Note :
Il n'y a actuellement aucun avis de lecteur. La note est basée sur 5 votes.
Mastering Mobile Forensics
Caractéristiques principales Un guide de maîtrise pour vous aider à surmonter les obstacles auxquels vous êtes confronté dans le domaine de la criminalistique mobile L'art d'extraire des données, de récupérer des données supprimées, de contourner les verrouillages d'écran, et bien plus encore. Obtenez les meilleures pratiques pour collecter et analyser les données d'appareils mobiles et documenter avec précision vos enquêtes Description du livre
La criminalistique mobile représente un véritable défi pour la communauté de la criminalistique en raison de l'évolution rapide et inéluctable de la technologie. Ce livre vise à fournir à la communauté scientifique un aperçu approfondi des techniques de criminalistique mobile lorsqu'il s'agit de traiter les systèmes d'exploitation récents des smartphones.
En commençant par un bref aperçu des stratégies forensiques et des procédures d'enquête, vous comprendrez les concepts de découpage de fichiers, d'analyse GPS et d'analyse de chaînes de caractères. Vous verrez également la différence entre les méthodes de cryptage, d'encodage et de hachage et vous vous familiariserez avec les principes fondamentaux de l'ingénierie du code inverse. Ensuite, le livre vous guidera à travers les architectures et les systèmes de fichiers d'iOS, d'Android et de Windows Phone, puis vous présentera diverses approches forensiques et techniques de collecte de données.
Vous explorerez également des techniques forensiques avancées et découvrirez comment traiter les applications tierces à l'aide d'études de cas. Ce livre vous aidera à maîtriser l'acquisition de données sur Windows Phone 8. À la fin de ce livre, vous serez familiarisé avec les meilleures pratiques et les différents modèles utilisés dans le domaine de la criminalistique mobile. Ce que vous apprendrez Comprendre le modèle de processus de criminalistique mobile et obtenir des directives sur la criminalistique des appareils mobiles Acquérir des connaissances approfondies sur l'acquisition de smartphones et les méthodes d'acquisition Acquérir une solide compréhension de l'architecture des systèmes d'exploitation, des formats de fichiers et de la mémoire interne des téléphones mobiles Explorer les sujets de la sécurité mobile, de la fuite de données et de la récupération de preuves Plonger dans des sujets avancés tels que l'analyse GPS, le découpage de fichiers, le cryptage, l'encodage, le décompactage et la décompilation des processus d'applications mobiles À propos de l'auteur
Soufiane Tahiri est un chercheur indépendant en sécurité informatique et un passionné de sciences originaire du Maroc, qui se spécialise dans la rétro-ingénierie du code .NET et la sécurité des logiciels. Il s'intéresse aux techniques de bas niveau et, depuis quelques années, à la criminalistique des ordinateurs et des smartphones. Il est impliqué dans la sécurité informatique depuis plus de 10 ans et a à son actif une douzaine de publications et de nombreux travaux de recherche dans différents domaines de la sécurité informatique. Table des matières Mobile Forensics et le processus d'investigation Modèle Do It Yourself - Techniques de bas niveau iDevices from a Forensic Point of View Android Forensics Windows Phone 8 Forensics Mobile Forensics - Best Practices Préparation d'un poste de travail Mobile Forensic
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)