iOS取证实战:调查、分析与移动安全

iOS取证实战:调查、分析与移动安全
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] [美]
出版社: 机械工业出版社
2013-06
版次: 1
ISBN: 9787111428626
定价: 69.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 260页
正文语种: 简体中文
原版书名: iPhone and iOS Forensics: Investigation, Analysis and Mobile Security for Apple iPhone, iPad and iOS Devices
  •   iPhone和iOS取证领域广受好评的经典著作,资深取证技术专家撰写,理论指导与实用性兼备!从iPhone和其他iOS设备的硬件设备、应用开发环境、系统原理多角度剖析iOS系统的安全原理,结合实用的工具和案例系统讲解取证的技术、策略、方法和步骤。  第1章是对iPhone的概述,介绍iPhone型号、硬件组件、iPhone设备的取证采集,以及一些功能强大的Linux命令行。第2章介绍运行iOS的主流设备及其独有特性,涵盖操作系统的操作、设备安全和启动至不同操作模式的方法,以及iTunes和iOS设备之间的交互。第3章讨论存储在iPhone上的可恢复数据类型、存储的格式和常规位置,概述iPhone设备的存储器类型、操作系统、文件系统以及磁盘分区。第4章通过Apple设备测试的过程来确定能从这些设备中恢复哪些敏感数据类型,并涵盖安全移动应用程序的沿革,以及对设备和应用程序安全的一些常规建议。第5章涵盖可在iOS设备上执行的各种逻辑获取和物理获取方法,并概述其他可映像的iOS设备。第6章介绍iPhone上的数据分析技术,涵盖基础技术(如挂载磁盘映像)以及用十六进制编辑器分析映像的高级技术,并全部提供实用的脚本供审查者实践,随后论及分析技术、文件系统的设计和各数据类型的存储位置。第7章介绍各种移动取证工具的使用方法及其差异对比,包括iPhone测试数据构造、测试方法论,尤为重要的是,该章介绍12个取证工具的安装、取证和分析,并给出测试步骤和调查报告。   AndrewHoog,计算机科学家、Android取证领域的顶级专家、认证的取证分析师(GCFA和CCE)、计算机和移动取证研究员,是viaForensics(一家创新型的计算机和移动取证公司)的所有者。电台因他写作计算机/移动取证指南方面的内容而做专门采访,他还经常应邀在各知名安全大会上进行演讲。他致力于培养计算机和移动取证学科人才,引导并开展专家级的培训课程,并受邀为企业和执法机构授课和培训。  KatieStrzempka,viaForensics公司技术顾问,致力于取证研究、安全的审计和调查,是《iPhone取证》白皮书的合著者,也是各类iPhone取证商业工具的研究者。她曾在财富500强公司从事了3年的信息安全工作,负责防火墙管理并协助内网和外网连接工作。她在普度大学接受过数字取证、计算机和信息技术方面的教育多年,而今她为世界各地培养了大量移动取证研究人员。 译者序前言第1章 概述1.1 介绍1.1.1 策略1.1.2 开发者社区1.2 iPhone型号1.3 取证审查方法1.3.1 iPhone取证技术分级1.3.2 取证获取类型1.3.3 使用Linux取证1.4 小结1.5 参考文献第2章 设备特性和功能2.1 介绍2.2 Apple设备概述2.3 操作模式2.3.1 基本模式2.3.2 恢复模式2.3.3 DFU模式2.3.4 退出恢复/DFU模式2.4 安全2.4.1 设备设置2.4.2 安全擦除2.4.3 应用程序安全2.5 与iTunes的交互2.5.1 设备同步2.5.2 iPhone备份2.5.3 iPhone还原2.5.4 iPhoneiOS更新2.5.5 应用商店2.5.6 MobileMe2.6 小结2.7 参考资料第3章 文件系统和数据存储3.1 介绍3.2 可恢复的数据3.3 数据存储位置3.4 数据存储方式3.4.1 内部存储3.4.2 SQLite数据库文件3.4.3 属性列表3.4.4 网络3.5 存储器类型3.5.1 RAM3.5.2 NAND闪存3.6 iPhone操作系统3.7 文件系统3.7.1 卷3.7.2 日志3.7.3 iPhone磁盘分区3.8 小结3.9 参考文献第4章 iPhone和iPad的数据安全4.1 介绍4.2 数据安全和测试4.2.1 美国计算机犯罪法4.2.2 由管理员负责的数据保护4.2.3 安全测试过程4.3 应用程序安全4.3.1 移动应用程序的企业或个人客户4.3.2 公司或个人移动应用开发者4.3.3 应用开发者的安全策略4.4 对设备和应用的安全建议4.5 小结4.6 参考文献第5章 取证获取5.1 介绍5.2 iPhone取证概述5.2.1 调查类型5.2.2 逻辑技术和物理技术的区别5.2.3 目标设备的修改5.3 处理证据5.3.1 密码处理5.3.2 网络隔离5.3.3 关闭的设备5.4 映像iPhone/iPad5.4.1 备份获取5.4.2 逻辑获取5.4.3 物理获取5.5 映像其他Apple设备5.5.1 iPad5.5.2 iPodTouch5.5.3 AppleTV5.6 小结5.7 参考文献第6章 数据和应用程序分析6.1 介绍6.2 分析技术6.2.1 挂载磁盘映像6.2.2 文件雕复6.2.3 strings6.2.4 时间表创建及分析6.2.5 取证分析6.3 iPhone数据存储位置6.3.1 默认应用程序6.3.2 下载的应用程序6.3.3 其他相关数据6.4 iPhone应用程序分析和参考6.4.1 默认应用程序6.4.2 下载的第三方应用程序6.5 小结6.6 参考文献第7章 商用工具测试7.1 介绍7.2 数据构造7.3 分析方法7.4 CelleBriteUFED7.4.1 安装7.4.2 取证获取7.4.3 结果和报告7.5 iXAM7.5.1 安装7.5.2 取证获取7.5.3 结果和报告7.6 OxygenForgensicSuite20107.6.1 安装7.6.2 取证获取7.6.3 结果和报告7.7 XRY7.7.1 安装7.7.2 取证获取7.7.3 结果和报告7.8 Lantern7.8.1 安装7.8.2 取证获取7.8.3 结果和报告7.9 MacLockPick7.9.1 安装7.9.2 取证获取7.9.3 结果和报告7.10 Mobilyze7.10.1 安装7.10.2 取证获取7.10.3 结果和报告7.11 Zdziarski技术7.11.1 安装7.11.2 取证获取7.11.3 结果和报告7.12 ParabenDeviceSeizure7.12.1 安装7.12.2 取证获取7.12.3 结果和报告7.13 MobileSyncBrowser7.13.1 安装7.13.2 取证获取7.13.3 结果和报告7.14 CellDEK7.14.1 安装7.14.2 取证获取7.14.3 结果和报告7.15 EnCaseNeutrino7.15.1 安装7.15.2 取证获取7.15.3 结果和报告7.16 iPhoneAnalyzer7.16.1 安装7.16.2 取证获得7.16.3 结果和报告7.17 小结7.18 参考文献附录A iTunes备份位置附录B 分析常规文件和数据类型的工具附录C iPhone文件系统
  • 内容简介:
      iPhone和iOS取证领域广受好评的经典著作,资深取证技术专家撰写,理论指导与实用性兼备!从iPhone和其他iOS设备的硬件设备、应用开发环境、系统原理多角度剖析iOS系统的安全原理,结合实用的工具和案例系统讲解取证的技术、策略、方法和步骤。  第1章是对iPhone的概述,介绍iPhone型号、硬件组件、iPhone设备的取证采集,以及一些功能强大的Linux命令行。第2章介绍运行iOS的主流设备及其独有特性,涵盖操作系统的操作、设备安全和启动至不同操作模式的方法,以及iTunes和iOS设备之间的交互。第3章讨论存储在iPhone上的可恢复数据类型、存储的格式和常规位置,概述iPhone设备的存储器类型、操作系统、文件系统以及磁盘分区。第4章通过Apple设备测试的过程来确定能从这些设备中恢复哪些敏感数据类型,并涵盖安全移动应用程序的沿革,以及对设备和应用程序安全的一些常规建议。第5章涵盖可在iOS设备上执行的各种逻辑获取和物理获取方法,并概述其他可映像的iOS设备。第6章介绍iPhone上的数据分析技术,涵盖基础技术(如挂载磁盘映像)以及用十六进制编辑器分析映像的高级技术,并全部提供实用的脚本供审查者实践,随后论及分析技术、文件系统的设计和各数据类型的存储位置。第7章介绍各种移动取证工具的使用方法及其差异对比,包括iPhone测试数据构造、测试方法论,尤为重要的是,该章介绍12个取证工具的安装、取证和分析,并给出测试步骤和调查报告。
  • 作者简介:
      AndrewHoog,计算机科学家、Android取证领域的顶级专家、认证的取证分析师(GCFA和CCE)、计算机和移动取证研究员,是viaForensics(一家创新型的计算机和移动取证公司)的所有者。电台因他写作计算机/移动取证指南方面的内容而做专门采访,他还经常应邀在各知名安全大会上进行演讲。他致力于培养计算机和移动取证学科人才,引导并开展专家级的培训课程,并受邀为企业和执法机构授课和培训。  KatieStrzempka,viaForensics公司技术顾问,致力于取证研究、安全的审计和调查,是《iPhone取证》白皮书的合著者,也是各类iPhone取证商业工具的研究者。她曾在财富500强公司从事了3年的信息安全工作,负责防火墙管理并协助内网和外网连接工作。她在普度大学接受过数字取证、计算机和信息技术方面的教育多年,而今她为世界各地培养了大量移动取证研究人员。
  • 目录:
    译者序前言第1章 概述1.1 介绍1.1.1 策略1.1.2 开发者社区1.2 iPhone型号1.3 取证审查方法1.3.1 iPhone取证技术分级1.3.2 取证获取类型1.3.3 使用Linux取证1.4 小结1.5 参考文献第2章 设备特性和功能2.1 介绍2.2 Apple设备概述2.3 操作模式2.3.1 基本模式2.3.2 恢复模式2.3.3 DFU模式2.3.4 退出恢复/DFU模式2.4 安全2.4.1 设备设置2.4.2 安全擦除2.4.3 应用程序安全2.5 与iTunes的交互2.5.1 设备同步2.5.2 iPhone备份2.5.3 iPhone还原2.5.4 iPhoneiOS更新2.5.5 应用商店2.5.6 MobileMe2.6 小结2.7 参考资料第3章 文件系统和数据存储3.1 介绍3.2 可恢复的数据3.3 数据存储位置3.4 数据存储方式3.4.1 内部存储3.4.2 SQLite数据库文件3.4.3 属性列表3.4.4 网络3.5 存储器类型3.5.1 RAM3.5.2 NAND闪存3.6 iPhone操作系统3.7 文件系统3.7.1 卷3.7.2 日志3.7.3 iPhone磁盘分区3.8 小结3.9 参考文献第4章 iPhone和iPad的数据安全4.1 介绍4.2 数据安全和测试4.2.1 美国计算机犯罪法4.2.2 由管理员负责的数据保护4.2.3 安全测试过程4.3 应用程序安全4.3.1 移动应用程序的企业或个人客户4.3.2 公司或个人移动应用开发者4.3.3 应用开发者的安全策略4.4 对设备和应用的安全建议4.5 小结4.6 参考文献第5章 取证获取5.1 介绍5.2 iPhone取证概述5.2.1 调查类型5.2.2 逻辑技术和物理技术的区别5.2.3 目标设备的修改5.3 处理证据5.3.1 密码处理5.3.2 网络隔离5.3.3 关闭的设备5.4 映像iPhone/iPad5.4.1 备份获取5.4.2 逻辑获取5.4.3 物理获取5.5 映像其他Apple设备5.5.1 iPad5.5.2 iPodTouch5.5.3 AppleTV5.6 小结5.7 参考文献第6章 数据和应用程序分析6.1 介绍6.2 分析技术6.2.1 挂载磁盘映像6.2.2 文件雕复6.2.3 strings6.2.4 时间表创建及分析6.2.5 取证分析6.3 iPhone数据存储位置6.3.1 默认应用程序6.3.2 下载的应用程序6.3.3 其他相关数据6.4 iPhone应用程序分析和参考6.4.1 默认应用程序6.4.2 下载的第三方应用程序6.5 小结6.6 参考文献第7章 商用工具测试7.1 介绍7.2 数据构造7.3 分析方法7.4 CelleBriteUFED7.4.1 安装7.4.2 取证获取7.4.3 结果和报告7.5 iXAM7.5.1 安装7.5.2 取证获取7.5.3 结果和报告7.6 OxygenForgensicSuite20107.6.1 安装7.6.2 取证获取7.6.3 结果和报告7.7 XRY7.7.1 安装7.7.2 取证获取7.7.3 结果和报告7.8 Lantern7.8.1 安装7.8.2 取证获取7.8.3 结果和报告7.9 MacLockPick7.9.1 安装7.9.2 取证获取7.9.3 结果和报告7.10 Mobilyze7.10.1 安装7.10.2 取证获取7.10.3 结果和报告7.11 Zdziarski技术7.11.1 安装7.11.2 取证获取7.11.3 结果和报告7.12 ParabenDeviceSeizure7.12.1 安装7.12.2 取证获取7.12.3 结果和报告7.13 MobileSyncBrowser7.13.1 安装7.13.2 取证获取7.13.3 结果和报告7.14 CellDEK7.14.1 安装7.14.2 取证获取7.14.3 结果和报告7.15 EnCaseNeutrino7.15.1 安装7.15.2 取证获取7.15.3 结果和报告7.16 iPhoneAnalyzer7.16.1 安装7.16.2 取证获得7.16.3 结果和报告7.17 小结7.18 参考文献附录A iTunes备份位置附录B 分析常规文件和数据类型的工具附录C iPhone文件系统
查看详情
好书推荐 / 更多
iOS取证实战:调查、分析与移动安全
穿越时间的纵深
王炎
iOS取证实战:调查、分析与移动安全
线索
王磊
iOS取证实战:调查、分析与移动安全
秦谜:重新发现秦始皇(插图增订版)
李开元 著
iOS取证实战:调查、分析与移动安全
乐道丛书·画外之意:汉代孔子见老子画像研究
邢义田 著
iOS取证实战:调查、分析与移动安全
古史新声:剑桥中国上古史的编撰与反响
夏含夷 著
iOS取证实战:调查、分析与移动安全
平成史
小熊英二 著
iOS取证实战:调查、分析与移动安全
结构性改革中国经济的问题与对策(黄奇帆著)
黄奇帆 著
iOS取证实战:调查、分析与移动安全
解构现代化:温铁军演讲录
温铁军 著
iOS取证实战:调查、分析与移动安全
战后美国在日本的软实力——半永久性依存的起源
Takeshi Matsuda
iOS取证实战:调查、分析与移动安全
为什么美国人恨政治
[美]小尤金·约瑟夫·迪昂 著;赵晓力 译
iOS取证实战:调查、分析与移动安全
智能化战争
吴明曦
iOS取证实战:调查、分析与移动安全
时间与他者-列维纳斯入门的上佳之选
[法]伊曼努尔·列维纳斯(Emmanuel Levinas) 著;王嘉军 译