Basic Forensic Methodology
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Dit is nie noodsaaklik die eerste stap om uit te voer sodra jy die beeld het nie. Maar jy kan hierdie malware analise tegnieke onafhanklik gebruik as jy 'n lêer, 'n lêerstelsel beeld, geheue beeld, pcap... het, so dit is goed om hierdie aksies in gedagte te hou:
As jy 'n forensiese beeld van 'n toestel ontvang, kan jy begin die partisie, lêerstelsel wat gebruik word en herstel potensieel interessante lêers (selfs verwyderde) analiseer. Leer hoe in:
Afhangende van die gebruikte OS's en selfs platform, moet verskillende interessante artefakte gesoek word:
As jy 'n baie verdagte lêer het, dan afhangende van die lêer-tipe en sagteware wat dit geskep het, kan verskeie truuks nuttig wees. Lees die volgende bladsy om 'n paar interessante truuks te leer:
Ek wil 'n spesiale vermelding maak van die bladsy:
Hou in gedagte die moontlike gebruik van anti-forensiese tegnieke:
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)