iOS取证实战:调查、分析与移动安全

iOS取证实战:调查、分析与移动安全 pdf epub mobi txt 电子书 下载 2025

出版者:机械工业出版社
作者:Andrew Hoog
出品人:
页数:260
译者:彭莉娟
出版时间:2013-6-24
价格:69.00
装帧:平装
isbn号码:9787111428626
丛书系列:
图书标签:
  • iOS
  • 信息安全
  • 安全
  • 计算机
  • 编程
  • 取证
  • ios
  • eBook
  • iOS安全
  • 移动安全
  • 逆向工程
  • 漏洞分析
  • 取证
  • 调查取证
  • 移动取证
  • iOS取证
  • 安全研究
  • 实战
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

iPhone和iOS取证领域广受好评的经典著作,资深取证技术专家撰写,理论指导与实用性兼备!从iPhone和其他iOS设备的硬件设备、应用开发环境、系统原理多角度剖析iOS系统的安全原理,结合实用开源工具和案例系统讲解取证的技术、策略、方法和步骤。

第1章是对iPhone的概述,介绍iPhone型号、硬件组件、iPhone设备的取证采集,以及一些功能强大的Linux命令行。

第2章介绍运行iOS的主流设备及其独有特性,涵盖操作系统的操作、设备安全和启动至不同操作模式的方法,以及iTunes和iOS设备之间的交互。

第3章讨论存储在iPhone上的可恢复数据类型、存储的格式和常规位置,概述iPhone设备的存储器类型、操作系统、文件系统以及磁盘分区。

第4章通过Apple设备测试的过程来确定能从这些设备中恢复哪些敏感数据类型,并涵盖安全移动应用程序的沿革,以及对设备和应用程序安全的一些常规建议。

第5章涵盖可在iOS设备上执行的各种逻辑获取和物理获取方法,并概述其他可映像的iOS设备。

第6章介绍iPhone上的数据分析技术,涵盖基础技术(如挂载磁盘映像)以及用十六进制编辑器分析映像的高级技术,并全部提供实用的脚本供审查者实践,随后论及分析技术、文件系统的设计和各数据类型的存储位置。

第7章介绍各种移动取证工具的使用方法及其差异对比,包括iPhone测试数据构造、测试方法论,尤为重要的是,该章介绍12个取证工具的安装、取证和分析,并给出测试步骤和调查报告。

作者简介

Andrew Hoog,计算机科学家、Android取证领域的顶级专家、认证的取证分析师(GCFA和CCE)、计算机和移动取证研究员,是viaForensics(一家创新型的计算机和移动取证公司)的所有者。电台因他写作计算机/移动取证指南方面的内容而做专门采访,他还经常应邀在各知名安全大会上进行演讲。他致力于培养计算机和移动取证学科人才,引导并开展专家级的培训课程,并受邀为企业和执法机构授课和培训。

Katie Strzempka,viaForensics公司技术顾问,致力于取证研究、安全的审计和调查,是《iPhone取证》白皮书的合著者,也是各类iPhone取证商业工具的研究者。她曾在财富500强公司从事了3年的信息安全工作,负责防火墙管理并协助内网和外网连接工作。她在普度大学接受过数字取证、计算机和信息技术方面的教育多年,而今她为世界各地培养了大量移动取证研究人员。

目录信息

译者序
前言
第1章 概述1
1.1 介绍1
1.1.1 策略1
1.1.2 开发者社区2
1.2 iPhone型号4
1.3 取证审查方法8
1.3.1 iPhone取证技术分级9
1.3.2 取证获取类型11
1.3.3 使用Linux取证13
1.4 小结27
1.5 参考文献28
第2章 设备特性和功能29
2.1 介绍29
2.2 Apple设备概述29
2.3 操作模式30
2.3.1 基本模式31
2.3.2 恢复模式31
2.3.3 DFU模式31
2.3.4 退出恢复/DFU模式34
2.4 安全35
2.4.1 设备设置35
2.4.2 安全擦除36
2.4.3 应用程序安全36
2.5 与iTunes的交互37
2.5.1 设备同步37
2.5.2 iPhone备份37
2.5.3 iPhone还原38
2.5.4 iPhone iOS更新38
2.5.5 应用商店43
2.5.6 MobileMe43
2.6 小结43
2.7 参考资料43
第3章 文件系统和数据存储45
3.1 介绍45
3.2 可恢复的数据45
3.3 数据存储位置46
3.4 数据存储方式48
3.4.1 内部存储49
3.4.2 SQLite 数据库文件50
3.4.3 属性列表51
3.4.4 网络54
3.5 存储器类型54
3.5.1 RAM54
3.5.2 NAND闪存55
3.6 iPhone操作系统58
3.7 文件系统59
3.7.1 卷61
3.7.2 日志62
3.7.3 iPhone磁盘分区62
3.8 小结63
3.9 参考文献63
第4章 iPhone和iPad的数据安全65
4.1 介绍65
4.2 数据安全和测试65
4.2.1 美国计算机犯罪法66
4.2.2 由管理员负责的数据保护67
4.2.3 安全测试过程70
4.3 应用程序安全76
4.3.1 移动应用程序的企业或个人客户77
4.3.2 公司或个人移动应用开发者79
4.3.3 应用开发者的安全策略79
4.4 对设备和应用的安全建议84
4.5 小结85
4.6 参考文献85
第5章 取证获取87
5.1 介绍87
5.2 iPhone取证概述87
5.2.1 调查类型87
5.2.2 逻辑技术和物理技术的区别88
5.2.3 目标设备的修改88
5.3 处理证据90
5.3.1 密码处理90
5.3.2 网络隔离91
5.3.3 关闭的设备91
5.4 映像iPhone/iPad91
5.4.1 备份获取91
5.4.2 逻辑获取97
5.4.3 物理获取97
5.5 映像其他Apple设备108
5.5.1 iPad108
5.5.2 iPod Touch109
5.5.3 Apple TV109
5.6 小结109
5.7 参考文献109
第6章 数据和应用程序分析111
6.1 介绍111
6.2 分析技术111
6.2.1 挂载磁盘映像111
6.2.2 文件雕复112
6.2.3 strings117
6.2.4 时间表创建及分析119
6.2.5 取证分析125
6.3 iPhone数据存储位置130
6.3.1 默认应用程序131
6.3.2 下载的应用程序137
6.3.3 其他相关数据140
6.4 iPhone应用程序分析和参考147
6.4.1 默认应用程序147
6.4.2 下载的第三方应用程序167
6.5 小结175
6.6 参考文献175
第7章 商用工具测试176
7.1 介绍176
7.2 数据构造176
7.3 分析方法179
7.4 CelleBrite UFED181
7.4.1 安装182
7.4.2 取证获取182
7.4.3 结果和报告183
7.5 iXAM188
7.5.1 安装189
7.5.2 取证获取189
7.5.3 结果和报告191
7.6 Oxygen Forgensic Suite2010193
7.6.1 安装195
7.6.2 取证获取195
7.6.3 结果和报告196
7.7 XRY199
7.7.1 安装200
7.7.2 取证获取200
7.7.3 结果和报告200
7.8 Lantern204
7.8.1 安装205
7.8.2 取证获取205
7.8.3 结果和报告206
7.9 MacLock Pick208
7.9.1 安装209
7.9.2 取证获取210
7.9.3 结果和报告210
7.10 Mobilyze211
7.10.1 安装212
7.10.2 取证获取212
7.10.3 结果和报告213
7.11 Zdziarski技术215
7.11.1 安装217
7.11.2 取证获取218
7.11.3 结果和报告218
7.12 Paraben Device Seizure220
7.12.1 安装222
7.12.2 取证获取222
7.12.3 结果和报告223
7.13 MobileSyncBrowser226
7.13.1 安装226
7.13.2 取证获取226
7.13.3 结果和报告226
7.14 CellDEK228
7.14.1 安装229
7.14.2 取证获取229
7.14.3 结果和报告229
7.15 EnCase Neutrino232
7.15.1 安装232
7.15.2 取证获取232
7.15.3 结果和报告233
7.16 iPhone Analyzer235
7.16.1 安装236
7.16.2 取证获得237
7.16.3 结果和报告237
7.17 小结239
7.18 参考文献240
附录A iTunes备份位置241
附录B 分析常规文件和数据类型的工具242
附录C iPhone文件系统243
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

本书讲解了ios设备中提取数据信息用于取证审查的具体方法,是数字取证领域比较前沿的技术用书。书的第4章讨论了企业管理BYOD的一些安全建议;第5章讲的是ios设备的镜像或数据获取方法;第6章是分析ios系统取证数据的方法。第5,6章是本书数字取证的技术重点。

评分

图书馆

评分

此书写的原理知识还是可以的。但翻译的太晚。很多实测的数据在现在看来是没有什么效果。

评分

本书讲解了ios设备中提取数据信息用于取证审查的具体方法,是数字取证领域比较前沿的技术用书。书的第4章讨论了企业管理BYOD的一些安全建议;第5章讲的是ios设备的镜像或数据获取方法;第6章是分析ios系统取证数据的方法。第5,6章是本书数字取证的技术重点。

评分

图书馆

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美书屋 版权所有