Manual de informática forense II. Luis Enrique Arellano González

Чтение книги онлайн.

Читать онлайн книгу Manual de informática forense II - Luis Enrique Arellano González страница 3

Manual de informática forense II - Luis Enrique Arellano González Prueba Indiciaria Informático Forense

Скачать книгу

       Procedimiento para iPhone apagado

       Identificación y registro

       Procedimiento para la identificación de dispositivos iPhones liberados (jailbroken)

       Etapa de recolección y adquisición de datos

       Procedimientos de recolección de datos en dispositivos iPhone e iPad

       Consideraciones previas

       Método de recolección física

       Procedimiento para la preparación de la duplicación de la memoria Flash NAND

       Procedimiento para ejecutar la herramienta iRecovery

       Descripción del método de duplicación de la partición de datos de usuario del dispositivo utilizando el método de Jonathan Zdziarski

       Ejemplo del método de duplicación en un dispositivo liberado

       Método de recolección lógica

       Procedimiento para la recolección lógica de dispositivos iPhone

       Método de recolección a partir de archivos de resguardo

       Procedimiento para la recolección lógica a partir de los archivos resguardados con la herramienta iPhone Backup Extractor

       Resguardos encriptados

       Procedimiento para la recolección lógica de dispositivo iPhone, iPod táctil e iPad del resguardo efectuado con iTunes

       Procedimiento para la recolección en iPhones

       Etapa de análisis de datos

       Análisis de la primera partición del sistema de archivo de iPhone (liberado)

       Consideraciones previas

       Análisis de la información adquirida o recolectada de los dispositivos iPhone

       Procedimiento para la conversión de los archivos “.plists”

       Consideraciones previas

       Procedimiento para el montaje de imágenes “.dmg” en Mac

       Procedimiento para el montaje de imágenes “.dmg” en Linux

       Procedimiento para el análisis del sistema de archivos de las imágenes montadas en Linux – Recuperación de archivos fragmentados

       Consideraciones previas

       Otras herramientas que efectúan la búsqueda de fragmentos de archivos

       Procedimiento para el análisis del sistema de archivos de las imágenes montadas en Linux – Recuperación de archivos con cadenas de caracteres ASCII

       Consideraciones previas

       Otras herramientas que efectúan la búsqueda de fragmentos de archivos

       Procedimiento para el análisis de las bases de datos de sms con un editor en hexadecimal

       Consideraciones previas

       Procedimiento para el análisis de la estructura de directorios y partición de almacenamiento de datos en iPhone

       Consideraciones previas

       Procedimiento para el análisis de las aplicaciones preinstaladas en iPhone

       Consideraciones previas

       Análisis de la tarjeta SIM del teléfono iPhone

       Revisión de conceptos

       Dispositivos iPod

       Etapa de identificación, registro, protección, embalaje y traslado de dispositivos iPod

       Procedimiento con el iPod encendido

       Etapa de recolección y adquisición de datos

       Procedimientos de recolección de datos en dispositivos iPod

       Consideraciones previas

       Procedimiento para desactivar el demonio (servicio) de DiskArbitration en el sistema operativo Tiger en la computadora Macintosh

       Procedimiento para activar el demonio (servicio) de DiskArbitration en el sistema operativo Tiger en la computadora Macintosh

       Procedimiento para desactivar el demonio (servicio) de DiskArbitration en el sistema operativo Leopard en la computadora Macintosh

       Procedimiento para activar el demonio (servicio) de DiskArbitration en el sistema operativo Leopard en la computadora Macintosh

       Procedimiento para crear la imagen del dispositivo iPod con

Скачать книгу