Basic Forensic Methodology
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
这并不是在获得镜像后必须执行的第一步。但是如果你有一个文件、文件系统镜像、内存镜像、pcap...,你可以独立使用这些恶意软件分析技术,因此记住这些操作是好的:
如果你获得了一个取证镜像,你可以开始分析分区、文件系统以及恢复潜在的有趣文件(甚至是已删除的文件)。了解如何进行:
根据使用的操作系统甚至平台,应该搜索不同的有趣文物:
如果你有一个非常可疑的****文件,那么根据文件类型和创建它的软件,可能会有几种技巧是有用的。 阅读以下页面以了解一些有趣的技巧:
我想特别提到以下页面:
请记住可能使用的反取证技术:
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)