iOS取证分析

iOS取证分析
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] (Sean Morrissey)
出版社: 电子工业出版社
2012-08
版次: 1
ISBN: 9787121173943
定价: 59.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 272页
字数: 369千字
正文语种: 简体中文
原版书名: iOS Forensic Analysis: for iPhone, iPad, and iPod touch
  •   《安全技术大系:iOS取证分析》介绍了针对苹果公司iPhone、iPad和iPod Touch设备的取证调查步骤、方法和工具,主要内容包括苹果移动设备的历史、iOS操作系统和文件系统分析、搜索与获取及时间响应、iPhone逻辑获取、逻辑数据分析、Mac和Windows计算机中的证据、地址位置信息分析、媒体注入与分析、网络分析等。本书中介绍的取证步骤和方法在美国是可以被法庭所接受的。本书适合计算机取证专业人士、执法人员、律师、安全专家,以及对此感兴趣的人员和教育工作者阅读。本书也可供执法培训机构,以及开设有计算机取证、信息安全和电子物证等相关专业的高等院校作为教材使用。 Sean Morrissey现在是联邦政府机构的计算机取证和手机取证分析师,Digital Forensics Magazine杂志的特约编辑。Sean和他的妻子Dawn结婚23年,他们的儿子Robert目前正在美国军队服役。Sean从克瑞顿大学毕业后进入美国军队服役,退役之后他转向执法部门,成为马里兰的警官和副警长。之后Sean开设了培训课程,这成为他人生发展的重要部分。他曾在非洲做过军队教官并在美国国防部网络犯罪中心做过取证教员。这期间,他获得了CDMC(Certified Digital Media Collector)和CDFE(Certified Digital Forensic Examiner)资格认证,并且是Mac OS X,iPod and iPhone Forensic Analysis(Syngress,2008)的主要作者。
    Sean根据他就职于执法部门的经历,创建了Katana Forensics公司,为那些因为资金不足而不能购买昂贵取证工具的部门提供帮助。Katana公司建立的目的,就是为了研发不同层次的执法人员都可以使用的专业取证工具。
    郭永健(Sprite Guo,中国计算机法证技术研究会(CCFC)执行会长,香港资讯保安及法证公会(ISFS)中国联络官,国际高科技犯罪调查协会(HTCIA)亚太区分会会员,中国电子学会计算机取证专家委员会委员,中国政法大学法务会计研究中心客座研究员,北京市富华技术开发有限公司副总经理兼技术总监,从事信息安全和电子数据取证研究二十余年。于2005年创办中国计算机法证技术研究会(CCFC)和CCFC计算机法证技术峰会,对推动中国计算机取证技术的国际交流和发展起到了重要作用。多年来针对国内外计算机法证产品进行全面测试和研究,与国际诸多计算机法证产品的作者及厂商有密切的合作,近年来受软件作者官方委托汉化了大量取证工具,包括德国X-Ways Forensics数据分析软件、澳大利亚Nuix Desktop综合数据分析软件、韩国FinalData和Final Forensic软件、俄罗斯Passware软件、俄罗斯Oxygen Forensic Suite手机取证软件、ICS SOLO3、Logicube公司Talon E / Dossier硬盘复制机等,同时也是X-Ways、Oxygen、Nuix、Elcomsoft、Belkasoft、MacForensicsLab等公司在中国地区唯一授权的官方培训讲师。
    韩晟,中国计算机法证技术研究会(CCFC)会员,香港资讯保安及法证公会(ISFS)会员,长期从事网络安全应急响应和计算机取证技术研究工作。曾就职于CNCERT/CC国家计算机网络应急技术处理协调中心,2008年创办安世盾信息技术(北京)有限公司,提供网络安全与计算机取证专业技术服务。
    钟琳,中国计算机法证技术研究会(CCFC)会员,香港资讯保安及法证公会(ISFS)会员。曾为中科院高能物理所计算中心网络安全实验室及香港大学CICS实验室成员,师从国家计算机网络入侵防范中心首席科学家许榕生研究员,研究方向为信息安全与数字取证。 第1章 苹果移动设备的历史
    1.1 iPod
    1.2 iPhone的演变
    1.2.1 ROCKR
    1.2.2 苹果iPhone 2G简介
    1.2.3 3G的iPhone
    1.2.4 iPhone 3G[S]
    1.2.5 iPhone
    1.3 苹果iPad
    1.4 内部构造:iPhone和iPad的硬件
    1.4.1 2G版iPhone的内部构造
    1.4.2 iPhone 3G的内部构造
    1.4.3 iPhone 3GS内部构造
    1.4.4 iPhone 4的内部构造
    1.4.5 iPad 内部构件
    1.5 苹果App Store应用程序商店
    1.6 iPhone黑客的兴起
    1.7 小结
    第2章 iOS操作系统和文件系统分析
    2.1 iOS特性的演变
    2.1.1 iOS
    2.1.2 iOS
    2.1.3 iOS
    2.1.4 iOS
    2.2 应用软件的发展
    2.3 iOS文件系统
    2.3.1 HFS+ 文件系统
    2.3.2 HFSX
    2.4 iPhone分区和卷信息
    2.4.1 OS分区
    2.4.2 iOS系统分区
    2.4.3 iOS数据分区
    2.5 SQLite数据库
    2.5.1 通讯录数据库
    2.5.2 短信数据库
    2.5.3 通话记录数据库
    2.6 分析数据库
    2.6.1 提取SQLite 数据库中的数据
    2.6.2 Plist 属性列表文件
    2.6.3 查看Plist属性列表文件
    2.7 小结
    第3章 搜索、获取和事件响应
    3.1 美国宪法第四修正案
    3.2 通过手机追踪
    3.3 逮捕中的手机搜查
    3.4 技术进步和苹果iPhone
    3.5 如何搜查苹果设备
    3.6 隔离设备
    3.7 开机口令
    3.8 识别越狱的iPhone
    3.9 收集iPhone中的信息
    3.1 对iPhone连接过的Mac/Windows计算机进行响应
    3.11 小结
    3.12 参考文献
    第4章 iPhone逻辑获取
    4.1 从iPhone、iPod Touch、iPad中获取数据
    4.1.1 使用mdhelper软件获取数据
    4.2 可用的工具和软件
    4.2.1 Lantern
    4.2.2 Susteen Secure View 2
    4.2.3 Paraben Device Seizure
    4.2.4 Oxygen Forensic Suite
    4.2.5 Cellebrite
    4.3 比较工具和结果
    4.3.1 购买软件需要考虑的因素
    4.3.2 Paraben Device Seizure软件的结果
    4.3.3 Oxygen Forensic Suite 2010软件的结果
    4.3.4 Cellebrite的结果
    4.3.5 Susteen Secure View 2软件的结果
    4.3.6 Katana Forensics Lanter软件的结果
    4.3.7 有关支持的问题
    4.4 小结
    第5章 逻辑数据分析
    5.1 搭建一个取证工作站
    5.2 资源库(Library)域
    5.2.1 通讯录
    5.2.2 缓存(Caches)
    5.2.3 通话记录
    5.2.4 配置概要
    5.2.5 Cookie
    5.2.6 键盘
    5.2.7 日志
    5.2.8 地图
    5.2.9 地图历史记录
    5.2.10 备忘录
    5.2.11 系统偏好设置
    5.2.12 Safari 浏览器
    5.2.13 记忆休眠状态
    5.2.14 短信和彩信
    5.2.15 语音信箱
    5.2.16 网络应用程序
    5.2.17 WebKit
    5.3 系统配置数据
    5.4 媒体域(Media Domain)
    5.4.1 媒体文件目录
    5.4.2 Photos.sqlite数据库
    5.4.3 PhotosAux.sqlite 数据库
    5.4.4 语音备忘
    5.4.5 iPhoto相片
    5.4.6 多媒体
    5.5 第三方软件
    5.5.1 社交网络分析
    5.5.2 Skype
    5.5.3 Facebook
    5.5.4 AOL AIM
    5.5.5 LinkedIn
    5.5.6 Twitter
    5.5.7 MySpace
    5.5.8 Google Voice
    5.5.9 Craigslist
    5.5.10 具备分析和挖掘功能的软件
    5.5.11 iDisk
    5.5.12 Google Mobile
    5.5.13 Opera
    5.5.14 Bing
    5.5.15 文档和文档恢复
    5.6 反取证软件和过程
    5.6.1 图片储藏库
    5.6.2 Picture Safe
    5.6.3 Picture Vault
    5.6.4 Incognito Web Browser
    5.6.5 Invisible Browser
    5.6.6 tigertext
    5.7 越狱
    5.8 小结
    第6章 Mac和Windows计算机中的证据
    6.1 Mac计算机中的证据
    6.1.1 属性列表文件
    6.1.2 MobileSync数据库
    6.1.3 苹果备份文件的演变
    6.1.4 密码锁定证书
    6.2 Windows计算机中的证据
    6.2.1 iPodDevices.xml
    6.2.2 MobileSync备份
    6.2.3 密码锁定证书
    6.3 苹果移动设备备份文件分析
    6.3.1 iPhone Backup Extractor
    6.3.2 JuicePhone
    6.3.3 mdhelper
    6.3.4 Oxygen Forensics Suite 2010手机取证套件
    6.4 Windows的取证工具和备份文件
    6.4.1 FTK Imager
    6.4.2 FTK 1.8
    6.4.3 技巧和诀窍
    6.5 小结
    第7章 地理位置信息分析
    7.1 地图应用程序
    7.2 图片和视频的地理标记
    7.3 基站数据
    7.3.1 GeoHunter
    7.4 导航应用程序
    7.4.1 Navigon
    7.4.2 Tom Tom
    7.5 小结
    第8章 媒体注入
    8.1 什么是数字版权管理(DRM)
    8.1.1 数字版权管理的法律要素
    8.1.2 案例分析:手机越狱
    8.1.3 案例分析:苹果与Psystar
    8.1.4 案例分析:在线音乐下载
    8.1.5 案件分析:索尼BMG案件
    8.1.6 DRM的未来
    8.2 媒体注入
    8.2.1 媒体注入工具
    8.3 验证镜像
    8.4 小结
    8.5 参考文献
    第9章 媒体注入分析
    9.1 使用Mac分析注入媒体
    9.2 邮件
    9.2.1 IMAP
    9.2.2 POP邮件
    9.2.3 Exchange
    9.3 数据恢复(碎片重组)
    9.3.1 MacForensicsLab
    9.3.2 Access Data取证分析套件
    9.3.3 FTK和图片
    9.3.4 EnCase
    9.4 间谍软件
    9.4.1 Mobile Spy
    9.4.2 FlexiSpy
    9.5 小结
    第10章 网络分析
    10.1 关于证据链的考虑
    10.2 网络101:基础知识
    10.3 网络201:高级部分
    10.3.1 DHCP
    10.3.2 无线加密和身份认证
    10.3.3 取证分析
    10.3.4 网络流量分析
    10.4 小结
  • 内容简介:
      《安全技术大系:iOS取证分析》介绍了针对苹果公司iPhone、iPad和iPod Touch设备的取证调查步骤、方法和工具,主要内容包括苹果移动设备的历史、iOS操作系统和文件系统分析、搜索与获取及时间响应、iPhone逻辑获取、逻辑数据分析、Mac和Windows计算机中的证据、地址位置信息分析、媒体注入与分析、网络分析等。本书中介绍的取证步骤和方法在美国是可以被法庭所接受的。本书适合计算机取证专业人士、执法人员、律师、安全专家,以及对此感兴趣的人员和教育工作者阅读。本书也可供执法培训机构,以及开设有计算机取证、信息安全和电子物证等相关专业的高等院校作为教材使用。
  • 作者简介:
    Sean Morrissey现在是联邦政府机构的计算机取证和手机取证分析师,Digital Forensics Magazine杂志的特约编辑。Sean和他的妻子Dawn结婚23年,他们的儿子Robert目前正在美国军队服役。Sean从克瑞顿大学毕业后进入美国军队服役,退役之后他转向执法部门,成为马里兰的警官和副警长。之后Sean开设了培训课程,这成为他人生发展的重要部分。他曾在非洲做过军队教官并在美国国防部网络犯罪中心做过取证教员。这期间,他获得了CDMC(Certified Digital Media Collector)和CDFE(Certified Digital Forensic Examiner)资格认证,并且是Mac OS X,iPod and iPhone Forensic Analysis(Syngress,2008)的主要作者。
    Sean根据他就职于执法部门的经历,创建了Katana Forensics公司,为那些因为资金不足而不能购买昂贵取证工具的部门提供帮助。Katana公司建立的目的,就是为了研发不同层次的执法人员都可以使用的专业取证工具。
    郭永健(Sprite Guo,中国计算机法证技术研究会(CCFC)执行会长,香港资讯保安及法证公会(ISFS)中国联络官,国际高科技犯罪调查协会(HTCIA)亚太区分会会员,中国电子学会计算机取证专家委员会委员,中国政法大学法务会计研究中心客座研究员,北京市富华技术开发有限公司副总经理兼技术总监,从事信息安全和电子数据取证研究二十余年。于2005年创办中国计算机法证技术研究会(CCFC)和CCFC计算机法证技术峰会,对推动中国计算机取证技术的国际交流和发展起到了重要作用。多年来针对国内外计算机法证产品进行全面测试和研究,与国际诸多计算机法证产品的作者及厂商有密切的合作,近年来受软件作者官方委托汉化了大量取证工具,包括德国X-Ways Forensics数据分析软件、澳大利亚Nuix Desktop综合数据分析软件、韩国FinalData和Final Forensic软件、俄罗斯Passware软件、俄罗斯Oxygen Forensic Suite手机取证软件、ICS SOLO3、Logicube公司Talon E / Dossier硬盘复制机等,同时也是X-Ways、Oxygen、Nuix、Elcomsoft、Belkasoft、MacForensicsLab等公司在中国地区唯一授权的官方培训讲师。
    韩晟,中国计算机法证技术研究会(CCFC)会员,香港资讯保安及法证公会(ISFS)会员,长期从事网络安全应急响应和计算机取证技术研究工作。曾就职于CNCERT/CC国家计算机网络应急技术处理协调中心,2008年创办安世盾信息技术(北京)有限公司,提供网络安全与计算机取证专业技术服务。
    钟琳,中国计算机法证技术研究会(CCFC)会员,香港资讯保安及法证公会(ISFS)会员。曾为中科院高能物理所计算中心网络安全实验室及香港大学CICS实验室成员,师从国家计算机网络入侵防范中心首席科学家许榕生研究员,研究方向为信息安全与数字取证。
  • 目录:
    第1章 苹果移动设备的历史
    1.1 iPod
    1.2 iPhone的演变
    1.2.1 ROCKR
    1.2.2 苹果iPhone 2G简介
    1.2.3 3G的iPhone
    1.2.4 iPhone 3G[S]
    1.2.5 iPhone
    1.3 苹果iPad
    1.4 内部构造:iPhone和iPad的硬件
    1.4.1 2G版iPhone的内部构造
    1.4.2 iPhone 3G的内部构造
    1.4.3 iPhone 3GS内部构造
    1.4.4 iPhone 4的内部构造
    1.4.5 iPad 内部构件
    1.5 苹果App Store应用程序商店
    1.6 iPhone黑客的兴起
    1.7 小结
    第2章 iOS操作系统和文件系统分析
    2.1 iOS特性的演变
    2.1.1 iOS
    2.1.2 iOS
    2.1.3 iOS
    2.1.4 iOS
    2.2 应用软件的发展
    2.3 iOS文件系统
    2.3.1 HFS+ 文件系统
    2.3.2 HFSX
    2.4 iPhone分区和卷信息
    2.4.1 OS分区
    2.4.2 iOS系统分区
    2.4.3 iOS数据分区
    2.5 SQLite数据库
    2.5.1 通讯录数据库
    2.5.2 短信数据库
    2.5.3 通话记录数据库
    2.6 分析数据库
    2.6.1 提取SQLite 数据库中的数据
    2.6.2 Plist 属性列表文件
    2.6.3 查看Plist属性列表文件
    2.7 小结
    第3章 搜索、获取和事件响应
    3.1 美国宪法第四修正案
    3.2 通过手机追踪
    3.3 逮捕中的手机搜查
    3.4 技术进步和苹果iPhone
    3.5 如何搜查苹果设备
    3.6 隔离设备
    3.7 开机口令
    3.8 识别越狱的iPhone
    3.9 收集iPhone中的信息
    3.1 对iPhone连接过的Mac/Windows计算机进行响应
    3.11 小结
    3.12 参考文献
    第4章 iPhone逻辑获取
    4.1 从iPhone、iPod Touch、iPad中获取数据
    4.1.1 使用mdhelper软件获取数据
    4.2 可用的工具和软件
    4.2.1 Lantern
    4.2.2 Susteen Secure View 2
    4.2.3 Paraben Device Seizure
    4.2.4 Oxygen Forensic Suite
    4.2.5 Cellebrite
    4.3 比较工具和结果
    4.3.1 购买软件需要考虑的因素
    4.3.2 Paraben Device Seizure软件的结果
    4.3.3 Oxygen Forensic Suite 2010软件的结果
    4.3.4 Cellebrite的结果
    4.3.5 Susteen Secure View 2软件的结果
    4.3.6 Katana Forensics Lanter软件的结果
    4.3.7 有关支持的问题
    4.4 小结
    第5章 逻辑数据分析
    5.1 搭建一个取证工作站
    5.2 资源库(Library)域
    5.2.1 通讯录
    5.2.2 缓存(Caches)
    5.2.3 通话记录
    5.2.4 配置概要
    5.2.5 Cookie
    5.2.6 键盘
    5.2.7 日志
    5.2.8 地图
    5.2.9 地图历史记录
    5.2.10 备忘录
    5.2.11 系统偏好设置
    5.2.12 Safari 浏览器
    5.2.13 记忆休眠状态
    5.2.14 短信和彩信
    5.2.15 语音信箱
    5.2.16 网络应用程序
    5.2.17 WebKit
    5.3 系统配置数据
    5.4 媒体域(Media Domain)
    5.4.1 媒体文件目录
    5.4.2 Photos.sqlite数据库
    5.4.3 PhotosAux.sqlite 数据库
    5.4.4 语音备忘
    5.4.5 iPhoto相片
    5.4.6 多媒体
    5.5 第三方软件
    5.5.1 社交网络分析
    5.5.2 Skype
    5.5.3 Facebook
    5.5.4 AOL AIM
    5.5.5 LinkedIn
    5.5.6 Twitter
    5.5.7 MySpace
    5.5.8 Google Voice
    5.5.9 Craigslist
    5.5.10 具备分析和挖掘功能的软件
    5.5.11 iDisk
    5.5.12 Google Mobile
    5.5.13 Opera
    5.5.14 Bing
    5.5.15 文档和文档恢复
    5.6 反取证软件和过程
    5.6.1 图片储藏库
    5.6.2 Picture Safe
    5.6.3 Picture Vault
    5.6.4 Incognito Web Browser
    5.6.5 Invisible Browser
    5.6.6 tigertext
    5.7 越狱
    5.8 小结
    第6章 Mac和Windows计算机中的证据
    6.1 Mac计算机中的证据
    6.1.1 属性列表文件
    6.1.2 MobileSync数据库
    6.1.3 苹果备份文件的演变
    6.1.4 密码锁定证书
    6.2 Windows计算机中的证据
    6.2.1 iPodDevices.xml
    6.2.2 MobileSync备份
    6.2.3 密码锁定证书
    6.3 苹果移动设备备份文件分析
    6.3.1 iPhone Backup Extractor
    6.3.2 JuicePhone
    6.3.3 mdhelper
    6.3.4 Oxygen Forensics Suite 2010手机取证套件
    6.4 Windows的取证工具和备份文件
    6.4.1 FTK Imager
    6.4.2 FTK 1.8
    6.4.3 技巧和诀窍
    6.5 小结
    第7章 地理位置信息分析
    7.1 地图应用程序
    7.2 图片和视频的地理标记
    7.3 基站数据
    7.3.1 GeoHunter
    7.4 导航应用程序
    7.4.1 Navigon
    7.4.2 Tom Tom
    7.5 小结
    第8章 媒体注入
    8.1 什么是数字版权管理(DRM)
    8.1.1 数字版权管理的法律要素
    8.1.2 案例分析:手机越狱
    8.1.3 案例分析:苹果与Psystar
    8.1.4 案例分析:在线音乐下载
    8.1.5 案件分析:索尼BMG案件
    8.1.6 DRM的未来
    8.2 媒体注入
    8.2.1 媒体注入工具
    8.3 验证镜像
    8.4 小结
    8.5 参考文献
    第9章 媒体注入分析
    9.1 使用Mac分析注入媒体
    9.2 邮件
    9.2.1 IMAP
    9.2.2 POP邮件
    9.2.3 Exchange
    9.3 数据恢复(碎片重组)
    9.3.1 MacForensicsLab
    9.3.2 Access Data取证分析套件
    9.3.3 FTK和图片
    9.3.4 EnCase
    9.4 间谍软件
    9.4.1 Mobile Spy
    9.4.2 FlexiSpy
    9.5 小结
    第10章 网络分析
    10.1 关于证据链的考虑
    10.2 网络101:基础知识
    10.3 网络201:高级部分
    10.3.1 DHCP
    10.3.2 无线加密和身份认证
    10.3.3 取证分析
    10.3.4 网络流量分析
    10.4 小结
查看详情
好书推荐 / 更多
iOS取证分析
洛城花落(周大新新作)
周大新
iOS取证分析
名望与光荣(全三册)(波兰现代史诗、战后小说创作高成就作品)
[波兰]雅·伊瓦什凯维奇;易丽君 裴远颖
iOS取证分析
金色俄罗斯丛书(27):堕落者的天堂波利亚科夫小说选
[俄]波利亚科夫 著
iOS取证分析
果麦经典:黑塞童话
文泽尔 译者;果麦文化 出品;[德]赫尔曼·黑塞
iOS取证分析
童年往事
[爱尔兰]罗迪·道伊尔 著;郭国良 彭真丹 译
iOS取证分析
来日非善:艺术、批评、紧急事件
李翔宇 译者;作者:哈尔·福斯特
iOS取证分析
汉代物质文化资料图说(修定本·精装)
孙机 著
iOS取证分析
柏林法则:欧洲与德国之道
保罗·莱弗(英)
iOS取证分析
俄罗斯千年文化:从古罗斯至今
[俄]德米特里·利哈乔夫 著;焦东建、董茉莉 译
iOS取证分析
理想国译丛046:风雨横渡:英国、奴隶和美国革命
[英]西蒙·沙玛
iOS取证分析
美国不平等的起源
[美]伊莎贝尔·威尔克森 著;姚向辉 顾冰珂 译
iOS取证分析
甲骨文丛书·亚当夏娃浮沉录
[美]斯蒂芬·格林布拉特((Stephen Greenblatt)) 作者;罗颖男 译