دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Hoog. Andrew
سری:
ISBN (شابک) : 9781597496513, 1291219677612
ناشر: Syngress Publishing;Elsevier Science
سال نشر: 2011
تعداد صفحات: 0
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 23 مگابایت
در صورت تبدیل فایل کتاب Android Forensics: Investigation, Analysis and Mobile Security for Google Android به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Android Forensics: تحقیق ، تجزیه و تحلیل و امنیت موبایل برای Google Android نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Android Forensics: Investigation, Analysis, and Mobile
Security for Google Androidپیشینه، تکنیک ها و ابزارهای
تجزیه و تحلیلی را که برای بررسی موثر تلفن Android به آن نیاز
دارید ارائه می دهد. این کتاب یک بررسی کامل از پلتفرم اندروید،
از جمله اجزای اصلی سختافزار و نرمافزار، سیستمهای فایل و
ساختارهای داده، ملاحظات امنیت دادهها، و تکنیکها و
استراتژیهای اکتساب قانونی برای تجزیه و تحلیل بعدی را ارائه
میدهد. این کتاب برای کلاس درس ایدهآل است زیرا نه تنها به
خوانندگان میآموزد که چگونه دستگاههای اندرویدی را از نظر
قانونی به دست آورند، بلکه نحوه استفاده از تکنیکهای واقعی پزشکی
قانونی برای بازیابی دادهها را نیز به خوانندگان میآموزد.
این کتاب تاکید زیادی بر ابزارهای منبع باز دارد. نمونه های گام
به گام و شامل اطلاعاتی در مورد برنامه های اندروید مورد نیاز
برای تحقیقات پزشکی قانونی است. این در هفت فصل سازماندهی شده است
که تاریخچه پلتفرم اندروید و بین المللی شدن آن را پوشش می دهد.
پروژه متن باز Android (AOSP) و Android Market. یک آموزش مختصر
در مورد لینوکس و آندروید پزشکی قانونی; و نحوه ایجاد یک ماشین
مجازی مبتنی بر اوبونتو (VM). این کتاب همچنین طیف گستردهای از
سختافزار و انواع دستگاههای پشتیبانیشده از اندروید، نسخههای
مختلف اندروید، کیت توسعه نرمافزار اندروید (SDK)، Davlik VM،
مؤلفههای کلیدی امنیت اندروید و سایر مفاهیم اساسی مرتبط با
پزشکی قانونی اندروید را در نظر میگیرد. به عنوان پل اشکال زدایی
اندروید و تنظیمات اشکال زدایی USB. علاوه بر این، نحوه ذخیره
دادهها در یک دستگاه Android را تجزیه و تحلیل میکند و
استراتژیها و ابزارهای خاص را توصیف میکند که یک تحلیلگر قانونی
یا مهندس امنیت میتواند از آن برای بررسی دستگاه Android خریداری
شده استفاده کند.
برنامهنویسان و سازندگان اصلی Android. توسعه دهندگان، افسران
امنیتی شرکت، و هر کسی که تجربه پزشکی قانونی محدودی دارد، این
کتاب را بسیار مفید خواهد یافت. همچنین برای متخصصان پزشکی قانونی
کامپیوتر و واکنش به حوادث، از جمله پیمانکاران بخش تجاری/خصوصی،
مشاوران و کسانی که در دولت فدرال هستند، جذاب خواهد بود.
Android Forensics: Investigation, Analysis, and Mobile
Security for Google Androidprovides the background,
techniques and analysis tools you need to effectively
investigate an Android phone. This book offers a thorough
review of the Android platform, including the core hardware and
software components, file systems and data structures, data
security considerations, and forensic acquisition techniques
and strategies for the subsequent analysis require d. this book
is ideal for the classroom as it teaches readers not only how
to forensically acquire Android devices but also how to apply
actual forensic techniques to recover data.
The book lays a heavy emphasis on open source tools and
step-by-step examples and includes information about Android
applications needed for forensic investigations. It is
organized into seven chapters that cover the history of the
Android platform and its internationalization; the Android Open
Source Project (AOSP) and the Android Market; a brief tutorial
on Linux and Android forensics; and how to create an
Ubuntu-based virtual machine (VM). The book also considers a
wide array of Android-supported hardware and device types, the
various Android releases, the Android software development kit
(SDK), the Davlik VM, key components of Android security, and
other fundamental concepts related to Android forensics, such
as the Android debug bridge and the USB debugging setting. In
addition, it analyzes how data are stored on an Android device
and describes strategies and specific utilities that a forensic
analyst or security engineer can use to examine an acquired
Android device.
Core Android developers and manufacturers, app developers,
corporate security officers, and anyone with limited forensic
experience will find this book extremely useful. It will also
appeal to computer forensic and incident response
professionals, including commercial/private sector contractors,
consultants, and those in federal government.
title......Page 1
Android Forensics......Page 2
Copyright......Page 3
Dedication......Page 4
Acknowledgements......Page 5
Chapter 1......Page 6
Chapter 5......Page 7
Website......Page 8
About the Technical Editor......Page 9
Introduction......Page 166
About the Technical Editor......Page 10
Android platform......Page 11
History of Android......Page 13
Open Handset Alliance......Page 14
Supported Cellular Networks......Page 15
Google\'s Strategy......Page 17
Apps......Page 18
Nexus Phones......Page 19
Linux, open source software, and forensics......Page 20
Brief History of Linux......Page 21
Installing Linux in VirtualBox......Page 22
The Sleuth Kit (TSK)......Page 24
Linux and Forensics—Basic Commands......Page 25
man......Page 26
cd......Page 27
ls......Page 28
tree......Page 29
less......Page 30
find......Page 31
chmod......Page 32
sudo......Page 33
grep......Page 34
Android Open Source Project......Page 35
AOSP Licenses......Page 36
Value of Open Source in Forensics......Page 37
Downloading and Compiling AOSP......Page 39
Keyboards......Page 41
Aftermarket Firmware......Page 42
Android Market......Page 43
Installing an app......Page 44
Android forensics......Page 47
Summary......Page 48
References......Page 49
Android Devices as a Target......Page 51
Memory (Random-Access Memory and NAND Flash)......Page 52
Wireless (Wi-Fi.com and Bluetooth)......Page 53
Camera......Page 54
Open Source Versus Closed Source......Page 55
YAFFS2 Timeline Analysis......Page 56
Tablet......Page 57
How it Works......Page 216
Vehicles (In-board)......Page 58
ROM and boot loaders......Page 59
Boot Loader (Initial Program Load/Second Program Loader)......Page 60
The Init Process......Page 61
System Server......Page 64
Manufacturers......Page 66
Android updates......Page 67
Compelson MOBILedit!......Page 68
Motorola Droid......Page 69
Google Nexus One......Page 70
References......Page 72
Android platforms......Page 74
Android Platform Highlights Through 2.3.3 (Gingerbread)......Page 76
Android 1.6......Page 77
Android 2.2......Page 78
Android 2.3......Page 79
SDK Release History......Page 80
Linux SDK Install......Page 81
Windows SDK Install......Page 85
OS X SDK......Page 88
Android Virtual Devices (Emulator)......Page 90
Android OS Architecture......Page 95
Dalvik VM......Page 96
Android security model......Page 97
Connecting an Android Device to a Workstation......Page 99
CD-ROM Interface......Page 103
App Info......Page 348
USB Debugging......Page 108
Introduction to Android Debug Bridge......Page 109
Summary......Page 111
References......Page 112
Data in the Shell......Page 113
App Data Storage Directory Structure......Page 114
Shared Preferences......Page 115
Files on Internal Storage......Page 116
Files on External Storage......Page 118
SQLite......Page 119
Network......Page 120
Linux kernel logging......Page 123
logcat......Page 124
Recovery Mode......Page 127
dumpstate......Page 130
bugreport......Page 132
RAM......Page 133
NAND Flash......Page 135
File systems......Page 140
rootfs, devpts, sysfs, and cgroup File Systems......Page 141
Mobile App Security Testing......Page 144
tmpfs......Page 145
FAT32/VFAT......Page 148
YAFFS2......Page 149
YAFFS Example......Page 158
Mounted file systems......Page 161
Mounted File Systems......Page 162
References......Page 165
Data theft targets and attack vectors......Page 167
Data at Rest......Page 168
Data in Transit......Page 171
Data Storage......Page 175
Circumventing Network Controls......Page 176
Security Philosophy......Page 177
US Federal Computer Crime Laws and Regulations......Page 179
Encrypted NAND Flash......Page 182
Individual security strategies......Page 183
Password/Pattern/PIN Lock......Page 185
Remote Wipe of Device......Page 186
Upgrade to Latest Software......Page 187
Remote Device Management Features......Page 188
Application and Device Audit......Page 190
App development security strategies......Page 191
User Names......Page 193
Backup Analysis......Page 226
Credit Card Data......Page 195
Sensitive App Data......Page 196
SSL/TLS......Page 197
Summary......Page 199
References......Page 200
Types of Investigations......Page 202
Timeline Analysis......Page 292
Difference Between Logical and Physical Techniques......Page 203
Modification of the Target Device......Page 204
Procedures for handling an Android device......Page 205
Pass Code Procedures......Page 206
Power and Data Cables......Page 207
How to Circumvent the Pass Code......Page 210
Utilize ADB if USB Debugging is Enabled......Page 212
Smudge Attack......Page 214
Flash a New Recovery Partition......Page 215
JTAG and Chip-off......Page 217
SD Card Versus eMMC......Page 218
How to Forensically Image the SD Card/eMMC......Page 219
YAFFS2 forensic analysis......Page 225
AFLogical......Page 227
Commercial Providers......Page 235
Installation......Page 236
Acquisition......Page 237
Data presentation and analysis......Page 238
Acquisition......Page 243
Data presentation and analysis......Page 246
EnCase Neutrino......Page 249
Installation......Page 250
Data presentation and analysis......Page 251
Micro Systemation XRY......Page 253
Installation......Page 256
Data presentation and analysis......Page 257
Paraben Device Seizure......Page 258
Acquisition......Page 262
Data presentation and analysis......Page 263
Installation......Page 267
Acquisition......Page 268
Data presentation and analysis......Page 270
Physical techniques......Page 273
JTAG......Page 275
Software-Based Physical Techniques and Privileges......Page 277
su......Page 278
Recovery Mode......Page 279
Boot Loaders......Page 280
sbf_flash......Page 282
fastboot......Page 283
AFPhysical Technique......Page 285
References......Page 291
File System Analysis......Page 295
File Carving......Page 298
Strings......Page 300
Hex: A Forensic Analyst\'s Good Friend......Page 303
Android Directory Structures......Page 308
FAT forensic analysis......Page 315
FAT Timeline Analysis......Page 316
FAT Additional Analysis......Page 323
Apps on the SD Card......Page 324
nomedia......Page 328
YAFFS2 File System Analysis......Page 337
YAFFS2 File Carving......Page 339
YAFFS2 Strings Analysis......Page 341
YAFFS2 Analyst Notes......Page 342
App Info......Page 347
App Info......Page 349
Directories, Files, and File Types......Page 350
Analyst Notes......Page 352
App Info......Page 354
Analyst Notes......Page 355
App Info......Page 356
App Info......Page 357
Directories, Files, and File Types......Page 358
Analyst Notes......Page 359
Directories, Files, and File Types......Page 360
Directories, Files, and File Types......Page 361
Important Database Tables and Files......Page 364
Directories, Files, and File Types......Page 365
Important Database Tables and Files......Page 366
App Info......Page 367
Analyst Notes......Page 368
Summary......Page 370
References......Page 371
A......Page 372
D......Page 373
F......Page 374
J......Page 375
O......Page 376
S......Page 377
W......Page 378
Z......Page 379