Basic Forensic Methodology
이미지 생성 및 마운트
pageImage Acquisition & Mount악성 코드 분석
이것은 이미지를 얻은 후에 수행해야 하는 첫 번째 단계는 아닙니다. 그러나 파일, 파일 시스템 이미지, 메모리 이미지, pcap 등이 있는 경우에도 이 악성 코드 분석 기법을 독립적으로 사용할 수 있으므로 이러한 작업을 염두에 두는 것이 좋습니다:
pageMalware Analysis이미지 검사
디바이스의 포렌식 이미지가 주어진 경우 파티션, 사용된 파일 시스템을 분석하고 잠재적으로 흥미로운 파일(삭제된 파일 포함)을 복구할 수 있습니다. 다음에서 이를 배워보세요:
pagePartitions/File Systems/Carving사용된 운영 체제 및 플랫폼에 따라 다른 흥미로운 아티팩트를 검색해야 할 수도 있습니다:
pageWindows ArtifactspageLinux ForensicspageDocker Forensics특정 파일 유형 및 소프트웨어의 깊은 검사
매우 의심스러운 파일이 있다면, 파일 유형 및 생성한 소프트웨어에 따라 여러 기교가 유용할 수 있습니다. 다음 페이지를 읽어 몇 가지 흥미로운 기교를 배워보세요:
pageSpecific Software/File-Type Tricks특히 다음 페이지에 대해 언급하고 싶습니다:
pageBrowser Artifacts메모리 덤프 검사
pageMemory dump analysisPcap 검사
pagePcap Inspection반 포렌식 기법
반 포렌식 기법의 가능성을 염두에 두세요:
pageAnti-Forensic Techniques위협 사냥
pageBaseline MonitoringLast updated