.. | ||
memory-dump-analysis | ||
partitions-file-systems-carving | ||
pcap-inspection | ||
specific-software-file-type-tricks | ||
windows-forensics | ||
anti-forensic-techniques.md | ||
docker-forensics.md | ||
file-integrity-monitoring.md | ||
image-acquisition-and-mount.md | ||
linux-forensics.md | ||
malware-analysis.md | ||
README.md |
Temel Adli Bilişim Metodolojisi
Sıfırdan kahraman olana kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
- Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te reklamını görmek ister misiniz? ya da PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARINI kontrol edin!
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Resmi PEASS & HackTricks ürünlerini edinin
- Katılın 💬 Discord grubuna veya telegram grubuna veya beni Twitter 🐦@carlospolopm** takip edin**.
- Hacking püf noktalarınızı göndererek hacktricks deposuna ve hacktricks-cloud deposuna PR gönderin.
Görüntü Oluşturma ve Bağlama
{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}
Kötü Amaçlı Yazılım Analizi
Bu, görüntüye sahip olduktan sonra yapılması zorunlu ilk adım değildir. Ancak bir dosyanız, bir dosya sistemi görüntünüz, bellek görüntünüz, pcap'niz varsa bu kötü amaçlı yazılım analizi tekniklerini bağımsız olarak kullanabilirsiniz, bu nedenle bu eylemleri akılda tutmak iyi olacaktır:
{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}
Görüntü İnceleme
Bir cihazın adli görüntüsü verildiğinde bölümleri, kullanılan dosya sistemi analiz etmeye ve potansiyel olarak ilginç dosyaları kurtarmaya başlayabilirsiniz (hatta silinmiş olanları). Nasıl yapılacağını öğrenin:
{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}
Kullanılan işletim sistemlerine ve hatta platforma bağlı olarak farklı ilginç artefaktlar aranmalıdır:
{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}
{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}
{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}
Belirli Dosya Türleri ve Yazılımın Detaylı İncelemesi
Çok şüpheli bir dosyanız varsa, o zaman dosya türüne ve oluşturan yazılıma bağlı olarak çeşitli püf noktaları faydalı olabilir.
Bazı ilginç püf noktaları öğrenmek için aşağıdaki sayfayı okuyun:
{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}
Özellikle şu sayfaya özel bir vurgu yapmak istiyorum:
{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}
Bellek Dökümü İnceleme
{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}
Pcap İnceleme
{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}
Anti-Adli Bilişim Teknikleri
Mümkün olan anti-adli bilişim tekniklerini akılda tutun:
{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}
Tehdit Avı
{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}
Sıfırdan kahraman olana kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
- Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te reklamını görmek ister misiniz? ya da PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARINI kontrol edin!
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Resmi PEASS & HackTricks ürünlerini edinin
- Katılın 💬 Discord grubuna veya telegram grubuna veya beni Twitter 🐦@carlospolopm** takip edin**.
- Hacking püf noktalarınızı göndererek hacktricks deposuna ve hacktricks-cloud deposuna PR gönderin.