176 lines
3.6 KiB
Markdown

# Podstawowa metodologia informatyki śledczej
{{#include ../../banners/hacktricks-training.md}}
## Tworzenie i montowanie obrazu
{{#ref}}
../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md
{{#endref}}
## Malware Analysis
To **niekoniecznie jest pierwszy krok do wykonania po otrzymaniu obrazu**. Jednak możesz używać tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc warto **mieć te działania na uwadze**:
{{#ref}}
malware-analysis.md
{{#endref}}
## Analiza obrazu
Jeśli otrzymasz **obraz forensyczny** urządzenia, możesz rozpocząć **analizę partycji i używanego systemu plików** oraz **odzyskiwanie** potencjalnie **interesujących plików** (nawet usuniętych). Dowiedz się jak w:
{{#ref}}
partitions-file-systems-carving/
{{#endref}}# Podstawowa metodologia informatyki śledczej
## Tworzenie i montowanie obrazu
{{#ref}}
../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md
{{#endref}}
## Malware Analysis
To **niekoniecznie jest pierwszy krok do wykonania po otrzymaniu obrazu**. Jednak możesz używać tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc warto **mieć te działania na uwadze**:
{{#ref}}
malware-analysis.md
{{#endref}}
## Analiza obrazu
Jeśli otrzymasz **obraz forensyczny** urządzenia, możesz rozpocząć **analizę partycji i używanego systemu plików** oraz **odzyskiwanie** potencjalnie **interesujących plików** (nawet usuniętych). Dowiedz się jak w:
{{#ref}}
partitions-file-systems-carving/
{{#endref}}
W zależności od używanych systemów operacyjnych i platform, należy szukać różnych potencjalnie interesujących artefaktów:
{{#ref}}
windows-forensics/
{{#endref}}
{{#ref}}
linux-forensics.md
{{#endref}}
{{#ref}}
docker-forensics.md
{{#endref}}
{{#ref}}
ios-backup-forensics.md
{{#endref}}
## Szczegółowa analiza konkretnych typów plików i oprogramowania
Jeśli masz bardzo **podejrzany** **plik**, to **w zależności od typu pliku i oprogramowania**, które go stworzyło, przydatnych może być kilka **sztuczek**.\
Przeczytaj następującą stronę, aby poznać kilka ciekawych trików:
{{#ref}}
specific-software-file-type-tricks/
{{#endref}}
Chcę szczególnie wskazać stronę:
{{#ref}}
specific-software-file-type-tricks/browser-artifacts.md
{{#endref}}
## Analiza zrzutu pamięci
{{#ref}}
memory-dump-analysis/
{{#endref}}
## Analiza pcap
{{#ref}}
pcap-inspection/
{{#endref}}
## **Techniki anty-forensyczne**
Miej na uwadze możliwe użycie technik anty-forensycznych:
{{#ref}}
anti-forensic-techniques.md
{{#endref}}
## Threat Hunting
{{#ref}}
file-integrity-monitoring.md
{{#endref}}
## Szczegółowa analiza konkretnych typów plików i oprogramowania
Jeśli masz bardzo **podejrzany** **plik**, to **w zależności od typu pliku i oprogramowania**, które go stworzyło, przydatnych może być kilka **sztuczek**.\
Przeczytaj następującą stronę, aby poznać kilka ciekawych trików:
{{#ref}}
specific-software-file-type-tricks/
{{#endref}}
Chcę szczególnie wskazać stronę:
{{#ref}}
specific-software-file-type-tricks/browser-artifacts.md
{{#endref}}
## Analiza zrzutu pamięci
{{#ref}}
memory-dump-analysis/
{{#endref}}
## Analiza pcap
{{#ref}}
pcap-inspection/
{{#endref}}
## **Techniki anty-forensyczne**
Miej na uwadze możliwe użycie technik anty-forensycznych:
{{#ref}}
anti-forensic-techniques.md
{{#endref}}
## Threat Hunting
{{#ref}}
file-integrity-monitoring.md
{{#endref}}
{{#include ../../banners/hacktricks-training.md}}