کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices یا تجزیه و تحلیل عملی جرمیابی مصنوعات در دستگاههای iOS و Android، از جدیدترین و به روز ترین منابع بررسی امنیتی دستگاههای مجهز به سیستم عامل اندروید و iOS میباشد. این کتاب در 14 فصل به واکاوی این دو سیستم عامل از لحاظ امنیتی و جرمیابی در آن خواهد پرداخت.
در ادامه مقدمهای از کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices:
این کتاب برای نشان دادن یک جریان طبیعی در فرآیند کشف الکترونیکی نوشته شده است و تمام مراحل جرمیابی موبایل از توقیف دستگاه تا به دست آوردن دادهها و تجزیه و تحلیل شواهد را با استفاده از ابزارهای مختلف پوشش میدهد.
کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices تکنیکهای اولیه مدیریت، اکتساب و تجزیه و تحلیل را برای محبوبترین دستگاههای موبایل iOS و Android پوشش میدهد. موضوعات زیر به تفصیل پوشش داده شده است:
فصل 1 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “مقدمهای بر تجزیه و تحلیل جرمیابی موبایل”. این فصل خواننده را با تجزیه و تحلیل عملی جرمیابی سیار با توضیح چالشهای استفاده از مدلهای مختلف، و چگونگی استفاده از تحقیقات قانونی در جامعه جرمیابی برای انتخاب ابزارها برای فرآیند جرمیابی، آشنا میکند.
فصل 2 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “مقدمه ای بر iOS Forensics.” در این فصل مروری بر دستگاههای iOS مانند آیفونها و آیپدها و همچنین مروری بر سیستمعاملها و سیستمهای فایلی که آنها اجرا میکنند، ارائه میشود. بسیاری از ابزارهای جرمیابی در علم جرمیابی استفاده میشود.
این ابزارها برای رسیدگی به تمام فعالیتهای فرآیند جرمیابی مرتبط هستند. جرمیابی دیجیتال سه نوع دارد: دستی (یعنی باز کردن رایانه شخصی، حذف فضای ذخیره سازی)، منطقی و فیزیکی. پس از تکمیل این فصل، با ابزارهای شخص ثالث مختلفی که برای جرمیابی iOS استفاده میشود آشنا خواهید شد و میتوانید به سه سؤال پاسخ دهید: تفاوت بین اکتساب و پشتیبانگیری، نحوه اندازهگیری و بررسی اثر جیلبریک در دستگاه iOS، و تفاوت بین ابزارهای شخص ثالث مورد استفاده در فرآیند تحلیل جرمیابی.
فصل 3 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “مقدمه ای بر Android Forensics”. این فصل همه چیزهایی را که باید در مورد جرمیابی عملی در دستگاههای اندرویدی بدانید را پوشش میدهد. ما با درک پلت فرم اندروید و سیستم فایل آن شروع میکنیم و سپس به موضوعات راهاندازی، جذب، استخراج و بازیابی میپردازیم. همچنین نحوه اتصال دستگاهها را با استفاده از ابزارهای ADB و پشتیبانگیری از آنها و نحوه استفاده از فایلهای SQLite برای فرآیند جذب را یاد خواهیم گرفت.
فصل 4 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “بررسی های قانونی برنامه های کاربردی محبوب در پلتفرم های اندروید و iOS”. از قرن گذشته، به دلیل رشد رسانههای اجتماعی، منابع آنلاین و وبسایتهایی مانند فیس بوک، تعداد زیادی از کاربران وجود داشته اند که حجم عظیمی از دادههای خصوصی مانند متون، تصاویر، ویدئوها و تماسها را به اشتراک گذاشتهاند.
پلتفرمهای اندروید و iOS از طریق برنامههای پیامرسانی فوری مانند مسنجر، واتس اپ و غیره. در این فصل از کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، بررسی خواهیم کرد که این برنامهها چقدر حریم خصوصی میتوانند برای کاربران فراهم کنند، و چقدر اطلاعات میتوانیم از طریق تحقیقات جرمیابی با استفاده از برنامههای جرمیابی دیجیتال مانند FINALMobile forensics به دست آوریم.
فصل پنجم کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “تحلیل جرمیابی پیامرسان تلگرام در گوشیهای هوشمند iOS و اندروید مطالعه موردی”. علم جرمیابی دیجیتال موبایل هر روز در حال توسعه است و هر روز ابزار جدیدی معرفی میشود و همچنین چالش جدیدی نیز وجود دارد.
این فصل از کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices برای دستیابی به تمام ابزارهای جرمیابی موجود، شناسایی مزایای استفاده از هر ابزار، تمرین با آنها برای رسیدن به نتایج سریعتر و تعیین مناسبترین ابزار برای به دست آوردن نتایج دقیق در زمان نسبتاً کوتاه در موقعیتهای مختلف است. این فصل از دو تصویر شواهد برای ارزیابی توانایی ابزارهای مختلف برای استخراج نتایج و ایجاد یک مورد قوی در مورد بررسی پیامرسان تلگرام در دستگاههای iOS استفاده میکند.
این فصل به طور مفصل مجموعه ابزارهای کاربر برای هر سیستم عامل را مورد بحث قرار میدهد. در حالی که در بیشتر موارد میتوان آنها را به جای یکدیگر مورد استفاده قرار داد، هنوز این به محقق بستگی دارد که بداند از کدام ابزار استفاده کند.
فصل 6 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، «تشخیص نشتهای حریم خصوصی با استفاده از روشهای جرمیابی دیجیتال و مهندسی معکوس». اکثر ابزارهای تجاری قانونی iOS و جمعآوری دادهها به طور کلی کار را به طور مؤثر انجام میدهند، اما در موارد نشت دادهها همانطور که در این فصل ارائه شد، باید بین خطوط نگاه کنیم تا همه گزارشهای مرتبط و ارتباطات API را که در داخل سیستم تلفن همراه رخ داده است استخراج کنیم. بنابراین، ما باید جدیدترین ابزارهای به روز شده را بررسی کنیم و از ابزارهای بیشتر و بیشتری استفاده کنیم تا شواهد بهتری در مورد پرونده خود داشته باشیم.
فصل 7 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “تاثیر جیلبریک یا روت کردن دستگاه بر یکپارچگی دادههای کاربر در جرمیابی موبایل.” این فصل با موارد کاربرد عملی چگونگی تأثیر تکنیکهای جیلبریک بر یکپارچگی دادههای کاربر را با مقایسه مقادیر هش برای دادههای استخراجشده قبل و بعد از فرار از زندان، پوشش میدهد.
بیشتر بخوانید: کتاب Practical Linux Forensics
مشخص شد که مقادیر هش یکسان است، بنابراین یکپارچگی دادهها تحت تأثیر جیلبریک کردن دستگاه آیفون قرار نمیگیرد، و محققین میتوانند از تکنیک جیلبریک برای به دست آوردن دادههای دستگاههای آیفون مشکوک استفاده کنند، که سطح عمیقتری از جمعآوری دادهها را ممکن میسازد. برای پشتیبانی از پرونده استفاده میشود.
فصل 8 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “تأثیر استخراج ارزهای دیجیتال بر دستگاههای تلفن همراه.” این فصل برنامه استخراج رمزارز نصب شده بر روی دستگاه تلفن همراه و چگونگی تأثیر آن بر ابزارهای مورد استفاده را تجزیه و تحلیل میکند. آزمایش ما از دو دستگاه استفاده میکند: iOS و Android.
فصل 9 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “تحقیقات جرمیابی تلفن همراه برای WhatsApp.” توسعه سریع و تصاعدی در فناوری ارتباطات و اینترنت همچنین توسعه تلفنهای هوشمند و اتصال داده آنها (مانند 3G و 4G) را تسریع کرد. شرکتهای شبکههای اجتماعی و پیامهای فوری (IM) برنامههای تلفن همراه خود را توسعه دادند. سایر برنامههای تلفن همراه IM مانند WhatsApp (WA)، Viber و IMO توسعه یافته اند. WA محبوبترین برنامه IM در نظر گرفته میشود.
در حالی که پیامها، فایلهای مبادله شده و گزارش تماسها در حافظه گوشی هوشمند ذخیره میشوند، استفاده از WA انواع مختلفی از مصنوعات را به جا میگذارد که میتوان آنها را استخراج و تجزیه و تحلیل کرد تا شواهد دیجیتال را تعیین کند. علاوه بر این، پلتفرم iOS یکی از پرکاربردترین گوشیهای هوشمند است. بنابراین ابزارها و روشهای تحقیقات جرمیابی برای فرآیند تحقیق مورد نیاز است.
فصل 10 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “تحقیقات محاسبات ابری: مطالعه موردی Dropbox”. در دنیای دیجیتال ما و با بسیاری از خدمات ارائه شده از طریق اینترنت، بسیاری از مصرف کنندگان از خدمات آنلاین برای ذخیره دادههای خود یا به اشتراک گذاری آن ها به صورت آنلاین استفاده میکنند، به این معنی که دادههای مهم هنوز به صورت آنلاین ذخیره میشوند و همچنان در معرض خطر تحت تأثیر فعالیت های مجرمانه قرار میگیرند.
یکی از این خدمات آنلاین رایانش ابری است که مجموعه ای از خدمات از جمله ذخیره سازی را ارائه میدهد. این فصل از کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices بیشتر در مورد مصنوعات قانونی محاسبات ابری، به ویژه با تجزیه و تحلیل سرویس ذخیرهسازی ابری Dropbox به عنوان یک مطالعه موردی، توضیح میدهد.
تجزیه و تحلیل Dropbox مصنوعات جرمیابی را نشان میدهد که میتوان از ابر و همچنین از تلفن همراه به دست آورد تا مصنوعات مختلفی را که ممکن است با استفاده از منابع شواهد مختلف و ابزارهای مختلف جرمیابی به دست آید، پیدا کند. در این فصل از موبایل iOS و اندروید برای آزمایش و یافتن نتایج استفاده خواهیم کرد.
این تجزیه و تحلیل و مطالعه نسخههای جدید برنامه Dropbox با نسخههای مختلف سیستم عامل اندروید و iOS دانش مربوط به مصنوعات جرمیابی ذخیرهسازی ابری را افزایش میدهد. علاوه بر این، به بازرسان کمک میکند تا از آن در تحقیقات مربوط به فعالیتهای مجرمانهای که بر روی آنها انجام شده است استفاده کنند.
فصل 11 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “موارد قانونی بدافزار برای حافظه فرار و غیرفرار در دستگاههای تلفن همراه.” روز به روز، بدافزارها و برنامههای مخرب به طور مداوم در حال گسترش هستند، به ویژه برای دستگاههای تلفن همراه محافظت نشده. بدافزار موجود در دستگاه تلفن همراه میتواند در حافظه غیرفرار قرار داشته باشد، یا میتواند پشت برخی از فرآیندها در RAM پنهان شود، بنابراین، در مورد دوم، برای انجام وظایف خود نیازی به هیچ فایلی در حافظه تلفن همراه نیست.
وظایف جرمیابی حافظه تلفن همراه میتواند به محققان کمک کند تا اطلاعات جالبی را از دو نوع حافظه تلفن همراه استخراج کنند، مانند شناسایی برخی از بدافزارهای ساکن و جزئیات مربوط به آن، که ممکن است تکنیکهای سنتی (مانند نرم افزار آنتیویروس) قادر به شناسایی آنها نباشند. رویکردهای مختلفی توسط محققین مختلف در تجزیه و تحلیل حافظه موبایل برای شناسایی بدافزار استفاده میشود، مانند تجزیه و تحلیل حافظه استاتیک، تجزیه و تحلیل حافظه پویا، تجزیه و تحلیل حافظه ترکیبی، و سیستمهای خودکار برای شناسایی بدافزار تلفن همراه.
این فصل به iTunes و 3uTools برای فرآیند پشتیبانگیری از دستگاه iOS و ابزارهای جرمیابی FINALMobile، Magnet AXIOM، MOBILedit و Belkasoft برای کسب منطقی و فیزیکی و تجزیه و تحلیل بدافزار بستگی دارد. همچنین، یک کپی قابل بوت از Checkra1n برای جیلبریک دستگاه آیفون استفاده میشود.
فصل 12 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “جرمیابی موبایل برای مصنوع KeyLogger.” این فصل به بررسی تحقیقات جرمیابی تلفن همراه برای برنامه KeyLogger نصب شده در iOS یا Android میپردازد و به بازپرس کمک میکند تا ردی از یک پرونده برنامه جاسوسی را کشف کند، تعیین کند که از کدام ابزار برای تحقیق و جستجوی برنامههای جاسوسی مختلف استفاده شده است، و یاد بگیرد که چگونه برای گزارش نتایج به دست آمده از برنامه جاسوسی آیفون که برای جاسوسی و دسترسی به دادههای حساس نصب و استفاده شده است.
فصل 13 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، «روشهای شناسایی شواهد برای دستگاههای موبایل اندروید و iOS با فیسبوک مسنجر». فیسبوک مسنجر (FBM) به طور گسترده توسط اکثر کاربران تلفن همراه استفاده میشود. FBM علاوه بر دخالت در پروندههای جنایی برای ارتباطات عادی استفاده میشود.
پیروی از یک رویکرد تجزیه و تحلیل جرمیابی متحرک علمی، شواهد را قابل قبول نگه میدارد. این فصل از کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices فرآیند جرمیابی موبایل NIST را برای بازیابی دادهها از FBM دنبال میکند. دانش آموزان روش های مختلفی را برای شناسایی دستگاه، جمع آوری دادهها و تجزیه و تحلیل دادههای FBM ارائه میدهند. ابزارهای مختلفی از جمله Libimobiledevice، iTunes، Belkasoft و AXIOM برای اکتساب استفاده میشود.
علاوه بر این، چندین ابزار برای تجزیه و تحلیل دادهها استفاده میشود، از جمله AXIOM Examine، Belkasoft و DB Viewer برای SQLite. این مطالعه به این نتیجه رسید که ابزار جرمیابی مناسب برای تجزیه و تحلیل FBM AXIOM بر اساس نتایج تجزیه و تحلیل تصاویر رمزگذاری شده iTunes برای iPhone 6s با iOS 14.6 و Android 10 است.
فصل 14 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، «جرمیابی موبایل برای پلتفرمهای iOS و Android: مصنوعات برنامه Chrome بسته به SQLite». در این فصل ابتدا معماری اندروید و iOS همانطور که در فصل اول بحث شد مقایسه و مقایسه میشود. در نتیجه، ما متدولوژی جرمیابی موبایل را برای تجزیه و تحلیل فایلهای SQLite از برنامهای که روی دستگاه تلفن همراه نصب میشود، پیادهسازی و استفاده میکنیم، و برخی از تکنیکها و ابزارهای مورد استفاده برای استخراج اطلاعات و همچنین مطالعه موردی برنامه Chrome را مورد بحث قرار میدهیم.
از نظر تجزیه و تحلیل جرمیابی، این فصل همچنین بر لزوم بررسی همه فایلهای SQLite که در زیر برنامهها قرار دارند برای استخراج بیشترین شواهد دیجیتالی ممکن تأکید میکند. ما تجزیه و تحلیل جرمیابی عملی را برای برنامه Chrome برای iOS و Android بررسی کردیم و روشهای جرمیابی با استفاده از روششناسی سه مرحله (توقیف، کسب، بررسی و تجزیه و تحلیل) انجام شد. هدف این فصل استخراج مصنوعات از برنامههای Chrome با استفاده از ابزارهای بسیاری مانند iBackup، iExplorer، iTunes، Belkasoft و نرم افزار FINALMobile برای iOS است.
ما از ADB، Belkasoft، Axiom، FINALMobile و MOBILEdit برای اندروید استفاده میکنیم. SQLiteStudio برای مشاهده فایلهای پایگاه داده SQLite استخراج شده از Android و iOS استفاده میشود.
سرفصلهای کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices:
- About the Author
- About the Technical Reviewer
- Acknowledgments
- What This Book Covers
- Introduction
- Chapter 1: Introduction to Mobile Forensic Analysis
- Chapter 2: Introduction to iOS Forensics
- Chapter 3: Introduction to Android Forensics
- Chapter 4: Forensic Investigations of Popular Applications on Android and iOS Platforms
- Chapter 5: Forensic Analysis of Telegram Messenger on iOS and Android Smartphones Case Study
- Chapter 6: Detecting Privacy Leaks Utilizing Digital Forensics and Reverse Engineering Methodologies
- Chapter 7: Impact of Device Jailbreaking or Rooting on User Data Integrity in Mobile Forensics
- Chapter 8: The Impact of Cryptocurrency Mining on Mobile Devices
- Chapter 9: Mobile Forensic Investigation for WhatsApp
- Chapter 10: Cloud Computing Forensics: Dropbox Case Study
- Chapter 11: Malware Forensics for Volatile and Nonvolatile Memory in Mobile Devices
- Chapter 12: Mobile Forensic for KeyLogger Artifact
- Chapter 13: Evidence Identification Methods for Android and iOS Mobile Devices with Facebook Messenger
- Chapter 14: Mobile Forensics for iOS and Android Platforms: Chrome App Artifacts Depending on SQLite
- Index
فایل کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices را میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.