..

Méthodologie Forensique de Base

{{#include ../../banners/hacktricks-training.md}}

Création et Montage d'une Image

{{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}}

Analyse de Malware

Ce n'est pas nécessairement la première étape à effectuer une fois que vous avez l'image. Mais vous pouvez utiliser ces techniques d'analyse de malware indépendamment si vous avez un fichier, une image de système de fichiers, une image mémoire, pcap... donc il est bon de garder ces actions à l'esprit :

{{#ref}} malware-analysis.md {{#endref}}

Inspection d'une Image

Si vous recevez une image forensique d'un appareil, vous pouvez commencer à analyser les partitions, le système de fichiers utilisé et à récupérer potentiellement des fichiers intéressants (même ceux supprimés). Apprenez comment dans :

{{#ref}} partitions-file-systems-carving/ {{#endref}}

Selon les OS utilisés et même la plateforme, différents artefacts intéressants devraient être recherchés :

{{#ref}} windows-forensics/ {{#endref}}

{{#ref}} linux-forensics.md {{#endref}}

{{#ref}} docker-forensics.md {{#endref}}

Inspection Approfondie de Types de Fichiers et de Logiciels Spécifiques

Si vous avez un fichier très suspect, alors selon le type de fichier et le logiciel qui l'a créé, plusieurs astuces peuvent être utiles.
Lisez la page suivante pour apprendre quelques astuces intéressantes :

{{#ref}} specific-software-file-type-tricks/ {{#endref}}

Je tiens à faire une mention spéciale à la page :

{{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}}

Inspection de Dump Mémoire

{{#ref}} memory-dump-analysis/ {{#endref}}

Inspection Pcap

{{#ref}} pcap-inspection/ {{#endref}}

Techniques Anti-Forensiques

Gardez à l'esprit l'utilisation possible de techniques anti-forensiques :

{{#ref}} anti-forensic-techniques.md {{#endref}}

Chasse aux Menaces

{{#ref}} file-integrity-monitoring.md {{#endref}}

{{#include ../../banners/hacktricks-training.md}}