hacktricks/forensics/basic-forensic-methodology
2024-03-29 19:49:46 +01:00
..
memory-dump-analysis Translated to Ukranian 2024-03-29 19:49:46 +01:00
partitions-file-systems-carving Translated to Ukranian 2024-03-29 19:49:46 +01:00
pcap-inspection Translated to Ukranian 2024-03-29 19:49:46 +01:00
specific-software-file-type-tricks Translated to Ukranian 2024-03-29 19:49:46 +01:00
windows-forensics Translated to Ukranian 2024-03-29 19:49:46 +01:00
anti-forensic-techniques.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
docker-forensics.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
file-integrity-monitoring.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
linux-forensics.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
malware-analysis.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
README.md Translated to Ukranian 2024-03-29 19:49:46 +01:00

Основна методологія форензики

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Створення та Підключення Зображення

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

Аналіз Вірусів

Це не обов'язковий перший крок для виконання після отримання зображення. Але ви можете використовувати ці техніки аналізу вірусів незалежно, якщо у вас є файл, зображення файлової системи, зображення пам'яті, pcap... тому корисно мати ці дії на увазі:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

Огляд Зображення

Якщо вам надано форензічне зображення пристрою, ви можете почати аналізувати розділи, використану файлову систему та відновлювати потенційно цікаві файли (навіть видалені). Дізнайтеся, як це зробити:

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

Залежно від використовуваних ОС та навіть платформи, слід шукати різноманітні цікаві артефакти:

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

Глибокий огляд конкретних типів файлів та програмного забезпечення

Якщо у вас є дуже підозрілий файл, то залежно від типу файлу та програмного забезпечення, яке його створило, можуть бути корисні різні трюки.
Прочитайте наступну сторінку, щоб дізнатися деякі цікаві трюки:

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

Я хочу зробити особливе згадування про сторінку:

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

Аналіз Дампу Пам'яті

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Аналіз Pcap

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

Анти-форензичні Техніки

Майте на увазі можливе використання анти-форензичних технік:

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

Пошук Загроз

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!