hacktricks/forensics/basic-forensic-methodology
2024-05-02 15:11:25 +00:00
..
memory-dump-analysis Translated to Serbian 2024-02-10 13:11:20 +00:00
partitions-file-systems-carving Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-03-26 15:52:14 +00:00
pcap-inspection Translated ['crypto-and-stego/hash-length-extension-attack.md', 'forensi 2024-04-18 03:37:40 +00:00
specific-software-file-type-tricks Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:14:05 +00:00
windows-forensics Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/ 2024-05-02 15:11:25 +00:00
anti-forensic-techniques.md Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/ 2024-05-02 15:11:25 +00:00
docker-forensics.md Translated to Serbian 2024-02-10 13:11:20 +00:00
file-integrity-monitoring.md Translated to Serbian 2024-02-10 13:11:20 +00:00
linux-forensics.md Translated ['forensics/basic-forensic-methodology/linux-forensics.md'] t 2024-04-01 21:16:30 +00:00
malware-analysis.md Translated to Serbian 2024-02-10 13:11:20 +00:00
README.md Translated to Serbian 2024-02-10 13:11:20 +00:00

Osnovna forenzička metodologija

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Kreiranje i montiranje slike

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

Analiza malvera

Ovo nije neophodan prvi korak koji treba preduzeti kada imate sliku. Ali možete koristiti ove tehnike analize malvera nezavisno ako imate datoteku, sliku fajl-sistema, sliku memorije, pcap... pa je dobro imati ove akcije na umu:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

Inspekcija slike

Ako vam je data forenzička slika uređaja, možete početi analizirati particije, korišćeni fajl-sistem i oporavljati potencijalno interesantne datoteke (čak i one obrisane). Saznajte kako u:

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

Zavisno od korišćenih operativnih sistema i čak platformi, treba tražiti različite interesantne artefakte:

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

Detaljna inspekcija određenih tipova datoteka i softvera

Ako imate veoma sumnjivu datoteku, onda zavisno od tipa datoteke i softvera koji ju je kreirao, nekoliko trikova može biti korisno.
Pročitajte sledeću stranicu da biste naučili neke interesantne trikove:

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

Želim da posebno pomenem stranicu:

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

Inspekcija memorijskog ispisa

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Inspekcija pcap datoteka

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

Anti-forenzičke tehnike

Imajte na umu moguću upotrebu anti-forenzičkih tehnika:

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

Lov na pretnje

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!