iOS取證分析

iOS取證分析 pdf epub mobi txt 電子書 下載2025

出版者:電子工業齣版社
作者:肖恩·莫裏西
出品人:
頁數:272
译者:郭永健
出版時間:2012-8
價格:59.00元
裝幀:
isbn號碼:9787121173943
叢書系列:安全技術大係
圖書標籤:
  • 安全
  • iOS安全
  • 移動應用産品設計
  • 取證
  • iphone
  • iOS
  • iOS取證
  • 移動安全
  • 數字取證
  • iPhone取證
  • iOS安全
  • 取證分析
  • 移動設備取證
  • 數據恢復
  • 犯罪調查
  • 信息安全
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

《安全技術大係iOS取證分析》介紹瞭針對蘋果公司iPhone、iPad和iPod Touch設備的取證調查步驟、方法和工具,主要內容包括蘋果移動設備的曆史、iOS操作係統和文件係統分析、搜索與獲取及時間響應、iPhone邏輯獲取、邏輯數據分析、Mac和Windows計算機中的證據、地址位置信息分析、媒體注入與分析、網絡分析等。本書中介紹的取證步驟和方法在美國是可以被法庭所接受的。

《安全技術大係iOS取證分析》適閤計算機取證專業人士、執法人員、律師、安全專傢,以及對此感興趣的人員和教育工作者閱讀。本書也可供執法培訓機構,以及開設有計算機取證、信息安全和電子物證等相關專業的高等院校作為教材使用。

著者簡介

Sean Morrissey現在是聯邦政府機構的計算機取證和手機取證分析師,Digital Forensics Magazine雜誌的特約編輯。Sean和他的妻子Dawn結婚23年,他們的兒子Robert目前正在美國軍隊服役。Sean從剋瑞頓大學畢業後進入美國軍隊服役,退役之後他轉嚮執法部門,成為馬裏蘭的警官和副警長。之後Sean開設瞭培訓課程,這成為他人生發展的重要部分。他曾在非洲做過軍隊教官並在美國國防部網絡犯罪中心做過取證教員。這期間,他獲得瞭CDMC(Certified Digital Media Collector)和CDFE(Certified Digital Forensic Examiner)資格認證,並且是Mac OS X,iPod and iPhone Forensic Analysis(Syngress,2008)的主要作者。

Sean根據他就職於執法部門的經曆,創建瞭Katana Forensics公司,為那些因為資金不足而不能購買昂貴取證工具的部門提供幫助。Katana公司建立的目的,就是為瞭研發不同層次的執法人員都可以使用的專業取證工具。

郭永健(Sprite Guo,中國計算機法證技術研究會(CCFC)執行會長,香港資訊保安及法證公會(ISFS)中國聯絡官,國際高科技犯罪調查協會(HTCIA)亞太區分會會員,中國電子學會計算機取證專傢委員會委員,中國政法大學法務會計研究中心客座研究員,北京市富華技術開發有限公司副總經理兼技術總監,從事信息安全和電子數據取證研究二十餘年。於2005年創辦中國計算機法證技術研究會(CCFC)和CCFC計算機法證技術峰會,對推動中國計算機取證技術的國際交流和發展起到瞭重要作用。多年來針對國內外計算機法證産品進行全麵測試和研究,與國際諸多計算機法證産品的作者及廠商有密切的閤作,近年來受軟件作者官方委托漢化瞭大量取證工具,包括德國X-Ways Forensics數據分析軟件、澳大利亞Nuix Desktop綜閤數據分析軟件、韓國FinalData和Final Forensic軟件、俄羅斯Passware軟件、俄羅斯Oxygen Forensic Suite手機取證軟件、ICS SOLO3、Logicube公司Talon E / Dossier硬盤復製機等,同時也是X-Ways、Oxygen、Nuix、Elcomsoft、Belkasoft、MacForensicsLab等公司在中國地區唯一授權的官方培訓講師。

韓晟,中國計算機法證技術研究會(CCFC)會員,香港資訊保安及法證公會(ISFS)會員,長期從事網絡安全應急響應和計算機取證技術研究工作。曾就職於CNCERT/CC國傢計算機網絡應急技術處理協調中心,2008年創辦安世盾信息技術(北京)有限公司,提供網絡安全與計算機取證專業技術服務。

鍾琳,中國計算機法證技術研究會(CCFC)會員,香港資訊保安及法證公會(ISFS)會員。曾為中科院高能物理所計算中心網絡安全實驗室及香港大學CICS實驗室成員,師從國傢計算機網絡入侵防範中心首席科學傢許榕生研究員,研究方嚮為信息安全與數字取證。

圖書目錄

第1章 蘋果移動設備的曆史 1
1.1 iPod 2
1.2 iPhone的演變 2
1.2.1 ROCKR 2
1.2.2 蘋果iPhone 2G簡介 3
1.2.3 3G的iPhone 4
1.2.4 iPhone 3G[S] 5
1.2.5 iPhone 4 6
1.3 蘋果iPad 6
1.4 內部構造:iPhone和iPad的硬件 7
1.4.1 2G版iPhone的內部構造 7
1.4.2 iPhone 3G的內部構造 9
1.4.3 iPhone 3GS內部構造 11
1.4.4 iPhone 4的內部構造 12
1.4.5 iPad 內部構件 13
1.5 蘋果App Store應用程序商店 15
1.6 iPhone黑客的興起 18
1.7 小結 18
第2章 iOS操作係統和文件係統分析 19
2.1 iOS特性的演變 19
2.1.1 iOS 1 19
2.1.2 iOS 2 21
2.1.3 iOS 3 22
2.1.4 iOS 4 23
2.2 應用軟件的發展 25
2.3 iOS文件係統 26
2.3.1 HFS+ 文件係統 26
2.3.2 HFSX 28
2.4 iPhone分區和捲信息 28
2.4.1 OS分區 31
2.4.2 iOS係統分區 32
2.4.3 iOS數據分區 35
2.5 SQLite數據庫 37
2.5.1 通訊錄數據庫 37
2.5.2 短信數據庫 37
2.5.3 通話記錄數據庫 38
2.6 分析數據庫 38
2.6.1 提取SQLite 數據庫中的數據 39
2.6.2 Plist 屬性列錶文件 45
2.6.3 查看Plist屬性列錶文件 45
2.7 小結 48
第3章 搜索、獲取和事件響應 49
3.1 美國憲法第四修正案 50
3.2 通過手機追蹤 51
3.3 逮捕中的手機搜查 51
3.4 技術進步和蘋果iPhone 52
3.5 如何搜查蘋果設備 53
3.6 隔離設備 56
3.7 開機口令 57
3.8 識彆越獄的iPhone 58
3.9 收集iPhone中的信息 59
3.10 對iPhone連接過的Mac/Windows計算機進行響應 61
3.11 小結 62
3.12 參考文獻 62
第4章 iPhone邏輯獲取 64
4.1 從iPhone、iPod Touch、iPad中獲取數據 64
4.1.1 使用mdhelper軟件獲取數據 65
4.2 可用的工具和軟件 68
4.2.1 Lantern 68
4.2.2 Susteen Secure View 2 82
4.2.3 Paraben Device Seizure 89
4.2.4 Oxygen Forensic Suite 2010 91
4.2.5 Cellebrite 98
4.3 比較工具和結果 101
4.3.1 購買軟件需要考慮的因素 102
4.3.2 Paraben Device Seizure軟件的結果 102
4.3.3 Oxygen Forensic Suite 2010軟件的結果 102
4.3.4 Cellebrite的結果 103
4.3.5 Susteen Secure View 2軟件的結果 103
4.3.6 Katana Forensics Lantern軟件的結果 103
4.3.7 有關支持的問題 104
4.4 小結 104
第5章 邏輯數據分析 105
5.1 搭建一個取證工作站 105
5.2 資源庫(Library)域 110
5.2.1 通訊錄 111
5.2.2 緩存(Caches) 114
5.2.3 通話記錄 116
5.2.4 配置概要 117
5.2.5 Cookie 117
5.2.6 鍵盤 118
5.2.7 日誌 120
5.2.8 地圖 122
5.2.9 地圖曆史記錄 122
5.2.10 備忘錄 123
5.2.11 係統偏好設置 123
5.2.12 Safari 瀏覽器 124
5.2.13 記憶休眠狀態 125
5.2.14 短信和彩信 126
5.2.15 語音信箱 128
5.2.16 網絡應用程序 129
5.2.17 WebKit 129
5.3 係統配置數據 132
5.4 媒體域(Media Domain) 134
5.4.1 媒體文件目錄 134
5.4.2 Photos.sqlite數據庫 139
5.4.3 PhotosAux.sqlite 數據庫 139
5.4.4 語音備忘 139
5.4.5 iPhoto相片 140
5.4.6 多媒體 141
5.5 第三方軟件 142
5.5.1 社交網絡分析 142
5.5.2 Skype 143
5.5.3 Facebook 145
5.5.4 AOL AIM 146
5.5.5 LinkedIn 146
5.5.6 Twitter 147
5.5.7 MySpace 147
5.5.8 Google Voice 148
5.5.9 Craigslist 151
5.5.10 具備分析和挖掘功能的軟件 152
5.5.11 iDisk 152
5.5.12 Google Mobile 153
5.5.13 Opera 154
5.5.14 Bing 154
5.5.15 文檔和文檔恢復 155
5.6 反取證軟件和過程 157
5.6.1 圖片儲藏庫 159
5.6.2 Picture Safe 159
5.6.3 Picture Vault 160
5.6.4 Incognito Web Browser 161
5.6.5 Invisible Browser 162
5.6.6 tigertext 162
5.7 越獄 166
5.8 小結 166
第6章 Mac和Windows計算機中的證據 167
6.1 Mac計算機中的證據 167
6.1.1 屬性列錶文件 167
6.1.2 MobileSync數據庫 168
6.1.3 蘋果備份文件的演變 168
6.1.4 密碼鎖定證書 170
6.2 Windows計算機中的證據 170
6.2.1 iPodDevices.xml 170
6.2.2 MobileSync備份 171
6.2.3 密碼鎖定證書 172
6.3 蘋果移動設備備份文件分析 172
6.3.1 iPhone Backup Extractor 172
6.3.2 JuicePhone 173
6.3.3 mdhelper 175
6.3.4 Oxygen Forensics Suite 2010手機取證套件 176
6.4 Windows的取證工具和備份文件 177
6.4.1 FTK Imager 178
6.4.2 FTK 1.8 178
6.4.3 技巧和訣竅 180
6.5 小結 181
第7章 地理位置信息分析 182
7.1 地圖應用程序 182
7.2 圖片和視頻的地理標記 189
7.3 基站數據 198
7.3.1 GeoHunter 202
7.4 導航應用程序 205
7.4.1 Navigon 206
7.4.2 Tom Tom 209
7.5 小結 210
第8章 媒體注入 211
8.1 什麼是數字版權管理(DRM) 211
8.1.1 數字版權管理的法律要素 212
8.1.2 案例分析:手機越獄 214
8.1.3 案例分析:蘋果與Psystar 215
8.1.4 案例分析:在綫音樂下載 217
8.1.5 案件分析:索尼BMG案件 217
8.1.6 DRM的未來 218
8.2 媒體注入 219
8.2.1 媒體注入工具 219
8.3 驗證鏡像 225
8.4 小結 227
8.5 參考文獻 229
第9章 媒體注入分析 231
9.1 使用Mac分析注入媒體 231
9.2 郵件 234
9.2.1 IMAP 234
9.2.2 POP郵件 235
9.2.3 Exchange 236
9.3 數據恢復(碎片重組) 238
9.3.1 MacForensicsLab 238
9.3.2 Access Data取證分析套件 241
9.3.3 FTK和圖片 244
9.3.4 EnCase 249
9.4 間諜軟件 252
9.4.1 Mobile Spy 252
9.4.2 FlexiSpy 255
9.5 小結 256
第10章 網絡分析 257
10.1 關於證據鏈的考慮 257
10.2 網絡101:基礎知識 258
10.3 網絡201:高級部分 264
10.3.1 DHCP 264
10.3.2 無綫加密和身份認證 265
10.3.3 取證分析 266
10.3.4 網絡流量分析 268
10.4 小結 272
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

评分

评分

评分

评分

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有