Mobile Forensics
Mobile Forensics (اَلْعَرَبِيَّةُ)
Mobile Forensics (اَلْعَرَبِيَّةُ)
  • Introduction
  • Preparations
    • Knowledge
    • Safety
    • Trust
    • Backup
  • Methodology
  • التحقق من أجهزة الكمبيوتر التي تعمل بنظام ويندوز (Windows)
    • فحص البرامج التي تبدأ مع تمهيد تشغيل الكمبيوتر
    • فحص العمليات قيد التشغيل
    • مراجعة اتصالات الشبكة
    • استخراج البيانات لإجراء تحليل إضافي
  • Checking Mac Computers
    • Review Programs Launching at Startup
    • Review Running Processes
    • Review Kernel Extensions
    • Review Network Connections
    • Review XProtect Logs
    • Extract Data for Further Analysis
  • فحص الهواتف الذكية
    • ملاحظة: المنهج
    • بنية نظام الهاتف الذكي
    • فحص الأجهزة المرتبطة بتطبيقات الدردشة
    • التحقق من الرسائل المشبوهة
    • مراقبة حركة المرور على الشبكة
    • ملاحظة: مراقبة حركة مرور الشبكة على لينوكس (Linux)
  • Checking Android Devices Basic
    • Review Installed Applications
    • Check Storage
    • Check if the Phone is under Android Device Policy
    • Check if the Phone is Rooted
    • Check if Developer Options is Enabled
    • Analyze Applications
    • Extract Data for Further Analysis
    • Optional : Check for Indicators of Stalkerware Installation
  • Checking Android Devices Advanced
    • Wireshark
    • MVT
    • Other Tools
  • Checking iOS Devices
    • Review iCloud Accounts
    • Review Installed Applications
    • Check for Mobile Device Management Profiles
    • Check for Shortcuts
    • Check for Jailbreaks
    • Enable and Check App Privacy Report
    • Extract Data for Further Analysis
    • Analyzing Extracted Data
    • About Lockdown Mode
  • Checking Devices Remotely
    • Mac Computers
    • Android
  • Concluding a Forensic Gathering
  • References and Further Learning
  • License and Credits
Powered by GitBook
On this page
  1. التحقق من أجهزة الكمبيوتر التي تعمل بنظام ويندوز (Windows)

استخراج البيانات لإجراء تحليل إضافي

Previousمراجعة اتصالات الشبكةNextChecking Mac Computers

Last updated 4 months ago

تعد أداة تسمح بتفريغ معلومات بدء التشغيل والعمليات الفعلية إلى جانب الذاكرة لأجل تحليلها أكثر، ومن المفيد حقًا على سبيل المثال إذا لم يكن لديك وقت للتحقق من كل شيء على الكمبيوتر وتريد التحقق مرة أخرى مما إذا كان هناك أي شيء مشبوه لاحقًا.

يجب تشغيل هذا البرنامج من قرص يو إس بي عليه مساحة تخزين كافية والنقر مرتين على الملف الثنائي واتباع التعليمات.

ما لم يكن لديك سبب وجيه للقيام بذلك من المستحسن عدم تسجيل لقطة للذاكرة لأنها تحتوي على الكثير من المعلومات الخاصة (قد تحتوي على كلمات مرور على سبيل المثال).

بمجرد الانتهاء سيتم إنشاء مجلد باسم معرّف الاستحواذ (سلسلة من الأرقام السداسية العشرية) ويشمل:

  • ملف profile.json يحتوي على معلومات أساسية على نظام الكمبيوتر.

  • ملف process_list.json يحتوي على قائمة بالعمليات قيد التشغيل.

  • ملف autoruns.json يحتوي على قائمة بجميع العناصر التي تستمر بالعمل على النظام.

  • مجلد autoruns_bins/ يحتوي على نسخ من الملفات والملفات التنفيذية التي تم تحديدها على أنها تستمر بالعمل في ملف JSON السابق.

  • مجلد process_bins/ يحتوي على نسخ عمليات قيد التشغيل.

  • في حال طلبته سيحتوي مجلد memory/ على تفريغ ذاكرة فعلي بالإضافة إلى بعض البيانات الوصفية.

pcqf