第1章蘋果移動設備的歷史
1.1iPod
1.2iPhone的演變
1.2.1ROCKR
1.2.2蘋果iPhoneG簡介
1.2.3G的iPhone
1.2.4iPhoneG[S]
1.2.5iPhone
1.3蘋果iPad
1.4內部構造:iPhone和iPad的硬件
1.4.1G版iPhone的內部構造
1.4.2iPhoneG的內部構造
1.4.3iPhoneGS內部構造
1.4.4iPhone的內部構造
1.4.5iPad內部構件
1.5蘋果AppStore應用程序商店
1.6iPhone黑客的興起
1.7小結
第2章iOS操作系統和文件系統分析
2.1iOS特性的演變
2.1.1iOS
2.1.2iOS
2.1.3iOS
2.1.4iOS
2.2應用軟件的發展
2.3iOS文件系統
2.3.1HFS+文件系統
2.3.2HFSX
2.4iPhone分區和卷信息
2.4.1OS分區
2.4.2iOS系統分區
2.4.3iOS數據分區
2.5SQLite數據庫
2.5.1通訊錄數據庫
2.5.2短信數據庫
2.5.3通話記錄數據庫
2.6分析數據庫
2.6.1提取SQLite數據庫中的數據
2.6.2Plist屬性列表文件
2.6.3查看Plist屬性列表文件
2.7小結
第3章搜索、獲取和事件響應
3.1美國憲法第四修正案
3.2通過手機追蹤
3.3逮捕中的手機搜查
3.4技術進步和蘋果iPhone
3.5如何搜查蘋果設備
3.6隔離設備
3.7開機口令
3.8識別越獄的iPhone
3.9收集iPhone中的信息
3.10對iPhone連接過的Mac/Windows計算機進行響應
3.11小結
3.12參考文獻
第4章iPhone邏輯獲取
4.1從iPhone、iPodTouch、iPad中獲取數據
4.1.1使用mdhelper軟件獲取數據
4.2可用的工具和軟件
4.2.1Lantern
4.2.2SusteenSecureView
4.2.3ParabenDeviceSeizure
4.2.4OxygenForensicSuite
4.2.5Cellebrite
4.3比較工具和結果
4.3.1購買軟件需要考慮的因素
4.3.2ParabenDeviceSeizure軟件的結果
4.3.3OxygenForensicSuite軟件的結果
4.3.4Cellebrite的結果
4.3.5SusteenSecureView軟件的結果
4.3.6KatanaForensicsLantern軟件的結果
4.3.7有關支持的問題
4.4小結
第5章邏輯數據分析
5.1搭建一個取證工作站
5.2資源庫(Library)域
5.2.1通訊錄
5.2.2緩存(Caches)
5.2.3通話記錄
5.2.4配置概要
5.2.5Cookie
5.2.6鍵盤
5.2.7日志
5.2.8地圖
5.2.9地圖歷史記錄
5.2.10備忘錄
5.2.11系統偏好設置
5.2.12Safari瀏覽器
5.2.13記憶休眠狀態
5.2.14短信和彩信
5.2.15語音信箱
5.2.16網絡應用程序
5.2.17WebKit
5.3系統配置數據
5.4媒體域(MediaDomain)
5.4.1媒體文件目錄
5.4.2Photos.sqlite數據庫
5.4.3PhotosAux.sqlite數據庫
5.4.4語音備忘
5.4.5iPhoto相片
5.4.6多媒體
5.5第三方軟件
5.5.1社交網絡分析
5.5.2Skype
5.5.3Facebook
5.5.4AOLAIM
5.5.5LinkedIn
5.5.6Twitter
5.5.7MySpace
5.5.8GoogleVoice
5.5.9Craigslist
5.5.10具備分析和挖掘功能的軟件
5.5.11iDisk
5.5.12GoogleMobile
5.5.13Opera
5.5.14Bing
5.5.15文檔和文檔恢復
5.6反取證軟件和過程
5.6.1圖片儲藏庫
5.6.2PictureSafe
5.6.3PictureVault
5.6.4IncognitoWebBrowser
5.6.5InvisibleBrowser
5.6.6tigertext
5.7越獄
5.8小結
第6章Mac和Windows計算機中的證據
6.1Mac計算機中的證據
6.1.1屬性列表文件
6.1.2MobileSync數據庫
6.1.3蘋果備份文件的演變
6.1.4密碼鎖定證書
6.2Windows計算機中的證據
6.2.1iPodDevices.xml
6.2.2MobileSync備份
6.2.3密碼鎖定證書
6.3蘋果移動設備備份文件分析
6.3.1iPhoneBackupExtractor
6.3.2JuicePhone
6.3.3mdhelper
6.3.4OxygenForensicsSuite手機取證套件
6.4Windows的取證工具和備份文件
6.4.1FTKImager
6.4.2FTK.8
6.4.3技巧和訣竅
6.5小結
第7章地理位置信息分析
7.1地圖應用程序
7.2圖片和視頻的地理標記
7.3基站數據
7.3.1GeoHunter
7.4導航應用程序
7.4.1Navigon
7.4.2TomTom
7.5小結
第8章媒體注入
8.1什么是數字版權管理(DRM)
8.1.1數字版權管理的法律要素
8.1.2案例分析:手機越獄
8.1.3案例分析:蘋果與Psystar
8.1.4案例分析:在線音樂下載
8.1.5案件分析:索尼BMG案件
8.1.6DRM的未來
8.2媒體注入
8.2.1媒體注入工具
8.3驗證鏡像
8.4小結
8.5參考文獻
第9章媒體注入分析
9.1使用Mac分析注入媒體
9.2郵件
9.2.1IMAP
9.2.2POP郵件
9.2.3Exchange
9.3數據恢復(碎片重組)
9.3.1MacForensicsLab
9.3.2AccessData取證分析套件
9.3.3FTK和圖片
9.3.4EnCase
9.4間諜軟件
9.4.1MobileSpy
9.4.2FlexiSpy
9.5小結
第10章網絡分析
10.1關于證據鏈的考慮
10.2網絡101:基礎知識
10.3網絡201:高級部分
10.3.1DHCP
10.3.2無線加密和身份認證
10.3.3取證分析
10.3.4網絡流量分析
10.4小結