hacktricks/forensics/basic-forensic-methodology
2024-03-26 15:52:57 +00:00
..
memory-dump-analysis Translated to Turkish 2024-02-10 18:14:16 +00:00
partitions-file-systems-carving Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-03-26 15:52:57 +00:00
pcap-inspection Translated to Turkish 2024-02-10 18:14:16 +00:00
specific-software-file-type-tricks Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-17 16:37:08 +00:00
windows-forensics Translated to Turkish 2024-02-10 18:14:16 +00:00
anti-forensic-techniques.md Translated to Turkish 2024-02-10 18:14:16 +00:00
docker-forensics.md Translated to Turkish 2024-02-10 18:14:16 +00:00
file-integrity-monitoring.md Translated to Turkish 2024-02-10 18:14:16 +00:00
linux-forensics.md Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-17 16:37:08 +00:00
malware-analysis.md Translated to Turkish 2024-02-10 18:14:16 +00:00
README.md Translated to Turkish 2024-02-10 18:14:16 +00:00

Temel Adli Bilişim Metodolojisi

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahramana kadar AWS hackleme öğrenin!

Bir Görüntü Oluşturma ve Bağlama

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

Zararlı Yazılım Analizi

Bu, görüntüye sahip olduktan sonra yapılması gereken ilk adım olmayabilir. Ancak bir dosyanız, bir dosya sistemi görüntüsü, bellek görüntüsü, pcap... varsa bu zararlı yazılım analizi tekniklerini bağımsız olarak kullanabilirsiniz, bu yüzden bu eylemleri akılda tutmak iyi olur:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

Bir Görüntünün İncelenmesi

Eğer size bir cihazın adli görüntüsü verilirse, bölümleri, kullanılan dosya sistemi ni analiz etmeye ve potansiyel olarak ilginç dosyaları (hatta silinmiş olanları) kurtarmaya başlayabilirsiniz. Nasıl yapılacağını öğrenin:

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

Kullanılan işletim sistemlerine ve hatta platforma bağlı olarak farklı ilginç bulgular aranmalıdır:

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

Belirli Dosya Türlerinin ve Yazılımların Derin İncelemesi

Eğer çok şüpheli bir dosyanız varsa, o zaman dosya türüne ve oluşturan yazılıma bağlı olarak birkaç hile işe yarayabilir. İlginç hileler öğrenmek için aşağıdaki sayfayı okuyun:

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

Özellikle şu sayfaya özel bir bahsetmek istiyorum:

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

Bellek Dökümü İncelemesi

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Pcap İncelemesi

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

Anti-Adli Bilişim Teknikleri

Mümkün olan anti-adli bilişim tekniklerinin kullanımını akılda tutun:

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

Tehdit Avı

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahramana kadar AWS hackleme öğrenin!