Basic Forensic Methodology
Створення та Підключення Зображення
pageImage Acquisition & MountАналіз Вірусів
Це не обов'язковий перший крок для виконання після отримання зображення. Але ви можете використовувати ці техніки аналізу вірусів незалежно, якщо у вас є файл, зображення файлової системи, зображення пам'яті, pcap... тому корисно мати ці дії на увазі:
pageMalware AnalysisОгляд Зображення
Якщо вам надано форензічне зображення пристрою, ви можете почати аналізувати розділи, використану файлову систему та відновлювати потенційно цікаві файли (навіть видалені). Дізнайтеся, як це зробити:
pagePartitions/File Systems/CarvingЗалежно від використовуваних ОС та навіть платформи, слід шукати різноманітні цікаві артефакти:
pageWindows ArtifactspageLinux ForensicspageDocker ForensicsГлибокий огляд конкретних типів файлів та програмного забезпечення
Якщо у вас є дуже підозрілий файл, то залежно від типу файлу та програмного забезпечення, яке його створило, можуть бути корисні різні трюки. Прочитайте наступну сторінку, щоб дізнатися деякі цікаві трюки:
pageSpecific Software/File-Type TricksЯ хочу зробити особливе згадування про сторінку:
pageBrowser ArtifactsАналіз Дампу Пам'яті
pageMemory dump analysisАналіз Pcap
pagePcap InspectionАнти-форензичні Техніки
Майте на увазі можливе використання анти-форензичних технік:
pageAnti-Forensic TechniquesПошук Загроз
pageBaseline MonitoringLast updated