.. | ||
memory-dump-analysis | ||
partitions-file-systems-carving | ||
pcap-inspection | ||
specific-software-file-type-tricks | ||
windows-forensics | ||
anti-forensic-techniques.md | ||
docker-forensics.md | ||
file-integrity-monitoring.md | ||
image-acquisition-and-mount.md | ||
linux-forensics.md | ||
malware-analysis.md | ||
README.md |
基本的な法的解析手法
htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ !
- サイバーセキュリティ企業で働いていますか? HackTricksで企業を宣伝したいですか?またはPEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?サブスクリプションプランをチェックしてください!
- The PEASS Familyを発見し、独占的なNFTのコレクションを入手します
- 公式PEASS&HackTricksスウォッグを手に入れます
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitterでフォローしてください 🐦@carlospolopm。**
- **ハッキングトリックを共有するために、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。
イメージの作成とマウント
{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}
マルウェア解析
これはイメージを取得した後に実行する最初のステップではありませんが、ファイル、ファイルシステムイメージ、メモリイメージ、pcapなどがある場合は、これらのマルウェア解析手法を独立して使用できるため、これらのアクションを心に留めておくことが良いでしょう:
{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}
イメージの検査
デバイスの法的イメージが与えられた場合、パーティション、使用されているファイルシステムを分析し、潜在的に興味深いファイル(削除されたものさえも)を回復することができます。次の方法で学んでください:
{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}
使用されているOSやプラットフォームに応じて、異なる興味深いアーティファクトを検索する必要があります:
{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}
{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}
{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}
特定のファイルタイプとソフトウェアの詳細な検査
非常に疑わしいファイルがある場合は、ファイルタイプと作成したソフトウェアに応じて、いくつかのトリックが役立つ場合があります。
興味深いトリックを学ぶために、次のページを読んでください:
{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}
特に以下のページに言及したいと思います:
{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}
メモリダンプの検査
{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}
Pcapの検査
{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}
反法的手法
反法的手法の可能性を考慮してください:
{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}
脅威ハンティング
{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}
htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ !
- サイバーセキュリティ企業で働いていますか? HackTricksで企業を宣伝したいですか?またはPEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?サブスクリプションプランをチェックしてください!
- The PEASS Familyを発見し、独占的なNFTのコレクションを入手します
- 公式PEASS&HackTricksスウォッグを手に入れます
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitterでフォローしてください 🐦@carlospolopm。**
- **ハッキングトリックを共有するために、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。