新書推薦:
《
加加美高浩的手部绘画技法 II
》
售價:HK$
89.4
《
卡特里娜(“同一颗星球”丛书)
》
售價:HK$
87.4
《
伟大民族:从路易十五到拿破仑的法国史(方尖碑)
》
售價:HK$
188.2
《
古今“书画同源”论辨——中国书法与中国绘画的关系问题兼中国画笔墨研究
》
售價:HK$
132.2
《
《日本文学史序说》讲演录
》
售價:HK$
72.8
《
无尽的海洋:美国海事探险与大众文化(1815—1860)
》
售價:HK$
99.7
《
治盗之道:清代盗律的古今之辨
》
售價:HK$
122.1
《
甲骨文丛书·剑桥世界暴力史(第一卷):史前和古代世界(套装全2册)
》
售價:HK$
210.6
|
內容簡介: |
本书介绍了针对苹果公司iPhone、iPad和iPod
Touch设备的取证调查步骤、方法和工具,主要内容包括苹果移动设备的历史、iOS操作系统和文件系统分析、搜索与获取及时间响应、iPhone逻辑获取、逻辑数据分析、Mac和Windows计算机中的证据、地址位置信息分析、媒体注入与分析、网络分析等。本书中介绍的取证步骤和方法在美国是可以被法庭所接受的。本书适合计算机取证专业人士、执法人员、律师、安全专家,以及对此感兴趣的人员和教育工作者阅读。本书也可供执法培训机构,以及开设有计算机取证、信息安全和电子物证等相关专业的高等院校作为教材使用。
|
目錄:
|
第1章 苹果移动设备的历史1
1.1 iPod2
1.2 iPhone的演变2
1.2.1 ROCKR2
1.2.2 苹果iPhone 2G简介3
1.2.3 3G的iPhone4
1.2.4 iPhone 3G[S]5
1.2.5 iPhone 46
1.3 苹果iPad6
1.4 内部构造:iPhone和iPad
的硬件7
1.4.1 2G版iPhone的内部构造7
1.4.2 iPhone 3G的内部构造9
1.4.3 iPhone 3GS内部构造11
1.4.4 iPhone 4的内部构造12
1.4.5 iPad 内部构件13
1.5 苹果App Store应用程序商店15
1.6 iPhone黑客的兴起18
1.7 小结18
第2章 iOS操作系统和文件系统分析19
2.1 iOS特性的演变19
2.1.1 iOS 119
2.1.2 iOS 221
2.1.3 iOS 322
2.1.4 iOS 423
2.2 应用软件的发展25
2.3 iOS文件系统26
2.3.1 HFS+ 文件系统26
2.3.2 HFSX28
2.4 iPhone分区和卷信息28
2.4.1 OS分区31
2.4.2 iOS系统分区32
2.4.3 iOS数据分区35
2.5 SQLite数据库37
2.5.1 通讯录数据库37
2.5.2 短信数据库37
2.5.3 通话记录数据库38
2.6 分析数据库38
2.6.1 提取SQLite 数据库中的数据39
2.6.2 Plist 属性列表文件45
2.6.3 查看Plist属性列表文件45
2.7 小结48
第3章 搜索、获取和事件响应49
3.1 美国宪法第四修正案50
3.2 通过手机追踪51
3.3 逮捕中的手机搜查51
3.4 技术进步和苹果iPhone52
3.5 如何搜查苹果设备53
3.6 隔离设备56
3.7 开机口令57
3.8 识别越狱的iPhone58
3.9 收集iPhone中的信息59
3.10 对iPhone连接过的Mac
Windows计算机进行响应61
3.11 小结62
3.12 参考文献62
第4章 iPhone逻辑获取64
4.1 从iPhone、iPod Touch、iPad
中获取数据64
4.1.1 使用mdhelper软件获取数据65
4.2 可用的工具和软件68
4.2.1 Lantern68
4.2.2 Susteen Secure View 282
4.2.3 Paraben Device Seizure89
4.2.4 Oxygen Forensic Suite 201091
4.2.5 Cellebrite98
4.3 比较工具和结果101
4.3.1 购买软件需要考虑的因素102
4.3.2 Paraben Device Seizure
软件的结果102
4.3.3 Oxygen Forensic Suite 2010
软件的结果102
4.3.4 Cellebrite的结果103
4.3.5 Susteen Secure View 2
软件的结果103
4.3.6 Katana Forensics Lantern
软件的结果103
4.3.7 有关支持的问题104
4.4 小结104
第5章 逻辑数据分析105
5.1 搭建一个取证工作站105
5.2 资源库(Library)域110
5.2.1 通讯录111
5.2.2 缓存(Caches)114
5.2.3 通话记录116
5.2.4 配置概要117
5.2.5 Cookie117
5.2.6 键盘118
5.2.7 日志120
5.2.8 地图122
5.2.9 地图历史记录122
5.2.10 备忘录123
5.2.11 系统偏好设置123
5.2.12 Safari 浏览器124
5.2.13 记忆休眠状态125
5.2.14 短信和彩信126
5.2.15 语音信箱128
5.2.16 网络应用程序129
5.2.17 WebKit129
5.3 系统配置数据132
5.4 媒体域(Media Domain)134
5.4.1 媒体文件目录134
5.4.2 Photos.sqlite数据库139
5.4.3 PhotosAux.sqlite 数据库139
5.4.4 语音备忘139
5.4.5 iPhoto相片140
5.4.6 多媒体141
5.5 第三方软件142
5.5.1 社交网络分析142
5.5.2 Skype143
5.5.3 Facebook145
5.5.4 AOL AIM146
5.5.5 LinkedIn146
5.5.6 Twitter147
5.5.7 MySpace147
5.5.8 Google Voice148
5.5.9 Craigslist151
5.5.10 具备分析和挖掘功能的软件152
5.5.11 iDisk152
5.5.12 Google Mobile153
5.5.13 Opera154
5.5.14 Bing154
5.5.15 文档和文档恢复155
5.6 反取证软件和过程157
5.6.1 图片储藏库159
5.6.2 Picture Safe159
5.6.3 Picture Vault160
5.6.4 Incognito Web Browser161
5.6.5 Invisible Browser162
5.6.6 tigertext162
5.7 越狱166
5.8 小结166
第6章 Mac和Windows计算机
中的证据167
6.1 Mac计算机中的证据167
6.1.1 属性列表文件167
6.1.2 MobileSync数据库168
6.1.3 苹果备份文件的演变168
6.1.4 密码锁定证书170
6.2 Windows计算机中的证据170
6.2.1 iPodDevices.xml170
6.2.2 MobileSync备份171
6.2.3 密码锁定证书172
6.3 苹果移动设备备份文件分析172
6.3.1 iPhone Backup Extractor172
6.3.2 JuicePhone173
6.3.3 mdhelper175
6.3.4 Oxygen Forensics Suite 2010
手机取证套件176
6.4 Windows的取证工具和
备份文件177
6.4.1 FTK Imager178
6.4.2 FTK 1.8178
6.4.3 技巧和诀窍180
6.5 小结181
第7章 地理位置信息分析182
7.1 地图应用程序182
7.2 图片和视频的地理标记189
7.3 基站数据198
7.3.1 GeoHunter202
7.4 导航应用程序205
7.4.1 Navigon206
7.4.2 Tom Tom209
7.5 小结210
第8章 媒体注入211
8.1 什么是数字版权管理(DRM)211
8.1.1 数字版权管理的法律要素212
8.1.2 案例分析:手机越狱214
8.1.3 案例分析:苹果与Psystar215
8.1.4 案例分析:在线音乐下载217
8.1.5 案件分析:索尼BMG案件217
8.1.6 DRM的未来218
8.2 媒体注入219
8.2.1 媒体注入工具219
8.3 验证镜像225
8.4 小结227
8.5 参考文献229
第9章 媒体注入分析231
9.1 使用Mac分析注入媒体231
9.2 邮件234
9.2.1 IMAP234
9.2.2 POP邮件235
9.2.3 Exchange236
9.3 数据恢复(碎片重组)238
9.3.1 MacForensicsLab238
9.3.2 Access Data取证分析套件241
9.3.3 FTK和图片244
9.3.4 EnCase249
9.4 间谍软件252
9.4.1 Mobile Spy252
9.4.2 FlexiSpy255
9.5 小结256
第10章 网络分析257
10.1 关于证据链的考虑257
10.2 网络101:基础知识258
10.3 网络201:高级部分264
10.3.1 DHCP264
10.3.2 无线加密和身份认证265
10.3.3 取证分析266
10.3.4 网络流量分析268
10.4 小结272
|
|