Basic Forensic Methodology
Skep en Koppel 'n Beeld
pageImage Acquisition & MountMalware-analise
Dit is nie noodwendig die eerste stap om uit te voer sodra jy die beeld het nie. Maar jy kan hierdie malware-analise tegnieke onafhanklik gebruik as jy 'n lêer, 'n lêersisteembeeld, geheuebeeld, pcap... het, dus dit is goed om hierdie aksies in gedagte te hou:
pageMalware AnalysisInspeksie van 'n Beeld
as jy 'n forensiese beeld van 'n toestel gekry het, kan jy begin met die analise van die partisies, lêersisteme wat gebruik word en die herwinning van potensieel interessante lêers (selfs uitgewisde een). Leer hoe in:
pagePartitions/File Systems/CarvingAfhanklik van die gebruikte bedryfstelsels en selfs platform moet verskillende interessante artefakte gesoek word:
pageWindows ArtifactspageLinux ForensicspageDocker ForensicsDiep inspeksie van spesifieke lêertipes en sagteware
As jy 'n baie verdagte lêer het, dan afhangend van die lêertipe en sagteware wat dit geskep het, kan verskeie truuks nuttig wees. Lees die volgende bladsy om 'n paar interessante truuks te leer:
pageSpecific Software/File-Type TricksEk wil 'n spesiale vermelding maak van die bladsy:
pageBrowser ArtifactsGeheue-Dump Inspeksie
pageMemory dump analysisPcap Inspeksie
pagePcap InspectionTeen-Forensiese Tegnieke
Hou moontlike gebruik van teen-forensiese tegnieke in gedagte:
pageAnti-Forensic TechniquesBedreigingspeuring
pageBaseline MonitoringLast updated