Grundlegende Forensik-Methodik
{{#include ../../banners/hacktricks-training.md}}
Erstellen und Einbinden eines Images
{{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}}
Malware-Analyse
Dies muss nicht unbedingt der erste Schritt sein, nachdem du das Image erhalten hast. Aber du kannst diese Malware-Analyse-Techniken unabhängig verwenden, wenn du eine Datei, ein Dateisystem-Image, Memory-Image, pcap ... hast, daher ist es gut, diese Aktionen im Hinterkopf zu behalten:
{{#ref}} malware-analysis.md {{#endref}}
Untersuchung eines Images
Wenn dir ein forensisches Image eines Geräts gegeben wird, kannst du mit dem Analysieren der Partitionen und des Dateisystems beginnen und potenziell interessante Dateien (auch gelöschte) wiederherstellen. Erfahre wie in:
{{#ref}} partitions-file-systems-carving/ {{#endref}}# Grundlegende Forensik-Methodik
Erstellen und Einbinden eines Images
{{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}}
Malware-Analyse
Dies muss nicht unbedingt der erste Schritt sein, nachdem du das Image erhalten hast. Aber du kannst diese Malware-Analyse-Techniken unabhängig verwenden, wenn du eine Datei, ein Dateisystem-Image, Memory-Image, pcap ... hast, daher ist es gut, diese Aktionen im Hinterkopf zu behalten:
{{#ref}} malware-analysis.md {{#endref}}
Untersuchung eines Images
Wenn dir ein forensisches Image eines Geräts gegeben wird, kannst du mit dem Analysieren der Partitionen und des Dateisystems beginnen und potenziell interessante Dateien (auch gelöschte) wiederherstellen. Erfahre wie in:
{{#ref}} partitions-file-systems-carving/ {{#endref}}
Je nach verwendetem Betriebssystem und sogar Plattform sollten unterschiedliche interessante Artefakte gesucht werden:
{{#ref}} windows-forensics/ {{#endref}}
{{#ref}} linux-forensics.md {{#endref}}
{{#ref}} docker-forensics.md {{#endref}}
{{#ref}} ios-backup-forensics.md {{#endref}}
Tiefergehende Untersuchung bestimmter Dateitypen und Software
Wenn du eine sehr verdächtige Datei hast, können je nach Dateityp und der Software, die sie erstellt hat, verschiedene Tricks nützlich sein.
Lies die folgende Seite, um einige interessante Tricks zu lernen:
{{#ref}} specific-software-file-type-tricks/ {{#endref}}
Ich möchte die folgende Seite besonders hervorheben:
{{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}}
Memory-Dump-Analyse
{{#ref}} memory-dump-analysis/ {{#endref}}
Pcap-Analyse
{{#ref}} pcap-inspection/ {{#endref}}
Anti-forensische Techniken
Beachte die mögliche Verwendung von anti-forensischen Techniken:
{{#ref}} anti-forensic-techniques.md {{#endref}}
Threat Hunting
{{#ref}} file-integrity-monitoring.md {{#endref}}
Tiefergehende Untersuchung bestimmter Dateitypen und Software
Wenn du eine sehr verdächtige Datei hast, können je nach Dateityp und der Software, die sie erstellt hat, verschiedene Tricks nützlich sein.
Lies die folgende Seite, um einige interessante Tricks zu lernen:
{{#ref}} specific-software-file-type-tricks/ {{#endref}}
Ich möchte die folgende Seite besonders hervorheben:
{{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}}
Memory-Dump-Analyse
{{#ref}} memory-dump-analysis/ {{#endref}}
Pcap-Analyse
{{#ref}} pcap-inspection/ {{#endref}}
Anti-forensische Techniken
Beachte die mögliche Verwendung von anti-forensischen Techniken:
{{#ref}} anti-forensic-techniques.md {{#endref}}
Threat Hunting
{{#ref}} file-integrity-monitoring.md {{#endref}}
{{#include ../../banners/hacktricks-training.md}}