Basic Forensic Methodology
Tworzenie i Montowanie Obrazu
pageImage Acquisition & MountAnaliza Malware
To nie jest konieczny pierwszy krok do wykonania po uzyskaniu obrazu. Ale możesz użyć tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc dobrze jest mieć te działania na uwadze:
pageMalware AnalysisInspekcja Obrazu
jeśli otrzymasz obraz śledczy urządzenia, możesz zacząć analizować partycje, używany system plików i odzyskiwać potencjalnie interesujące pliki (nawet te usunięte). Dowiedz się jak w:
pagePartitions/File Systems/CarvingW zależności od używanych systemów operacyjnych i platformy, różne interesujące artefakty powinny być wyszukiwane:
pageWindows ArtifactspageLinux ForensicspageDocker ForensicsGłęboka Inspekcja Konkretnych Typów Plików i Oprogramowania
Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go utworzyło, kilka sztuczek może być przydatnych. Przeczytaj następną stronę, aby dowiedzieć się kilku interesujących sztuczek:
pageSpecific Software/File-Type TricksChcę zrobić specjalne wzmianki o stronie:
pageBrowser ArtifactsInspekcja Zrzutu Pamięci
pageMemory dump analysisInspekcja Pcap
pagePcap InspectionTechniki Anty-Śledcze
Miej na uwadze możliwe zastosowanie technik anty-śledczych:
pageAnti-Forensic TechniquesPolowanie na Zagrożenia
pageBaseline MonitoringLast updated