Basic Forensic Methodology
Criando e Montando uma Imagem
pageImage Acquisition & MountAnálise de Malware
Isso não é necessariamente o primeiro passo a ser realizado após obter a imagem. Mas você pode usar essas técnicas de análise de malware independentemente se touver um arquivo, uma imagem de sistema de arquivos, imagem de memória, pcap... então é bom manter essas ações em mente:
pageMalware AnalysisInspeção de uma Imagem
Se você recebeu uma imagem forense de um dispositivo, pode começar a analisar as partições, sistema de arquivos usado e recuperar arquivos potencialmente interessantes (até mesmo os deletados). Aprenda como em:
pagePartitions/File Systems/CarvingDependendo dos sistemas operacionais utilizados e até mesmo da plataforma, diferentes artefatos interessantes devem ser pesquisados:
pageWindows ArtifactspageLinux ForensicspageDocker ForensicsInspeção Profunda de Tipos de Arquivos e Software Específicos
Se você tem um arquivo muito suspeito, então dependendo do tipo de arquivo e software que o criou, vários truques podem ser úteis. Leia a página a seguir para aprender alguns truques interessantes:
pageSpecific Software/File-Type TricksQuero fazer uma menção especial à página:
pageBrowser ArtifactsInspeção de Dump de Memória
pageMemory dump analysisInspeção de Pcap
pagePcap InspectionTécnicas Anti-Forense
Tenha em mente o possível uso de técnicas anti-forense:
pageAnti-Forensic TechniquesCaça a Ameaças
pageBaseline MonitoringLast updated