کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices

جزئیات بیشتر و خرید محصول:

۲۶,۰۰۰ تومان

توضیحات

کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices یا تجزیه و تحلیل عملی جرم‌یابی مصنوعات در دستگاه‌های iOS و Android، از جدیدترین و به روز ترین منابع بررسی امنیتی دستگاه‌های مجهز به سیستم عامل اندروید و iOS می‌باشد. این کتاب در 14 فصل به واکاوی این دو سیستم عامل از لحاظ امنیتی و جرم‌یابی در آن خواهد پرداخت.

در ادامه مقدمه‌ای از کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices را از زبان نویسنده شرح خواهیم داد.

مقدمه‌ای بر کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices:

این کتاب برای نشان دادن یک جریان طبیعی در فرآیند کشف الکترونیکی نوشته شده است و تمام مراحل جرم‌یابی موبایل از توقیف دستگاه تا به دست آوردن داده‌ها و تجزیه و تحلیل شواهد را با استفاده از ابزارهای مختلف پوشش می‌دهد.

کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices تکنیک‌های اولیه مدیریت، اکتساب و تجزیه و تحلیل را برای محبوب‌ترین دستگاه‌های موبایل iOS و Android پوشش می‌دهد. موضوعات زیر به تفصیل پوشش داده شده است:

فصل 1 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “مقدمه‌ای بر تجزیه و تحلیل جرم‌یابی موبایل”. این فصل خواننده را با تجزیه و تحلیل عملی جرم‌یابی سیار با توضیح چالش‌های استفاده از مدل‌های مختلف، و چگونگی استفاده از تحقیقات قانونی در جامعه جرم‌یابی برای انتخاب ابزارها برای فرآیند جرم‌یابی، آشنا می‌کند.

فصل 2 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “مقدمه ای بر iOS Forensics.” در این فصل مروری بر دستگاه‌های iOS مانند آیفون‌ها و آی‌پدها و همچنین مروری بر سیستم‌عامل‌ها و سیستم‌های فایلی که آن‌ها اجرا می‌کنند، ارائه می‌شود. بسیاری از ابزارهای جرم‌یابی در علم جرم‌یابی استفاده می‌شود.

این ابزارها برای رسیدگی به تمام فعالیت‌های فرآیند جرم‌یابی مرتبط هستند. جرم‌یابی دیجیتال سه نوع دارد: دستی (یعنی باز کردن رایانه شخصی، حذف فضای ذخیره سازی)، منطقی و فیزیکی. پس از تکمیل این فصل، با ابزارهای شخص ثالث مختلفی که برای جرم‌یابی iOS استفاده می‌شود آشنا خواهید شد و می‌توانید به سه سؤال پاسخ دهید: تفاوت بین اکتساب و پشتیبان‌گیری، نحوه اندازه‌گیری و بررسی اثر جیلبریک در دستگاه iOS، و تفاوت بین ابزارهای شخص ثالث مورد استفاده در فرآیند تحلیل جرم‌یابی.

فصل 3 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “مقدمه ای بر Android Forensics”. این فصل همه چیزهایی را که باید در مورد جرم‌یابی عملی در دستگاه‌های اندرویدی بدانید را پوشش می‌دهد. ما با درک پلت فرم اندروید و سیستم فایل آن شروع می‌کنیم و سپس به موضوعات راه‌اندازی، جذب، استخراج و بازیابی می‌پردازیم. همچنین نحوه اتصال دستگاه‌ها را با استفاده از ابزارهای ADB و پشتیبان‌گیری از آن‌ها و نحوه استفاده از فایل‌های SQLite برای فرآیند جذب را یاد خواهیم گرفت.

فصل 4 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “بررسی های قانونی برنامه های کاربردی محبوب در پلتفرم های اندروید و iOS”. از قرن گذشته، به دلیل رشد رسانه‌های اجتماعی، منابع آنلاین و وب‌سایت‌هایی مانند فیس بوک، تعداد زیادی از کاربران وجود داشته اند که حجم عظیمی از داده‌های خصوصی مانند متون، تصاویر، ویدئوها و تماس‌ها را به اشتراک گذاشته‌اند.

پلتفرم‌های اندروید و iOS از طریق برنامه‌های پیام‌رسانی فوری مانند مسنجر، واتس اپ و غیره. در این فصل از کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، بررسی خواهیم کرد که این برنامه‌ها چقدر حریم خصوصی می‌توانند برای کاربران فراهم کنند، و چقدر اطلاعات می‌توانیم از طریق تحقیقات جرم‌یابی با استفاده از برنامه‌های جرم‌یابی دیجیتال مانند FINALMobile forensics به دست آوریم.

فصل پنجم کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “تحلیل جرم‌یابی پیام‌رسان تلگرام در گوشی‌های هوشمند iOS و اندروید مطالعه موردی”. علم جرم‌یابی دیجیتال موبایل هر روز در حال توسعه است و هر روز ابزار جدیدی معرفی می‌شود و همچنین چالش جدیدی نیز وجود دارد.

این فصل از کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices برای دستیابی به تمام ابزارهای جرم‌یابی موجود، شناسایی مزایای استفاده از هر ابزار، تمرین با آن‌ها برای رسیدن به نتایج سریعتر و تعیین مناسب‌ترین ابزار برای به دست آوردن نتایج دقیق در زمان نسبتاً کوتاه در موقعیت‌های مختلف است. این فصل از دو تصویر شواهد برای ارزیابی توانایی ابزارهای مختلف برای استخراج نتایج و ایجاد یک مورد قوی در مورد بررسی پیام‌رسان تلگرام در دستگاه‌های iOS استفاده می‌کند.

این فصل به طور مفصل مجموعه ابزارهای کاربر برای هر سیستم عامل را مورد بحث قرار می‌دهد. در حالی که در بیشتر موارد می‌توان آن‌ها را به جای یکدیگر مورد استفاده قرار داد، هنوز این به محقق بستگی دارد که بداند از کدام ابزار استفاده کند.

فصل 5 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices

فصل 6 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، «تشخیص نشت‌های حریم خصوصی با استفاده از روش‌های جرم‌یابی دیجیتال و مهندسی معکوس». اکثر ابزارهای تجاری قانونی iOS و جمع‌آوری داده‌ها به طور کلی کار را به طور مؤثر انجام می‌دهند، اما در موارد نشت داده‌ها همانطور که در این فصل ارائه شد، باید بین خطوط نگاه کنیم تا همه گزارش‌های مرتبط و ارتباطات API را که در داخل سیستم تلفن همراه رخ داده است استخراج کنیم. بنابراین، ما باید جدیدترین ابزارهای به روز شده را بررسی کنیم و از ابزارهای بیشتر و بیشتری استفاده کنیم تا شواهد بهتری در مورد پرونده خود داشته باشیم.

فصل 7 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “تاثیر جیلبریک یا روت کردن دستگاه بر یکپارچگی داده‌های کاربر در جرم‌یابی موبایل.” این فصل با موارد کاربرد عملی چگونگی تأثیر تکنیک‌های جیلبریک بر یکپارچگی داده‌های کاربر را با مقایسه مقادیر هش برای داده‌های استخراج‌شده قبل و بعد از فرار از زندان، پوشش می‌دهد.

بیشتر بخوانید: کتاب Practical Linux Forensics

مشخص شد که مقادیر هش یکسان است، بنابراین یکپارچگی داده‌ها تحت تأثیر جیلبریک کردن دستگاه آیفون قرار نمی‌گیرد، و محققین می‌توانند از تکنیک جیلبریک برای به دست آوردن داده‌های دستگاه‌های آیفون مشکوک استفاده کنند، که سطح عمیق‌تری از جمع‌آوری داده‌ها را ممکن می‌سازد. برای پشتیبانی از پرونده استفاده می‌شود.

فصل 8 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “تأثیر استخراج ارزهای دیجیتال بر دستگاه‌های تلفن همراه.” این فصل برنامه استخراج رمزارز نصب شده بر روی دستگاه تلفن همراه و چگونگی تأثیر آن بر ابزارهای مورد استفاده را تجزیه و تحلیل می‌کند. آزمایش ما از دو دستگاه استفاده می‌کند: iOS و Android.

فصل 9 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “تحقیقات جرم‌یابی تلفن همراه برای WhatsApp.” توسعه سریع و تصاعدی در فناوری ارتباطات و اینترنت همچنین توسعه تلفن‌های هوشمند و اتصال داده آن‌ها (مانند 3G و 4G) را تسریع کرد. شرکت‌های شبکه‌های اجتماعی و پیام‌های فوری (IM) برنامه‌های تلفن همراه خود را توسعه دادند. سایر برنامه‌های تلفن همراه IM مانند WhatsApp (WA)، Viber و IMO توسعه یافته اند. WA محبوب‌ترین برنامه IM در نظر گرفته می‌شود.

در حالی که پیام‌ها، فایل‌های مبادله شده و گزارش تماس‌ها در حافظه گوشی هوشمند ذخیره می‌شوند، استفاده از WA انواع مختلفی از مصنوعات را به جا می‌گذارد که می‌توان آن‌ها را استخراج و تجزیه و تحلیل کرد تا شواهد دیجیتال را تعیین کند. علاوه بر این، پلتفرم iOS یکی از پرکاربردترین گوشی‌های هوشمند است. بنابراین ابزارها و روش‌های تحقیقات جرم‌یابی برای فرآیند تحقیق مورد نیاز است.

فصل 10 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “تحقیقات محاسبات ابری: مطالعه موردی Dropbox”. در دنیای دیجیتال ما و با بسیاری از خدمات ارائه شده از طریق اینترنت، بسیاری از مصرف کنندگان از خدمات آنلاین برای ذخیره داده‌های خود یا به اشتراک گذاری آن ها به صورت آنلاین استفاده می‌کنند، به این معنی که داده‌های مهم هنوز به صورت آنلاین ذخیره می‌شوند و همچنان در معرض خطر تحت تأثیر فعالیت های مجرمانه قرار می‌گیرند.

یکی از این خدمات آنلاین رایانش ابری است که مجموعه ای از خدمات از جمله ذخیره سازی را ارائه می‌دهد. این فصل از کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices بیشتر در مورد مصنوعات قانونی محاسبات ابری، به ویژه با تجزیه و تحلیل سرویس ذخیره‌سازی ابری Dropbox به عنوان یک مطالعه موردی، توضیح می‌دهد.

تجزیه و تحلیل Dropbox مصنوعات جرم‌یابی را نشان می‌دهد که می‌توان از ابر و همچنین از تلفن همراه به دست آورد تا مصنوعات مختلفی را که ممکن است با استفاده از منابع شواهد مختلف و ابزارهای مختلف جرم‌یابی به دست آید، پیدا کند. در این فصل از موبایل iOS و اندروید برای آزمایش و یافتن نتایج استفاده خواهیم کرد.

این تجزیه و تحلیل و مطالعه نسخه‌های جدید برنامه Dropbox با نسخه‌های مختلف سیستم عامل اندروید و iOS دانش مربوط به مصنوعات جرم‌یابی ذخیره‌سازی ابری را افزایش می‌دهد. علاوه بر این، به بازرسان کمک می‌کند تا از آن در تحقیقات مربوط به فعالیت‌های مجرمانه‌ای که بر روی آن‌ها انجام شده است استفاده کنند.

فصل 10 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices

فصل 11 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “موارد قانونی بدافزار برای حافظه فرار و غیرفرار در دستگاه‌های تلفن همراه.” روز به روز، بدافزارها و برنامه‌های مخرب به طور مداوم در حال گسترش هستند، به ویژه برای دستگاه‌های تلفن همراه محافظت نشده. بدافزار موجود در دستگاه تلفن همراه می‌تواند در حافظه غیرفرار قرار داشته باشد، یا می‌تواند پشت برخی از فرآیندها در RAM پنهان شود، بنابراین، در مورد دوم، برای انجام وظایف خود نیازی به هیچ فایلی در حافظه تلفن همراه نیست.

وظایف جرم‌یابی حافظه تلفن همراه می‌تواند به محققان کمک کند تا اطلاعات جالبی را از دو نوع حافظه تلفن همراه استخراج کنند، مانند شناسایی برخی از بدافزارهای ساکن و جزئیات مربوط به آن، که ممکن است تکنیک‌های سنتی (مانند نرم افزار آنتی‌ویروس) قادر به شناسایی آن‌ها نباشند. رویکردهای مختلفی توسط محققین مختلف در تجزیه و تحلیل حافظه موبایل برای شناسایی بدافزار استفاده می‌شود، مانند تجزیه و تحلیل حافظه استاتیک، تجزیه و تحلیل حافظه پویا، تجزیه و تحلیل حافظه ترکیبی، و سیستم‌های خودکار برای شناسایی بدافزار تلفن همراه.

این فصل به iTunes و 3uTools برای فرآیند پشتیبان‌گیری از دستگاه iOS و ابزارهای جرم‌یابی FINALMobile، Magnet AXIOM، MOBILedit و Belkasoft برای کسب منطقی و فیزیکی و تجزیه و تحلیل بدافزار بستگی دارد. همچنین، یک کپی قابل بوت از Checkra1n برای جیلبریک دستگاه آیفون استفاده می‌شود.

فصل 12 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، “جرم‌یابی موبایل برای مصنوع KeyLogger.” این فصل به بررسی تحقیقات جرم‌یابی تلفن همراه برای برنامه KeyLogger نصب شده در iOS یا Android می‌پردازد و به بازپرس کمک می‌کند تا ردی از یک پرونده برنامه جاسوسی را کشف کند، تعیین کند که از کدام ابزار برای تحقیق و جستجوی برنامه‌های جاسوسی مختلف استفاده شده است، و یاد بگیرد که چگونه برای گزارش نتایج به دست آمده از برنامه جاسوسی آیفون که برای جاسوسی و دسترسی به داده‌های حساس نصب و استفاده شده است.

فصل 13 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، «روش‌های شناسایی شواهد برای دستگاه‌های موبایل اندروید و iOS با فیس‌بوک مسنجر». فیس‌بوک مسنجر (FBM) به طور گسترده توسط اکثر کاربران تلفن همراه استفاده می‌شود. FBM علاوه بر دخالت در پرونده‌های جنایی برای ارتباطات عادی استفاده می‌شود.

پیروی از یک رویکرد تجزیه و تحلیل جرم‌یابی متحرک علمی، شواهد را قابل قبول نگه می‌دارد. این فصل از کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices فرآیند جرم‌یابی موبایل NIST را برای بازیابی داده‌ها از FBM دنبال می‌کند. دانش آموزان روش های مختلفی را برای شناسایی دستگاه، جمع آوری داده‌ها و تجزیه و تحلیل داده‌های FBM ارائه می‌دهند. ابزارهای مختلفی از جمله Libimobiledevice، iTunes، Belkasoft و AXIOM برای اکتساب استفاده می‌شود.

علاوه بر این، چندین ابزار برای تجزیه و تحلیل داده‌ها استفاده می‌شود، از جمله AXIOM Examine، Belkasoft و DB Viewer برای SQLite. این مطالعه به این نتیجه رسید که ابزار جرم‌یابی مناسب برای تجزیه و تحلیل FBM AXIOM بر اساس نتایج تجزیه و تحلیل تصاویر رمزگذاری شده iTunes برای iPhone 6s با iOS 14.6 و Android 10 است.

فصل 14 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices، «جرم‌یابی موبایل برای پلتفرم‌های iOS و Android: مصنوعات برنامه Chrome بسته به SQLite». در این فصل ابتدا معماری اندروید و iOS همانطور که در فصل اول بحث شد مقایسه و مقایسه می‌شود. در نتیجه، ما متدولوژی جرم‌یابی موبایل را برای تجزیه و تحلیل فایل‌های SQLite از برنامه‌ای که روی دستگاه تلفن همراه نصب می‌شود، پیاده‌سازی و استفاده می‌کنیم، و برخی از تکنیک‌ها و ابزارهای مورد استفاده برای استخراج اطلاعات و همچنین مطالعه موردی برنامه Chrome را مورد بحث قرار می‌دهیم.

از نظر تجزیه و تحلیل جرم‌یابی، این فصل همچنین بر لزوم بررسی همه فایل‌های SQLite که در زیر برنامه‌ها قرار دارند برای استخراج بیشترین شواهد دیجیتالی ممکن تأکید می‌کند. ما تجزیه و تحلیل جرم‌یابی عملی را برای برنامه Chrome برای iOS و Android بررسی کردیم و روش‌های جرم‌یابی با استفاده از روش‌شناسی سه مرحله (توقیف، کسب، بررسی و تجزیه و تحلیل) انجام شد. هدف این فصل استخراج مصنوعات از برنامه‌های Chrome با استفاده از ابزارهای بسیاری مانند iBackup، iExplorer، iTunes، Belkasoft و نرم افزار FINALMobile برای iOS است.

ما از ADB، Belkasoft، Axiom، FINALMobile و MOBILEdit برای اندروید استفاده می‌کنیم. SQLiteStudio برای مشاهده فایل‌های پایگاه داده SQLite استخراج شده از Android و iOS استفاده می‌شود.

فصل 14 کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices

سرفصل‌های کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices:

  • About the Author
  • About the Technical Reviewer
  • Acknowledgments
  • What This Book Covers
  • Introduction
  • Chapter 1: Introduction to Mobile Forensic Analysis
  • Chapter 2: Introduction to iOS Forensics
  • Chapter 3: Introduction to Android Forensics
  • Chapter 4: Forensic Investigations of Popular Applications on Android and iOS Platforms
  • Chapter 5: Forensic Analysis of Telegram Messenger on iOS and Android Smartphones Case Study
  • Chapter 6: Detecting Privacy Leaks Utilizing Digital Forensics and Reverse Engineering Methodologies
  • Chapter 7: Impact of Device Jailbreaking or Rooting on User Data Integrity in Mobile Forensics
  • Chapter 8: The Impact of Cryptocurrency Mining on Mobile Devices
  • Chapter 9: Mobile Forensic Investigation for WhatsApp
  • Chapter 10: Cloud Computing Forensics: Dropbox Case Study
  • Chapter 11: Malware Forensics for Volatile and Nonvolatile Memory in Mobile Devices
  • Chapter 12: Mobile Forensic for KeyLogger Artifact
  • Chapter 13: Evidence Identification Methods for Android and iOS Mobile Devices with Facebook Messenger
  • Chapter 14: Mobile Forensics for iOS and Android Platforms: Chrome App Artifacts Depending on SQLite
  • Index

فایل کتاب Practical Forensic Analysis of Artifacts on iOS and Android Devices را می‌توانید پس از پرداخت، دریافت کنید.

توضیحات تکمیلی

فرمت کتاب

PDF

ویرایش

First

ISBN

978-1-4842-8026-3

تعداد صفحات

537

انتشارات

Apress

سال انتشار

حجم

نویسنده

هیچ دیدگاهی برای این محصول نوشته نشده است.

اشتراک‌گذاری:

دیگر محصولات:

نماد اعتبار ما:

آدرس: اصفهان، فلکه ارتش

 

پشتیبانی از ساعت 18 تا 22: 09392868101

© کليه حقوق محصولات و محتوای اين سایت متعلق به مدیر سایت می‌باشد و هر گونه کپی‌برداری از محتوا و محصولات سایت پیگرد قانونی دارد.