ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب i: Phone and i: OS Forensics. Investigation, Analysis and Mobile Security for Apple i: Phone, i: Pad and i: OS Devices

دانلود کتاب من: تلفن و من: پزشکی قانونی سیستم عامل. بررسی ، تجزیه و تحلیل و امنیت تلفن همراه برای Apple i: Phone ، i: Pad و i: دستگاه های سیستم عامل

i: Phone and i: OS Forensics. Investigation, Analysis and Mobile Security for Apple i: Phone, i: Pad and i: OS Devices

مشخصات کتاب

i: Phone and i: OS Forensics. Investigation, Analysis and Mobile Security for Apple i: Phone, i: Pad and i: OS Devices

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 9781597496599 
ناشر: Syngress 
سال نشر: 2011 
تعداد صفحات: 309 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 16 مگابایت 

قیمت کتاب (تومان) : 43,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب i: Phone and i: OS Forensics. Investigation, Analysis and Mobile Security for Apple i: Phone, i: Pad and i: OS Devices به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب من: تلفن و من: پزشکی قانونی سیستم عامل. بررسی ، تجزیه و تحلیل و امنیت تلفن همراه برای Apple i: Phone ، i: Pad و i: دستگاه های سیستم عامل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب من: تلفن و من: پزشکی قانونی سیستم عامل. بررسی ، تجزیه و تحلیل و امنیت تلفن همراه برای Apple i: Phone ، i: Pad و i: دستگاه های سیستم عامل



با افزایش فروش و استفاده از آیفون‌ها، تقاضا برای سازمان‌هایی که بر روی این دستگاه بررسی می‌کنند نیز افزایش می‌یابد. iPhone and iOS Forensics نگاهی عمیق به روش‌ها و فرآیندهایی دارد که iPhone/iPod را به روش قانونی رسمی تجزیه و تحلیل می‌کند. تمام روش ها و رویه های ذکر شده در کتاب را می توان در هر اتاق دادگاه برد. این کتاب جزئیات آیفون را با مجموعه‌های اطلاعاتی جدید و در حال تکامل، با دانش سخت‌افزاری رسمی از خود اپل برای کمک به محققین ارائه می‌کند.



  • تکنیک‌هایی را برای به دست آوردن آیفون، آی‌پد و سایر دستگاه‌های iOS به‌صورت قانونی بیاموزید
  • کل فصل متمرکز بر امنیت داده‌ها و برنامه‌ها است که می‌تواند نه تنها به بازرسان پزشکی قانونی، بلکه به توسعه‌دهندگان برنامه‌ها و مدیران امنیت فناوری اطلاعات کمک کند
  • تجزیه و تحلیل عمیق بسیاری از برنامه های کاربردی رایج (هم پیش فرض و هم دانلود شده)، از جمله جایی که داده های خاصی در سیستم فایل یافت می شود

توضیحاتی درمورد کتاب به خارجی

As sales and usage of iPhones increase so does the demand on organizations that conduct examinations on this device. iPhone and iOS Forensics takes an in-depth look at methods and processes that analyze the iPhone/iPod in an official legal manner. All of the methods and procedures outlined in the book can be taken into any court room. This book details the iPhone with information data sets that are new and evolving, with official hardware knowledge from Apple itself to help aid investigators.



  • Learn techniques to forensically acquire the iPhone, iPad and other iOS devices
  • Entire chapter focused on Data and Application Security that can assist not only forensic investigators, but also application developers and IT security managers
  • In-depth analysis of many of the common applications (both default and downloaded), including where specific data is found within the file system


فهرست مطالب

Front Cover......Page 1
iPhone and iOS Forensics: Investigation, Analysis and Mobile Security for Apple iPhone, iPad, and iOS Devices......Page 4
Copyright......Page 5
Contents......Page 6
Acknowledgments......Page 10
Preface......Page 12
About the Authors......Page 14
About the Technical Editor......Page 16
Introduction......Page 18
Development community......Page 19
iPhone models......Page 21
iPhone hardware......Page 22
Forensic examination approaches......Page 25
iPhone leveling......Page 27
Acquisition types......Page 29
Forensics with Linux......Page 32
Summary......Page 49
References......Page 50
Apple device overview......Page 52
DFU mode......Page 54
Exiting Recovery/DFU mode......Page 58
Device settings......Page 59
Secure erase......Page 60
Device synchronization......Page 61
iPhone backups......Page 62
Upgrade......Page 63
Downgrade......Page 64
Summary......Page 69
References......Page 70
What data is stored......Page 72
Where data is stored......Page 73
Internal storage......Page 76
SQLite database files......Page 77
Property lists......Page 79
RAM......Page 82
NAND Flash......Page 83
iOS layers......Page 87
File system......Page 88
Journaling......Page 91
iPhone disk partitions......Page 92
Summary......Page 93
References......Page 94
Introduction......Page 96
Computer crime laws in the United States......Page 97
Data protection in the hands of the administrators......Page 99
Security testing procedure......Page 102
Application security......Page 110
Corporate or individual mobile app consumers......Page 111
Corporate or individual mobile app developers......Page 113
Application security strategies for developers......Page 114
Recommendations for device and application security......Page 118
Summary......Page 120
References......Page 121
iPhone forensics overview......Page 124
Types of investigations......Page 125
Modification of the target device......Page 126
Network isolation......Page 128
Backup acquisition......Page 129
Logical acquisition......Page 136
Physical acquisition......Page 137
iPad......Page 150
Summary......Page 151
References......Page 152
Mount disk image......Page 154
File carving......Page 155
Strings......Page 161
Timeline development and analysis......Page 163
Forensic analysis......Page 170
iPhone data storage locations......Page 176
Default applications......Page 177
Downloaded apps......Page 184
Other......Page 187
Default applications......Page 195
Third-party (downloaded) applications......Page 218
References......Page 227
Introduction......Page 230
Data population......Page 231
Analysis methodology......Page 235
Cellebrite UFED......Page 237
Installation......Page 238
Results and reporting......Page 239
iXAM......Page 245
Forensic acquisition......Page 246
Results and reporting......Page 247
Oxygen forensic suite 2010......Page 251
Forensic acquisition......Page 253
Results and reporting......Page 254
XRY......Page 256
Results and reporting......Page 259
Lantern......Page 262
Results and reporting......Page 265
MacLock Pick......Page 268
Installation......Page 270
Results and reporting......Page 271
Mobilyze......Page 272
Results and reporting......Page 274
Zdziarski technique......Page 277
Results and reporting......Page 280
Paraben device seizure......Page 283
Forensic acquisition......Page 285
Results and reporting......Page 286
MobileSyncBrowser......Page 289
Forensic acquisition......Page 290
Results and reporting......Page 291
CellDEK......Page 292
Installation......Page 293
Results and reporting......Page 295
Encase Neutrino......Page 296
Installation......Page 298
Results and reporting......Page 299
iPhone Analyzer......Page 302
Results and reporting......Page 304
Summary......Page 306
Reference......Page 307
Appendix A......Page 308
Appendix B......Page 310
Appendix C......Page 312
Index......Page 320




نظرات کاربران