_CORE
AI & Agentic Systems Core Information Systems Cloud & Platform Engineering Data Platform & Integration Security & Compliance QA, Testing & Observability IoT, Automation & Robotics Mobile & Digital Banking & Finance Insurance Public Administration Defense & Security Healthcare Energy & Utilities Telco & Media Manufacturing Logistics & E-commerce Retail & Loyalty
References Technologies Blog Know-how Tools
About Collaboration Careers
CS EN
Let's talk

Forensic Analysis základy

29. 10. 2025 1 min read intermediate

Forenzní analýza zjišťuje co se stalo, jak se to stalo a kdo za tím stojí. Klíčové je zachovat integritu důkazů.

Chain of custody

  1. Dokumentujte nález (čas, místo, kdo)
  2. Hash evidence před analýzou (SHA-256)
  3. Pracujte na kopii, nikdy na originálu
  4. Zaznamenávejte každý krok
  5. Ukládejte evidence bezpečně

Key Tools

Disk image

dd if=/dev/sda of=disk.img bs=4M status=progress sha256sum disk.img > disk.img.sha256

Memory dump

sudo avml memory.dmp

Volatility — memory analysis

vol3 -f memory.dmp windows.pslist vol3 -f memory.dmp windows.netscan

Log analysis

grep -r “Failed password” /var/log/auth.log | sort | uniq -c | sort -rn

Linux forensics

Timeline

find / -newer /tmp/reference_time -print 2>/dev/null

Persistence

crontab -l ls -la /etc/cron.d/ systemctl list-unit-files –state=enabled

Network

ss -tulpn iptables -L -n

Key Takeaway

Hash evidence, pracujte na kopii, dokumentujte. Volatility pro paměť, dd pro disky.

securityforensicsdfirincident response
Share:

CORE SYSTEMS tým

Stavíme core systémy a AI agenty, které drží provoz. 15 let zkušeností s enterprise IT.