책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788963510286
· 쪽수 : 400쪽
책 소개
목차
CHAPTER 1 : Apple 휴대 기기의 역사 1
iPod 2
iPhone의 진화 3
ROCKR 3
iPhone 2G 4
iPhone 3G 6
The 3G[S] iPhone 7
iPhone 4 8
The Apple iPad 9
iPhone과 iPad 하드웨어 10
2G iPhone의 내부 10
3G iPhone의 내부 14
iPhone 3G[S]의 내부 15
iPhone 4의 내부 17
iPad의 내부 18
The Apple App Store 21
증가하는 iPhone 해커들 24
요약 25
CHAPTER 2 : iOS 운영 시스템과 파일 시스템 분석 27
iOS 기능의 변화 27
iOS 버전 1 28
iOS 버전 2 29
iOS 버전3 31
iOS 버전 4 32
애플리케이션 개발 34
The iOS 파일 시스템 36
HFS+ 파일 시스템 36
HFSX 39
iPhone 파티션과 볼륨 정보 40
운영체제 파티션 44
iOS 시스템 파티션 45
iOS 데이터 파티션 48
SQLite 데이터 베이스 51
전화번호부 데이터베이스 51
문자 메세지 데이타베이스 52
통화 목록 데이타베이스 52
데이터베이스의 구동 53
SQLite 데이터베이스 검색 55
속성 목록 63
속성 목록 정보 보기 65
요약 69
CHAPTER 3 : 수색, 압류 및 사건 대응 71
미 헌법 제 4 수정안 72
휴대폰을 통한 개인 추적 73
합리적인 체포를 위한 휴
대폰 수색 74
변화되는 기술과 Apple iPhone 75
Apple Device에 대한 대응 77
기기 격리 81
비밀번호 잠금 83
탈옥된 iPhone 식별 85
iPhone의 정보 수집 86
iPhone이 연결된 Mac/Windows에 대한 대응 89
요약 90
출처 90
CHAPTER 4 : iPhone 데이터 수집 93
iPhone, iPod, iPad로부터 데이터 수집 93
Mdhelper를 이용한 iPhone의 데이터 수집 94
사용 가능한 툴과 소프트웨어 99
Lantern 99
Susteen Secure View 2 119
Paraben Device Seizure 127
Oxygen Forensic Suite 2010 131
Cellebrite 144
툴의 비교 149
주의할 사항 149
Paraben Device Seizure 수행결과 150
Oxygen Forensic Suite 2010 수행 결과 150
Cellebrite 수행 결과 151
Susteen Secure View 2 수행 결과 151
Katana Forensics Lantern 수행 결과 151
지원 이슈 152
요약 152
CHAPTER 5 : 데이터 분석 153
포렌식을 위한 환경 구축 153
Library 영역 159
주소록(AddressBook) 160
캐시 163
통화 내역 165
설정 프로파일 168
쿠키(Cookies) 168
키보드 170
로그 172
지도 174
Map History 175
노트 176
설정 176
사파리 177
접속 유지 상태의 웹페이지(SuspendedState) 179
SMS와 MMS 181
음성메일 183
웹클립 184
웹킷 185
시스템 설정 데이터 188
미디어 영역 190
미디어 디렉터리 191
Photos.sqlite 데이터베이스 196
PhotosAux.sqlite 데이터베이스 196
Recordings 디렉터리 197
아이포토 사진들 197
멀티미디어 199
타사 응용 프로그램들 200
소셜 네트워킹 애플리케이션 분석 200
Skype 201
Facebook 204
AOL AIM 205
LinkedIn 206
Twitter 207
MySpace 207
Google Voice 208
Craigslist 213
Analytics 214
iDisk 215
Google Mobile 216
Opera 217
Bing 217
문서 파일 218
포렌식을 어렵게 만드는 애플리케이션 221
이미지보호 애플리케이션 222
Picture Safe 222
Picture Vault 224
Incognito 웹브라우저 225
Invisible 웹 브라우저 226
tigertext 226
탈옥 232
요약 232
CHAPTER 6 : Mac과 Windows 컴퓨터에 잠재된 증거물 233
Mac에서 발견 가능한 증거물 233
Property List 234
MobileSync 데이터베이스 235
백업 파일을 차츰 변화시켜온 애플 235
잠금 인증서 237
Windows에서 발견 가능한 증거물 238
iPodDevices.xml 238
MobileSync 백업 파일 240
잠금 인증서 240
iDevice 백업 분석 240
iPhone Backup Extractor 241
JuicePhone 243
mdhelper 244
Oxygen Forensics Suite 2010 246
Windows 포렌식 툴과 백업 파일 248
FTK Imager 249
FTK 1.8 249
Tips and Tricks 251
요약 253
CHAPTER 7 : GPS 분석 255
지도 애플리케이션 255
이미지 및 비디오의 위치 정보 태그 지정 266
Cell Tower Data 277
GeoHunter 284
내비게이션 애플리케이션 289
Navigon 289
Tom Tom 293
요약 294
CHAPTER 8 : 매체 추출 295
디지털 저작권 관리는 무엇인가? 296
DRM의 법적 요소 296
주요 사례 : iPhone의 탈옥 299
주요 사례 : Apple과 Psystar 301
주요 사례 : 온라인 음원 다운로드 302
주요 사례 : Sony BMG 사건 303
DRM의 미래 304
매체 추출 305
매체 추출 도구 305
이미지 유효성 검사 315
요약 317
출처 319
CHAPTER 9 : 매체 추출 분석 321
매킨토시를 이용한 분석 321
메일 325
IMAP 326
POP 메일 327
Exchange 328
Carving 330
MacForensicsLab 330
Access Data사의 Forensic Toolkit 334
FTK 그리고 이미지 337
EnCase 345
Spyware 349
Mobile Spy 349
FlexiSpy 353
요약 354
CHAPTER 10 : 네트워크 분석 355
증거 관리의 고려 사항 356
네트워킹 101: 기초 357
Networking 201: 고급 주제 364
DHCP 364
무선 암호화 및 인증 366
포렌식 분석 367
네트워크 트래픽 분석 370
요약 376