《安全技术大系iOS取证分析》
基本信息
作者: (美)莫里西(Morrissey,S.) [作译者介绍]
译者: 郭永健 韩晟 钟琳
出版社:电子工业出版社
ISBN:9787121173943
上架时间:2012-8-13
出版日期:2012 年8月
开本:16开
页码:584
版次:1-1
所属分类: 计算机 > 安全 > 综合

更多关于 》》》《安全技术大系iOS取证分析》
内容简介
书籍
计算机书籍
  《安全技术大系ios取证分析》介绍了针对苹果公司iphone、ipad和ipod touch设备的取证调查步骤、方法和工具,主要内容包括苹果移动设备的历史、ios操作系统和文件系统分析、搜索与获取及时间响应、iphone逻辑获取、逻辑数据分析、mac和windows计算机中的证据、地址位置信息分析、媒体注入与分析、网络分析等。本书中介绍的取证步骤和方法在美国是可以被法庭所接受的。
  《安全技术大系ios取证分析》适合计算机取证专业人士、执法人员、律师、安全专家,以及对此感兴趣的人员和教育工作者阅读。本书也可供执法培训机构,以及开设有计算机取证、信息安全和电子物证等相关专业的高等院校作为教材使用。
目录
《安全技术大系ios取证分析》
第1章 苹果移动设备的历史 1
1.1 ipod 2
1.2 iphone的演变 2
1.2.1 rockr 2
1.2.2 苹果iphone 2g简介 3
1.2.3 3g的iphone 4
1.2.4 iphone 3g[s] 5
1.2.5 iphone 4 6
1.3 苹果ipad 6
1.4 内部构造:iphone和ipad的硬件 7
1.4.1 2g版iphone的内部构造 7
1.4.2 iphone 3g的内部构造 9
1.4.3 iphone 3gs内部构造 11
1.4.4 iphone 4的内部构造 12
1.4.5 ipad 内部构件 13
1.5 苹果app store应用程序商店 15
1.6 iphone黑客的兴起 18
1.7 小结 18
第2章 ios操作系统和文件系统分析 19
2.1 ios特性的演变 19
2.1.1 ios 1 19
2.1.2 ios 2 21
2.1.3 ios 3 22
2.1.4 ios 4 23
2.2 应用软件的发展 25
2.3 ios文件系统 26
2.3.1 hfs+ 文件系统 26
2.3.2 hfsx 28
2.4 iphone分区和卷信息 28
2.4.1 os分区 31
2.4.2 ios系统分区 32
2.4.3 ios数据分区 35
2.5 sqlite数据库 37
2.5.1 通讯录数据库 37
2.5.2 短信数据库 37
2.5.3 通话记录数据库 38
2.6 分析数据库 38
2.6.1 提取sqlite 数据库中的数据 39
2.6.2 plist 属性列表文件 45
2.6.3 查看plist属性列表文件 45
2.7 小结 48
第3章 搜索、获取和事件响应 49
3.1 美国宪法第四修正案 50
3.2 通过手机追踪 51
3.3 逮捕中的手机搜查 51
3.4 技术进步和苹果iphone 52
3.5 如何搜查苹果设备 53
3.6 隔离设备 56
3.7 开机口令 57
3.8 识别越狱的iphone 58
3.9 收集iphone中的信息 59
3.10 对iphone连接过的mac/windows计算机进行响应 61
3.11 小结 62
3.12 参考文献 62
第4章 iphone逻辑获取 64
4.1 从iphone、ipod touch、ipad中获取数据 64
4.1.1 使用mdhelper软件获取数据 65
4.2 可用的工具和软件 68
4.2.1 lantern 68
4.2.2 susteen secure view 2 82
4.2.3 paraben device seizure 89
4.2.4 oxygen forensic suite 2010 91
4.2.5 cellebrite 98
4.3 比较工具和结果 101
4.3.1 购买软件需要考虑的因素 102
4.3.2 paraben device seizure软件的结果 102
4.3.3 oxygen forensic suite 2010软件的结果 102
4.3.4 cellebrite的结果 103
4.3.5 susteen secure view 2软件的结果 103
4.3.6 katana forensics lantern软件的结果 103
4.3.7 有关支持的问题 104
4.4 小结 104
第5章 逻辑数据分析 105
5.1 搭建一个取证工作站 105
5.2 资源库(library)域 110
5.2.1 通讯录 111
5.2.2 缓存(caches) 114
5.2.3 通话记录 116
5.2.4 配置概要 117
5.2.5 cookie 117
5.2.6 键盘 118
5.2.7 日志 120
5.2.8 地图 122
5.2.9 地图历史记录 122
5.2.10 备忘录 123
5.2.11 系统偏好设置 123
5.2.12 safari 浏览器 124
5.2.13 记忆休眠状态 125
5.2.14 短信和彩信 126
5.2.15 语音信箱 128
5.2.16 网络应用程序 129
5.2.17 webkit 129
5.3 系统配置数据 132
5.4 媒体域(media domain) 134
5.4.1 媒体文件目录 134
5.4.2 photos.sqlite数据库 139
5.4.3 photosaux.sqlite 数据库 139
5.4.4 语音备忘 139
5.4.5 iphoto相片 140
5.4.6 多媒体 141
5.5 第三方软件 142
5.5.1 社交网络分析 142
5.5.2 skype 143
5.5.3 facebook 145
5.5.4 aol aim 146
5.5.5 linkedin 146
5.5.6 twitter 147
5.5.7 myspace 147
5.5.8 google voice 148
5.5.9 craigslist 151
5.5.10 具备分析和挖掘功能的软件 152
5.5.11 idisk 152
5.5.12 google mobile 153
5.5.13 opera 154
5.5.14 bing 154
5.5.15 文档和文档恢复 155
5.6 反取证软件和过程 157
5.6.1 图片储藏库 159
5.6.2 picture safe 159
5.6.3 picture vault 160
5.6.4 incognito web browser 161
5.6.5 invisible browser 162
5.6.6 tigertext 162
5.7 越狱 166
5.8 小结 166
第6章 mac和windows计算机中的证据 167
6.1 mac计算机中的证据 167
6.1.1 属性列表文件 167
6.1.2 mobilesync数据库 168
6.1.3 苹果备份文件的演变 168
6.1.4 密码锁定证书 170
6.2 windows计算机中的证据 170
6.2.1 ipoddevices.xml 170
6.2.2 mobilesync备份 171
6.2.3 密码锁定证书 172
6.3 苹果移动设备备份文件分析 172
6.3.1 iphone backup extractor 172
6.3.2 juicephone 173
6.3.3 mdhelper 175
6.3.4 oxygen forensics suite 2010手机取证套件 176
6.4 windows的取证工具和备份文件 177
6.4.1 ftk imager 178
6.4.2 ftk 1.8 178
6.4.3 技巧和诀窍 180
6.5 小结 181
第7章 地理位置信息分析 182
7.1 地图应用程序 182
7.2 图片和视频的地理标记 189
7.3 基站数据 198
7.3.1 geohunter 202
7.4 导航应用程序 205
7.4.1 navigon 206
7.4.2 tom tom 209
7.5 小结 210
第8章 媒体注入 211
8.1 什么是数字版权管理(drm) 211
8.1.1 数字版权管理的法律要素 212
8.1.2 案例分析:手机越狱 214
8.1.3 案例分析:苹果与psystar 215
8.1.4 案例分析:在线音乐下载 217
8.1.5 案件分析:索尼bmg案件 217
8.1.6 drm的未来 218
8.2 媒体注入 219
8.2.1 媒体注入工具 219
8.3 验证镜像 225
8.4 小结 227
8.5 参考文献 229
第9章 媒体注入分析 231
9.1 使用mac分析注入媒体 231
9.2 邮件 234
9.2.1 imap 234
9.2.2 pop邮件 235
9.2.3 exchange 236
9.3 数据恢复(碎片重组) 238
9.3.1 macforensicslab 238
9.3.2 access data取证分析套件 241
9.3.3 ftk和图片 244
9.3.4 encase 249
9.4 间谍软件 252
9.4.1 mobile spy 252
9.4.2 flexispy 255
9.5 小结 256
第10章 网络分析 257
10.1 关于证据链的考虑 257
10.2 网络101:基础知识 258
10.3 网络201:高级部分 264
10.3.1 dhcp 264
10.3.2 无线加密和身份认证 265
10.3.3 取证分析 266
10.3.4 网络流量分析 268
10.4 小结 272

本图书信息来源于:中国互动出版网

安全技术大系iOS取证分析相关推荐

  1. 《iOS取证实战:调查、分析与移动安全》一1.3 取证审查方法

    1.3 取证审查方法 与任何取证研究一样,这里提供几种方法用于信息获取和分析.无论用任何方式进行信息获取都不能修改源信息,这是信息获取的关键,也可以说是最重要的一点.如果在一些实时系统或移动设备上获取 ...

  2. 对Apple Watch的取证分析(续)

    在过去几年中,智能可穿戴设备的使用显著增加.2018年智能手表销量达1.41亿部,智能可穿戴设备销量同比增长近一倍.在激烈的市场竞争中,Apple Watch占据了主导地位,2018年可穿戴设备销量超 ...

  3. Unity手游iOS内存分析和测试

    内存是Unity手游的硬伤,如果没有做好内存的相关管理和详细的测试,游戏极有可能出现卡顿.闪退等影响用户体验的现象.在此,笔者为我们介绍了一些Unity手游内存分析和测试过程中比较实用的测试场景案例. ...

  4. DEFCON 20 CTF 磁盘取证分析题目

    这是一道取证分析题目,主要考察取证分析能力,包括磁盘文件恢复.图片文件修复.数据分析.图片隐写信息提取等. 本次实验题目地址:<DEFCON 20 CTF Quals Forensic 200& ...

  5. 使用EventLog Analyzer进行日志取证分析

    一.构建犯罪现场以寻找安全漏洞的根源 大多数情况下,公司无法追查发起网络违规的网络入侵者.尽管采取了最好的预防措施来防止发生攻击,但不可能保护您的网络免受任何攻击.所有的攻击者都会留下痕迹,并且您的事 ...

  6. iOS 二进制文件分析之常用命令

    iOS 二进制文件分析之常用命令 一.背景介绍 最近新版本审核时被拒了,Apple给出的原因是使用到了Intents的功能,但是Info.plist中并未给出使用简介导致被拒.由于我们的App并不需要 ...

  7. 西数DES数据库取证分析大师系统

    西数DES数据库取证分析大师系统  软件界面             功能介绍: 支持勒索病毒加密的oracle数据库 可从数据文件 DBF,dmp文件恢复表数据,存储过程,触发器等所有数据.. (1 ...

  8. 利用Volatility进行Windows内存取证分析(一):初体验

    简介 承接上文,上文中使用cuckoo沙箱的时候提到过,分析恶意代码的时候,首先利用沙箱做粗略分析,然后可以目标程序进行动态分析(OD,Windbg调试)或者静态分析(IDA静态反汇编).如果嫌每次逆 ...

  9. 【iOS取证篇】iPhone7系列进入恢复模式和DFU模式的操作方法

    [iOS取证篇]iPhone7系列进入恢复模式和DFU模式的操作方法 iPhone7系列用电容式Home键取代了原来的实体Home键的功能,进入DFU模式的方法不同于iPhone6及之前版本(此方法适 ...

最新文章

  1. html style属性
  2. android javacv直播,无插件即时视频播放
  3. Spring Boot 五种热部署方式,再也不用老重启了!
  4. 欢迎使用Java 8之前要重温的10个JDK 7功能
  5. 在数据库中, 不用max()/min()找出一个列中最大/最小值的记录
  6. 【入门6】函数与结构体(今天刷洛谷了嘛)
  7. ubuntu jdk tomcat mysql_Ubuntu下安装JDK+TOMCAT+MYSQL
  8. HTML参考系列(1)-文本格式化标签
  9. # 华为考试心路历程#一名小白的HCNP数通取证记录
  10. 深度揭秘 如何将PDF转换成Word的技巧
  11. talib python文档_talib 中文文档(一):快速开始
  12. 一层交换 二层交换 三层交换 四层交换 七层交换 OSI参考模型
  13. 华为服务器装系统怎么选pxe,服务器设置pxe启动
  14. android逆向 arm,[原创]Android下ARM静态反编译逆向.(小试多玩YY协议)
  15. 中文版Excel 2007公式与函数应用宝典
  16. 51单片机--LED闪烁、流水灯的简单试验
  17. 手把手教你使用YOLOV5训练自己的目标检测模型-口罩检测-视频教程
  18. 四、异常(高琪java300集+java从入门到精通笔记)
  19. matlab自带的优化工具箱,MATLAB 自带优化工具箱(optimization Tool)之遗传算法简述...
  20. 易点云冲刺上市:亏损收窄、债务高企,租电脑的生意能否长久?

热门文章

  1. 用cookie实现保存密码
  2. 拜读了《婆媳关系好坏取决于老公》一文,看似有道理,细读感觉其实应该不是那么回事...
  3. OpenResty 通过二级域名做跳转
  4. android ImageButton的图片怎么定义?
  5. 这种有序神经元,像你熟知的循环神经网络吗?
  6. 【Leetcode】79.单词搜索
  7. video标签 在微信浏览器打开,不弹出大的独立窗口 而是直接播放。
  8. 【Eclipse中使用Git之一】把远程仓库的项目,clone到eclipse里面
  9. iOS 开发 OpenGL 新手入门
  10. BufferedReader 和BufferedWriter