.. | ||
memory-dump-analysis | ||
partitions-file-systems-carving | ||
pcap-inspection | ||
specific-software-file-type-tricks | ||
windows-forensics | ||
anti-forensic-techniques.md | ||
docker-forensics.md | ||
file-integrity-monitoring.md | ||
linux-forensics.md | ||
malware-analysis.md | ||
README.md |
Основна методологія форензики
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
- Ви працюєте в кібербезпецівсій компанії? Хочете побачити вашу компанію в рекламі на HackTricks? або хочете мати доступ до останньої версії PEASS або завантажити HackTricks у PDF? Перевірте ПЛАНИ ПІДПИСКИ!
- Дізнайтеся про Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Отримайте офіційний PEASS & HackTricks мерч
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за мною на Twitter 🐦@carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до репозиторію hacktricks та репозиторію hacktricks-cloud.
Створення та Підключення Зображення
{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}
Аналіз Вірусів
Це не обов'язковий перший крок для виконання після отримання зображення. Але ви можете використовувати ці техніки аналізу вірусів незалежно, якщо у вас є файл, зображення файлової системи, зображення пам'яті, pcap... тому корисно мати ці дії на увазі:
{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}
Огляд Зображення
Якщо вам надано форензічне зображення пристрою, ви можете почати аналізувати розділи, використану файлову систему та відновлювати потенційно цікаві файли (навіть видалені). Дізнайтеся, як це зробити:
{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}
Залежно від використовуваних ОС та навіть платформи, слід шукати різноманітні цікаві артефакти:
{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}
{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}
{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}
Глибокий огляд конкретних типів файлів та програмного забезпечення
Якщо у вас є дуже підозрілий файл, то залежно від типу файлу та програмного забезпечення, яке його створило, можуть бути корисні різні трюки.
Прочитайте наступну сторінку, щоб дізнатися деякі цікаві трюки:
{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}
Я хочу зробити особливе згадування про сторінку:
{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}
Аналіз Дампу Пам'яті
{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}
Аналіз Pcap
{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}
Анти-форензичні Техніки
Майте на увазі можливе використання анти-форензичних технік:
{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}
Пошук Загроз
{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
- Ви працюєте в кібербезпецівсій компанії? Хочете побачити вашу компанію в рекламі на HackTricks? або хочете мати доступ до останньої версії PEASS або завантажити HackTricks у PDF? Перевірте ПЛАНИ ПІДПИСКИ!
- Дізнайтеся про Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Отримайте офіційний PEASS & HackTricks мерч
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за мною на Twitter 🐦@carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до репозиторію hacktricks та репозиторію hacktricks-cloud.