您好,欢迎来到聚文网。 登录 免费注册
iOS取证分析

iOS取证分析

  • 字数: 369.00千字
  • 装帧: 平装
  • 出版社: 电子工业出版社
  • 作者: (美)Sean Morrissey莫里西 著作 郭永健 译者
  • 出版日期: 2012-08-01
  • 商品条码: 9787121173943
  • 版次: 1
  • 开本: 16开
  • 页数: 272
  • 出版年份: 2012
定价:¥59 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书介绍了针对苹果公司iPhone、iPad和iPod Touch设备的取证调查步骤、方法和工具,主要内容包括苹果移动设备的历史、iOS操作系统和文件系统分析、搜索与获取及时间响应、iPhone逻辑获取、逻辑数据分析、Mac和Windows计算机中的证据、地址位置信息分析、媒体注入与分析、网络分析等。本书中介绍的取证步骤和方法在美国是可以被法庭所接受的。 本书适合计算机取证专业人士、执法人员、律师、安全专家,以及对此感兴趣的人员和教育工作者阅读。本书也可供执法培训机构,以及开设有计算机取证、信息安全和电子物证等相关专业的高等院校作为教材使用。
目录
第1章苹果移动设备的历史
1.1iPod
1.2iPhone的演变
1.2.1ROCKR
1.2.2苹果iPhoneG简介
1.2.3G的iPhone
1.2.4iPhoneG[S]
1.2.5iPhone
1.3苹果iPad
1.4内部构造:iPhone和iPad的硬件
1.4.1G版iPhone的内部构造
1.4.2iPhoneG的内部构造
1.4.3iPhoneGS内部构造
1.4.4iPhone的内部构造
1.4.5iPad内部构件
1.5苹果AppStore应用程序商店
1.6iPhone黑客的兴起
1.7小结
第2章iOS操作系统和文件系统分析
2.1iOS特性的演变
2.1.1iOS
2.1.2iOS
2.1.3iOS
2.1.4iOS
2.2应用软件的发展
2.3iOS文件系统
2.3.1HFS+文件系统
2.3.2HFSX
2.4iPhone分区和卷信息
2.4.1OS分区
2.4.2iOS系统分区
2.4.3iOS数据分区
2.5SQLite数据库
2.5.1通讯录数据库
2.5.2短信数据库
2.5.3通话记录数据库
2.6分析数据库
2.6.1提取SQLite数据库中的数据
2.6.2Plist属性列表文件
2.6.3查看Plist属性列表文件
2.7小结
第3章搜索、获取和事件响应
3.1美国宪法第四修正案
3.2通过手机追踪
3.3逮捕中的手机搜查
3.4技术进步和苹果iPhone
3.5如何搜查苹果设备
3.6隔离设备
3.7开机口令
3.8识别越狱的iPhone
3.9收集iPhone中的信息
3.10对iPhone连接过的Mac/Windows计算机进行响应
3.11小结
3.12参考文献
第4章iPhone逻辑获取
4.1从iPhone、iPodTouch、iPad中获取数据
4.1.1使用mdhelper软件获取数据
4.2可用的工具和软件
4.2.1Lantern
4.2.2SusteenSecureView
4.2.3ParabenDeviceSeizure
4.2.4OxygenForensicSuite
4.2.5Cellebrite
4.3比较工具和结果
4.3.1购买软件需要考虑的因素
4.3.2ParabenDeviceSeizure软件的结果
4.3.3OxygenForensicSuite软件的结果
4.3.4Cellebrite的结果
4.3.5SusteenSecureView软件的结果
4.3.6KatanaForensicsLantern软件的结果
4.3.7有关支持的问题
4.4小结
第5章逻辑数据分析
5.1搭建一个取证工作站
5.2资源库(Library)域
5.2.1通讯录
5.2.2缓存(Caches)
5.2.3通话记录
5.2.4配置概要
5.2.5Cookie
5.2.6键盘
5.2.7日志
5.2.8地图
5.2.9地图历史记录
5.2.10备忘录
5.2.11系统偏好设置
5.2.12Safari浏览器
5.2.13记忆休眠状态
5.2.14短信和彩信
5.2.15语音信箱
5.2.16网络应用程序
5.2.17WebKit
5.3系统配置数据
5.4媒体域(MediaDomain)
5.4.1媒体文件目录
5.4.2Photos.sqlite数据库
5.4.3PhotosAux.sqlite数据库
5.4.4语音备忘
5.4.5iPhoto相片
5.4.6多媒体
5.5第三方软件
5.5.1社交网络分析
5.5.2Skype
5.5.3Facebook
5.5.4AOLAIM
5.5.5LinkedIn
5.5.6Twitter
5.5.7MySpace
5.5.8GoogleVoice
5.5.9Craigslist
5.5.10具备分析和挖掘功能的软件
5.5.11iDisk
5.5.12GoogleMobile
5.5.13Opera
5.5.14Bing
5.5.15文档和文档恢复
5.6反取证软件和过程
5.6.1图片储藏库
5.6.2PictureSafe
5.6.3PictureVault
5.6.4IncognitoWebBrowser
5.6.5InvisibleBrowser
5.6.6tigertext
5.7越狱
5.8小结
第6章Mac和Windows计算机中的证据
6.1Mac计算机中的证据
6.1.1属性列表文件
6.1.2MobileSync数据库
6.1.3苹果备份文件的演变
6.1.4密码锁定证书
6.2Windows计算机中的证据
6.2.1iPodDevices.xml
6.2.2MobileSync备份
6.2.3密码锁定证书
6.3苹果移动设备备份文件分析
6.3.1iPhoneBackupExtractor
6.3.2JuicePhone
6.3.3mdhelper
6.3.4OxygenForensicsSuite手机取证套件
6.4Windows的取证工具和备份文件
6.4.1FTKImager
6.4.2FTK.8
6.4.3技巧和诀窍
6.5小结
第7章地理位置信息分析
7.1地图应用程序
7.2图片和视频的地理标记
7.3基站数据
7.3.1GeoHunter
7.4导航应用程序
7.4.1Navigon
7.4.2TomTom
7.5小结
第8章媒体注入
8.1什么是数字版权管理(DRM)
8.1.1数字版权管理的法律要素
8.1.2案例分析:手机越狱
8.1.3案例分析:苹果与Psystar
8.1.4案例分析:在线音乐下载
8.1.5案件分析:索尼BMG案件
8.1.6DRM的未来
8.2媒体注入
8.2.1媒体注入工具
8.3验证镜像
8.4小结
8.5参考文献
第9章媒体注入分析
9.1使用Mac分析注入媒体
9.2邮件
9.2.1IMAP
9.2.2POP邮件
9.2.3Exchange
9.3数据恢复(碎片重组)
9.3.1MacForensicsLab
9.3.2AccessData取证分析套件
9.3.3FTK和图片
9.3.4EnCase
9.4间谍软件
9.4.1MobileSpy
9.4.2FlexiSpy
9.5小结
第10章网络分析
10.1关于证据链的考虑
10.2网络101:基础知识
10.3网络201:高级部分
10.3.1DHCP
10.3.2无线加密和身份认证
10.3.3取证分析
10.3.4网络流量分析
10.4小结 

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网