.. | ||
memory-dump-analysis | ||
partitions-file-systems-carving | ||
pcap-inspection | ||
specific-software-file-type-tricks | ||
windows-forensics | ||
anti-forensic-techniques.md | ||
docker-forensics.md | ||
file-integrity-monitoring.md | ||
image-acquisition-and-mount.md | ||
linux-forensics.md | ||
malware-analysis.md | ||
README.md |
Podstawowa Metodologia Śledcza
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
- Czy pracujesz w firmie z branży cyberbezpieczeństwa? Chcesz zobaczyć swoją firmę reklamowaną na HackTricks? lub chcesz mieć dostęp do najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF? Sprawdź PLANY SUBSKRYPCYJNE!
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź mnie na Twitterze 🐦@carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do repozytorium hacktricks i repozytorium hacktricks-cloud.
Tworzenie i Montowanie Obrazu
{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}
Analiza Malware
To nie jest konieczny pierwszy krok do wykonania po uzyskaniu obrazu. Ale możesz użyć tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc dobrze jest mieć te działania na uwadze:
{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}
Inspekcja Obrazu
jeśli otrzymasz obraz śledczy urządzenia, możesz zacząć analizować partycje, używany system plików i odzyskiwać potencjalnie interesujące pliki (nawet te usunięte). Dowiedz się jak w:
{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}
W zależności od używanych systemów operacyjnych i platformy, różne interesujące artefakty powinny być wyszukiwane:
{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}
{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}
{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}
Głęboka Inspekcja Konkretnych Typów Plików i Oprogramowania
Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go utworzyło, kilka sztuczek może być przydatnych.
Przeczytaj następną stronę, aby dowiedzieć się kilku interesujących sztuczek:
{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}
Chcę zrobić specjalne wzmianki o stronie:
{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}
Inspekcja Zrzutu Pamięci
{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}
Inspekcja Pcap
{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}
Techniki Anty-Śledcze
Miej na uwadze możliwe zastosowanie technik anty-śledczych:
{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}
Polowanie na Zagrożenia
{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
- Czy pracujesz w firmie z branży cyberbezpieczeństwa? Chcesz zobaczyć swoją firmę reklamowaną na HackTricks? lub chcesz mieć dostęp do najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF? Sprawdź PLANY SUBSKRYPCYJNE!
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź mnie na Twitterze 🐦@carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do repozytorium hacktricks i repozytorium hacktricks-cloud.