.. | ||
memory-dump-analysis | ||
partitions-file-systems-carving | ||
pcap-inspection | ||
specific-software-file-type-tricks | ||
windows-forensics | ||
anti-forensic-techniques.md | ||
docker-forensics.md | ||
file-integrity-monitoring.md | ||
linux-forensics.md | ||
malware-analysis.md | ||
README.md |
Osnovna Forenzička Metodologija
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Kreiranje i Montiranje Slike
{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}
Analiza Malvera
Ovo nije nužno prvi korak koji treba preduzeti kada imate sliku. Ali možete koristiti ove tehnike analize malvera nezavisno ako imate datoteku, sliku datotečnog sistema, sliku memorije, pcap... tako da je dobro imati ove akcije na umu:
{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}
Istraživanje Slike
Ako vam je data forenzička slika uređaja, možete početi analizirati particije, datotečni sistem koji se koristi i opraviti potencijalno zanimljive datoteke (čak i obrisane). Saznajte kako u:
{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}
U zavisnosti od korišćenih OS-ova i čak platformi, različiti zanimljivi artefakti treba da se pretražuju:
{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}
{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}
{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}
Dubinska Istraživanja Specifičnih Tipova Datoteka i Softvera
Ako imate veoma sumnjivu datoteku, onda u zavisnosti od tipa datoteke i softvera koji je kreirao, nekoliko trikova može biti korisno.
Pročitajte sledeću stranicu da biste saznali neke zanimljive trikove:
{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}
Želim da posebno pomenem stranicu:
{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}
Istraživanje Dump-a Memorije
{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}
Istraživanje Pcap-a
{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}
Anti-forenzičke Tehnike
Imajte na umu moguću upotrebu anti-forenzičkih tehnika:
{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}
Lov na Pretnje
{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.