83 lines
2.0 KiB
Markdown

# Podstawowa Metodologia Kryminalistyczna
{{#include ../../banners/hacktricks-training.md}}
## Tworzenie i Montowanie Obrazu
{{#ref}}
../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md
{{#endref}}
## Analiza Złośliwego Oprogramowania
To **nie jest koniecznie pierwszy krok do wykonania po uzyskaniu obrazu**. Ale możesz używać tych technik analizy złośliwego oprogramowania niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc warto **mieć te działania na uwadze**:
{{#ref}}
malware-analysis.md
{{#endref}}
## Inspekcja Obrazu
Jeśli otrzymasz **obraz kryminalistyczny** urządzenia, możesz zacząć **analizować partycje, system plików** używany i **odzyskiwać** potencjalnie **interesujące pliki** (nawet usunięte). Dowiedz się jak w:
{{#ref}}
partitions-file-systems-carving/
{{#endref}}
W zależności od używanych systemów operacyjnych, a nawet platform, należy szukać różnych interesujących artefaktów:
{{#ref}}
windows-forensics/
{{#endref}}
{{#ref}}
linux-forensics.md
{{#endref}}
{{#ref}}
docker-forensics.md
{{#endref}}
## Głęboka inspekcja specyficznych typów plików i oprogramowania
Jeśli masz bardzo **podejrzany** **plik**, to **w zależności od typu pliku i oprogramowania**, które go stworzyło, kilka **sztuczek** może być przydatnych.\
Przeczytaj następującą stronę, aby poznać kilka interesujących sztuczek:
{{#ref}}
specific-software-file-type-tricks/
{{#endref}}
Chcę szczególnie wspomnieć o stronie:
{{#ref}}
specific-software-file-type-tricks/browser-artifacts.md
{{#endref}}
## Inspekcja Zrzutu Pamięci
{{#ref}}
memory-dump-analysis/
{{#endref}}
## Inspekcja Pcap
{{#ref}}
pcap-inspection/
{{#endref}}
## **Techniki Antykryminalistyczne**
Pamiętaj o możliwym użyciu technik antykryminalistycznych:
{{#ref}}
anti-forensic-techniques.md
{{#endref}}
## Polowanie na Zagrożenia
{{#ref}}
file-integrity-monitoring.md
{{#endref}}
{{#include ../../banners/hacktricks-training.md}}