файлової системи, memory image, pcap... тому корисно мати ці дії на увазі:
{{#ref}} malware-analysis.md {{#endref}}
Огляд образу
Якщо вам надали судовий образ пристрою, ви можете почати аналізувати розділи, файлову систему, що використовується, та відновлювати потенційно цікаві файли (навіть видалені). Дізнайтеся як у:
{{#ref}} partitions-file-systems-carving/ {{#endref}}# Базова методологія цифрової судової експертизи
Створення та підключення образу
{{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}}
Аналіз шкідливого ПЗ
This isn't necessary the first step to perform once you have the image. Але ви можете використовувати ці техніки аналізу шкідливого ПЗ незалежно, якщо у вас є файл, образ файлової системи, memory image, pcap... тому корисно мати ці дії на увазі:
{{#ref}} malware-analysis.md {{#endref}}
Огляд образу
Якщо вам надали судовий образ пристрою, ви можете почати аналізувати розділи, файлову систему що використовується та відновлювати потенційно цікаві файли (навіть видалені). Дізнайтеся як у:
{{#ref}} partitions-file-systems-carving/ {{#endref}}
Залежно від використовуваної ОС та навіть платформи слід шукати різні цікаві артефакти:
{{#ref}} windows-forensics/ {{#endref}}
{{#ref}} linux-forensics.md {{#endref}}
{{#ref}} docker-forensics.md {{#endref}}
{{#ref}} ios-backup-forensics.md {{#endref}}
Глибокий огляд конкретних типів файлів та програмного забезпечення
Якщо у вас є дуже підозрілий файл, то залежно від типу файлу та програмного забезпечення, що його створило, кілька трюків можуть бути корисними.
Прочитайте наступну сторінку, щоб дізнатися деякі цікаві трюки:
{{#ref}} specific-software-file-type-tricks/ {{#endref}}
Хочу особливо відзначити сторінку:
{{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}}
Аналіз дампу пам'яті
{{#ref}} memory-dump-analysis/ {{#endref}}
Аналіз pcap
{{#ref}} pcap-inspection/ {{#endref}}
Контрфорензичні техніки
Майте на увазі можливе використання контрфорензичних технік:
{{#ref}} anti-forensic-techniques.md {{#endref}}
Threat Hunting
{{#ref}} file-integrity-monitoring.md {{#endref}}
Глибокий огляд конкретних типів файлів та програмного забезпечення
Якщо у вас є дуже підозрілий файл, то залежно від типу файлу та програмного забезпечення, що його створило, кілька трюків можуть бути корисними.
Прочитайте наступну сторінку, щоб дізнатися деякі цікаві трюки:
{{#ref}} specific-software-file-type-tricks/ {{#endref}}
Хочу особливо відзначити сторінку:
{{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}}
Аналіз дампу пам'яті
{{#ref}} memory-dump-analysis/ {{#endref}}
Аналіз pcap
{{#ref}} pcap-inspection/ {{#endref}}
Контрфорензичні техніки
Майте на увазі можливе використання контрфорензичних технік:
{{#ref}} anti-forensic-techniques.md {{#endref}}
Threat Hunting
{{#ref}} file-integrity-monitoring.md {{#endref}}
{{#include ../../banners/hacktricks-training.md}}