1.9 KiB
Basiese Forensiese Metodologie
{{#include ../../banners/hacktricks-training.md}}
Skep en Monteer 'n Beeld
{{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}}
Malware Analise
Dit is nie noodsaaklik die eerste stap om uit te voer sodra jy die beeld het nie. Maar jy kan hierdie malware analise tegnieke onafhanklik gebruik as jy 'n lêer, 'n lêer-stelsel beeld, geheue beeld, pcap... het, so dit is goed om hierdie aksies in gedagte te hou:
{{#ref}} malware-analysis.md {{#endref}}
Inspekteer 'n Beeld
As jy 'n forensiese beeld van 'n toestel ontvang, kan jy begin analiseer die partisies, lêer-stelsel wat gebruik word en herstel potensieel interessante lêers (selfs verwyderde). Leer hoe in:
{{#ref}} partitions-file-systems-carving/ {{#endref}}
Afhangende van die gebruikte OS's en selfs platform, moet verskillende interessante artefakte gesoek word:
{{#ref}} windows-forensics/ {{#endref}}
{{#ref}} linux-forensics.md {{#endref}}
{{#ref}} docker-forensics.md {{#endref}}
Diep inspeksie van spesifieke lêer-tipes en Sagteware
As jy 'n baie verdagte lêer het, dan afhangende van die lêer-tipe en sagteware wat dit geskep het, kan verskeie tricks nuttig wees.
Lees die volgende bladsy om 'n paar interessante truuks te leer:
{{#ref}} specific-software-file-type-tricks/ {{#endref}}
Ek wil 'n spesiale vermelding maak van die bladsy:
{{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}}
Geheue Dump Inspekteer
{{#ref}} memory-dump-analysis/ {{#endref}}
Pcap Inspekteer
{{#ref}} pcap-inspection/ {{#endref}}
Anti-Forensiese Tegnieke
Hou in gedagte die moontlike gebruik van anti-forensiese tegnieke:
{{#ref}} anti-forensic-techniques.md {{#endref}}
Bedreiging Jag
{{#ref}} file-integrity-monitoring.md {{#endref}}
{{#include ../../banners/hacktricks-training.md}}