Библиотека knigago >> Компьютеры и Интернет >> Учебники и самоучители по компьютеру >> Методическое руководство по извлечению данных из iPhone и других устройств Apple


Недавно мне посчастливилось прочитать захватывающий детектив Екатерины Островской «Демоны прошлой жизни». Эта книга заставила меня сидеть на краю стула от начала и до самого конца. С первых страниц автор погружает в атмосферу жестокого убийства, которое расследует частный детектив. В ходе расследования он сталкивается с целым рядом мрачных тайн и темных секретов, связанных с прошлым. Островская мастерски создает напряжение, постоянно подбрасывая новые улики и подозреваемых, держа читателя в...

Автор Неизвестен - Методическое руководство по извлечению данных из iPhone и других устройств Apple

Методическое руководство по извлечению данных из iPhone и других устройств Apple
Книга - Методическое руководство  по извлечению данных из iPhone и других устройств Apple.  Автор Неизвестен  - прочитать полностью в библиотеке КнигаГо
Название:
Методическое руководство по извлечению данных из iPhone и других устройств Apple
Автор Неизвестен

Жанр:

Учебники и самоучители по компьютеру

Изадано в серии:

неизвестно

Издательство:

неизвестно

Год издания:

-

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Методическое руководство по извлечению данных из iPhone и других устройств Apple"



Читаем онлайн "Методическое руководство по извлечению данных из iPhone и других устройств Apple". Главная страница.

Методическое
руководство
по извлечению данных из iPhone
и других устройств Apple

© 2023 ЭлкомСофт
www.elcomsoft.ru
ноябрь 2023

Содержание
1

Введение ....................................................................................................................................................... 5

2

С чего начать? ............................................................................................................................................... 6

3

4

5

2.1

Определение модели устройства ...................................................................................................... 6

2.2

Специальные режимы: Diagnostic, Recovery и DFU .......................................................................... 9

2.3

Блокировка экрана и биометрические датчики ............................................................................. 14

2.4

Режимы S.O.S. и защитный режим USB ........................................................................................... 15

2.5

Риск удалённой блокировки устройства и уничтожения улик ...................................................... 16

2.6

Криминалистическая чистота извлечения ...................................................................................... 16

2.7

Транспортировка: изолирование устройства от беспроводных сетей ......................................... 24

2.8

Хранение устройства ......................................................................................................................... 26

2.9

Удастся ли извлечь данные? ............................................................................................................ 27

2.10

Документирование............................................................................................................................ 27

Последующие шаги .................................................................................................................................... 27
3.1

Для чего нужен и почему важен код блокировки экрана ............................................................. 27

3.2

Взлом пароля (кода блокировки экрана) ........................................................................................ 28

3.3

Методы извлечения и порядок их использования......................................................................... 28

3.4

Зависимость методов извлечения от аппаратной платформы и версии iOS ............................... 28

3.5

Методы, которые не работают......................................................................................................... 30

Методы извлечения данных ..................................................................................................................... 30
4.1

Расширенное логическое извлечение ............................................................................................. 30

4.2

Облачное извлечение ....................................................................................................................... 31

4.3

Низкоуровневое извлечение............................................................................................................ 32

4.4

Сравнение доступных данных .......................................................................................................... 33

Извлечение данных: логическое извлечение .......................................................................................... 34
5.1

Что входит в состав расширенного логического извлечения ........................................................ 34

5.2

Сопряжение устройства с компьютером ......................................................................................... 35

5.3

Депонированные ключи (файлы lockdown) .................................................................................... 35

5.4

Локальные резервные копии ........................................................................................................... 38

5.5

Медиафайлы ...................................................................................................................................... 49

5.6

Системные журналы ......................................................................................................................... 53

Страница 2 из 197

© Элкомсофт | ред. 3.3.0 | ноябрь 2023

6

7

8

9

5.7

Данные приложений (shared files) ................................................................................................... 54

5.8

Шаги для логического извлечения данных ..................................................................................... 55

Извлечение данных: облачный анализ .................................................................................................... 57
6.1

Роль специализированного ПО в облачной криминалистике ....................................................... 58

6.2

Запрос данных у Apple ...................................................................................................................... 58

6.3

Преимущества и недостатки облачного анализа ........................................................................... 60

6.4

Доступные данные: типы контейнеров ........................................................................................... 62

6.5

Что нужно для извлечения через облако ........................................................................................ 66

6.6

Получение пароля к Apple ID и кода двухфакторной аутентификации ........................................ 66

6.7

Облачное извлечение: пошаговая инструкция ............................................................................... 67

6.8

Маркеры аутентификации ................................................................................................................ 70

Извлечение данных: низкоуровневый анализ --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.