Analiza śledcza urządzeń mobilnych. Teoria i praktyka - ebook
Analiza śledcza urządzeń mobilnych. Teoria i praktyka - ebook
Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo!
Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ... nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego.
Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.
Spis treści
Rozdział 1. Wprowadzenie
- 1.1. Wstęp
- 1.2. O czym jest ta książka
Rozdział 2. Budowa urządzeń mobilnych
- 2.1. Przegląd technologii w urządzeniach mobilnych
- 2.2. Architektura urządzenia mobilnego
- 2.2.1. Płyta i procesor
- 2.2.2. Rodzaje pamięci wewnętrznej w urządzeniach mobilnych
- 2.3. Mobilne systemy operacyjne
- 2.3.1. Systemy plików
- 2.4. Aplikacje
Rozdział 3. Prawne aspekty w analizie danych
- 3.1. Wprowadzenie
- 3.2. Informatyka śledcza
- 3.3. Wyzwania
- 3.4. Proces analizy danych
- 3.5. Dane dostępne na urządzeniach mobilnych
- 3.6. Metody pozyskiwania danych
- 3.6.1. Pozyskiwanie danych z pamięci wewnętrznej urządzeń
Rozdział 4. Android
- 4.1. Opis systemu
- 4.1.1. Architektura systemu
- 4.1.2. System plików
- 4.1.3. Start systemu
- 4.1.4. Bezpieczeństwo systemu
- 4.1.5. Aplikacje systemu Android
- 4.2. Narzędzia przydatne w pozyskiwaniu danych
- 4.2.1. Logiczne pobieranie danych
- 4.2.2. Fizyczne pobranie danych
- 4.2.3. Pobieranie danych "na żywo"
- 4.2.4. Próba obejścia zabezpieczeń na urządzeniu
- 4.3. Pozyskiwanie danych w praktyce
- 4.3.1. Przygotowanie narzędzi
- 4.3.2. Urządzenia z rodziny Google'a
- 4.3.3. Urządzenia z rodziny Motoroli
- 4.3.4. Urządzenia z rodziny Huawei
- 4.3.5. Urządzenia z rodziny HTC
- 4.3.6. Urządzenia z rodziny Samsunga
- 4.3.7. Urządzenia z rodziny Xiaomi
- 4.3.8. Urządzenia z rodziny Asusa
- 4.3.9. Urządzenia z rodziny Nokii
- 4.3.10. Metody wykorzystania uzyskanych danych
- 4.4. Podsumowanie
Rozdział 5. Windows Phone
- 5.1. Opis systemu
- 5.1.1. Architektura systemu
- 5.1.2. System plików
- 5.1.3. Start systemu
- 5.1.4. Bezpieczeństwo systemu
- 5.1.5. Aplikacje systemu Windows
- 5.2. Narzędzia przydatne do pozyskiwania danych
- 5.2.1. Windows Phone 7
- 5.2.2. Windows Phone 8 oraz Mobile 10
- 5.2.3. Próba obejścia zabezpieczeń
- 5.3. Pozyskiwanie danych w praktyce
- 5.3.1. Przygotowanie narzędzi
- 5.3.2. Urządzenia z rodziny Lumii
- 5.3.3. Metody korzystania z danych
- 5.4. Podsumowanie
Rozdział 6. iOS
- 6.1. Opis systemu
- 6.1.1. Architektura systemu
- 6.1.2. System plików
- 6.1.3. Start systemu
- 6.1.4. Bezpieczeństwo systemu
- 6.1.5. Aplikacje systemu iOS
- 6.2. Narzędzia przydatne w pozyskiwaniu danych
- 6.2.1. Na żywo
- 6.2.2. Logiczne
- 6.2.3. Fizyczne
- 6.2.4. Próba obejścia zabezpieczeń użytkownika
- 6.3. Pozyskiwanie danych w praktyce
- 6.3.1. Przygotowanie narzędzi
- 6.3.2. Urządzenia z rodziny iPhone'ów
- 6.3.3. Analiza danych
- 6.4. Podsumowanie
Per aspera ad astra
Na koniec...
Dodatek
- 1. Wykaz użytych skrótowców
- 2. Słownik użytych terminów
Bibliografia
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-8322-601-9 |
Rozmiar pliku: | 30 MB |