hacktricks/forensics/basic-forensic-methodology
2024-04-07 23:00:02 +00:00
..
memory-dump-analysis Translated to Afrikaans 2024-02-11 02:07:06 +00:00
partitions-file-systems-carving Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-03-26 15:51:04 +00:00
pcap-inspection Translated to Afrikaans 2024-02-11 02:07:06 +00:00
specific-software-file-type-tricks Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:15:52 +00:00
windows-forensics Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/ 2024-04-07 23:00:02 +00:00
anti-forensic-techniques.md Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/ 2024-04-07 23:00:02 +00:00
docker-forensics.md Translated to Afrikaans 2024-02-11 02:07:06 +00:00
file-integrity-monitoring.md Translated to Afrikaans 2024-02-11 02:07:06 +00:00
linux-forensics.md Translated ['forensics/basic-forensic-methodology/linux-forensics.md'] t 2024-04-01 21:16:59 +00:00
malware-analysis.md Translated to Afrikaans 2024-02-11 02:07:06 +00:00
README.md Translated to Afrikaans 2024-02-11 02:07:06 +00:00

Basiese Forensiese Metodologie

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Skep en Monteer 'n Beeld

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

Malware-analise

Dit is nie noodwendig die eerste stap om uit te voer nadat jy die beeld het nie. Maar jy kan hierdie malware-analise tegnieke onafhanklik gebruik as jy 'n lêer, 'n lêerstelselbeeld, geheuebeeld, pcap... het, so dit is goed om hierdie aksies in gedagte te hou:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

Inspekteer 'n Beeld

As jy 'n forensiese beeld van 'n toestel gekry het, kan jy begin analiseer die partisies, lêerstelsel wat gebruik word en herwin potensieel interessante lêers (selfs uitgewisde lêers). Leer hoe om dit te doen:

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

Afhanklik van die gebruikte bedryfstelsels en selfs platforms moet verskillende interessante artefakte gesoek word:

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

Diep inspeksie van spesifieke lêertipes en sagteware

As jy 'n baie verdagte lêer het, dan kan verskeie truuks nuttig wees, afhangende van die lêertipe en sagteware wat dit geskep het.
Lees die volgende bladsy om 'n paar interessante truuks te leer:

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

Ek wil 'n spesiale vermelding maak van die bladsy:

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

Geheue-uitstorting-inspeksie

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Pcap-inspeksie

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

Anti-Forensiese Tegnieke

Hou moontlike gebruik van anti-forensiese tegnieke in gedagte:

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

Bedreigingsjag

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!