83 lines
3.5 KiB
Markdown

# बेसिक फॉरेंसिक मेथोडोलॉजी
{{#include ../../banners/hacktricks-training.md}}
## इमेज बनाना और माउंट करना
{{#ref}}
../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md
{{#endref}}
## मैलवेयर विश्लेषण
यह **छवि प्राप्त करने के बाद करने के लिए पहला कदम जरूरी नहीं है**। लेकिन आप इस मैलवेयर विश्लेषण तकनीकों का स्वतंत्र रूप से उपयोग कर सकते हैं यदि आपके पास एक फ़ाइल, फ़ाइल-प्रणाली छवि, मेमोरी छवि, pcap... है, इसलिए यह **इन क्रियाओं को ध्यान में रखना अच्छा है**:
{{#ref}}
malware-analysis.md
{{#endref}}
## इमेज का निरीक्षण करना
यदि आपको एक **फॉरेंसिक इमेज** दी गई है, तो आप **पार्टीशनों, फ़ाइल-प्रणाली** का विश्लेषण करना शुरू कर सकते हैं और **संभावित रूप से** **दिलचस्प फ़ाइलों** (यहां तक कि हटाई गई फ़ाइलों) को **पुनर्प्राप्त** कर सकते हैं। जानें कैसे:
{{#ref}}
partitions-file-systems-carving/
{{#endref}}
उपयोग किए गए OSs और यहां तक कि प्लेटफ़ॉर्म के आधार पर विभिन्न दिलचस्प कलाकृतियों की खोज की जानी चाहिए:
{{#ref}}
windows-forensics/
{{#endref}}
{{#ref}}
linux-forensics.md
{{#endref}}
{{#ref}}
docker-forensics.md
{{#endref}}
## विशिष्ट फ़ाइल-प्रकारों और सॉफ़्टवेयर की गहरी जांच
यदि आपके पास बहुत **संदिग्ध** **फ़ाइल** है, तो **फ़ाइल-प्रकार और सॉफ़्टवेयर** के आधार पर जो इसे बनाया है, कई **तरकीबें** उपयोगी हो सकती हैं।\
कुछ दिलचस्प तरकीबें जानने के लिए निम्नलिखित पृष्ठ पढ़ें:
{{#ref}}
specific-software-file-type-tricks/
{{#endref}}
मैं पृष्ठ का विशेष उल्लेख करना चाहता हूं:
{{#ref}}
specific-software-file-type-tricks/browser-artifacts.md
{{#endref}}
## मेमोरी डंप निरीक्षण
{{#ref}}
memory-dump-analysis/
{{#endref}}
## Pcap निरीक्षण
{{#ref}}
pcap-inspection/
{{#endref}}
## **एंटी-फॉरेंसिक तकनीकें**
एंटी-फॉरेंसिक तकनीकों के संभावित उपयोग को ध्यान में रखें:
{{#ref}}
anti-forensic-techniques.md
{{#endref}}
## खतरे की खोज
{{#ref}}
file-integrity-monitoring.md
{{#endref}}
{{#include ../../banners/hacktricks-training.md}}