• Analiza śledcza urządzeń mobilnych.

Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.

Podtytuł Teoria i praktyka
Autor Aleksandra Boniewicz
Rok wydania 2022
Oprawa Miękka
Format 158x235
Stron 312
69.00
szt. Do przechowalni
Wysyłka w ciągu 24 godziny
ISBN 978-83-8322-425-1
Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo!
Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego.
Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.

Rozdział 1. Wprowadzenie
1.1. Wstęp
1.2. O czym jest ta książka
Rozdział 2. Budowa urządzeń mobilnych
2.1. Przegląd technologii w urządzeniach mobilnych
2.2. Architektura urządzenia mobilnego
2.2.1. Płyta i procesor
2.2.2. Rodzaje pamięci wewnętrznej w urządzeniach mobilnych
2.3. Mobilne systemy operacyjne
2.3.1. Systemy plików
2.4. Aplikacje
Rozdział 3. Prawne aspekty w analizie danych
3.1. Wprowadzenie
3.2. Informatyka śledcza
3.3. Wyzwania
3.4. Proces analizy danych
3.5. Dane dostępne na urządzeniach mobilnych
3.6. Metody pozyskiwania danych
3.6.1. Pozyskiwanie danych z pamięci wewnętrznej urządzeń
Rozdział 4. Android
4.1. Opis systemu
4.1.1. Architektura systemu
4.1.2. System plików
4.1.3. Start systemu
4.1.4. Bezpieczeństwo systemu
4.1.5. Aplikacje systemu Android
4.2. Narzędzia przydatne w pozyskiwaniu danych
4.2.1. Logiczne pobieranie danych
4.2.2. Fizyczne pobranie danych
4.2.3. Pobieranie danych "na żywo"
4.2.4. Próba obejścia zabezpieczeń na urządzeniu
4.3. Pozyskiwanie danych w praktyce
4.3.1. Przygotowanie narzędzi
4.3.2. Urządzenia z rodziny Google'a
4.3.3. Urządzenia z rodziny Motoroli
4.3.4. Urządzenia z rodziny Huawei
4.3.5. Urządzenia z rodziny HTC
4.3.6. Urządzenia z rodziny Samsunga
4.3.7. Urządzenia z rodziny Xiaomi
4.3.8. Urządzenia z rodziny Asusa
4.3.9. Urządzenia z rodziny Nokii
4.3.10. Metody wykorzystania uzyskanych danych
4.4. Podsumowanie
Rozdział 5. Windows Phone
5.1. Opis systemu
5.1.1. Architektura systemu
5.1.2. System plików
5.1.3. Start systemu
5.1.4. Bezpieczeństwo systemu
5.1.5. Aplikacje systemu Windows
5.2. Narzędzia przydatne do pozyskiwania danych
5.2.1. Windows Phone 7
5.2.2. Windows Phone 8 oraz Mobile 10
5.2.3. Próba obejścia zabezpieczeń
5.3. Pozyskiwanie danych w praktyce
5.3.1. Przygotowanie narzędzi
5.3.2. Urządzenia z rodziny Lumii
5.3.3. Metody korzystania z danych
5.4. Podsumowanie
Rozdział 6. iOS
6.1. Opis systemu
6.1.1. Architektura systemu
6.1.2. System plików
6.1.3. Start systemu
6.1.4. Bezpieczeństwo systemu
6.1.5. Aplikacje systemu iOS
6.2. Narzędzia przydatne w pozyskiwaniu danych
6.2.1. Na żywo
6.2.2. Logiczne
6.2.3. Fizyczne
6.2.4. Próba obejścia zabezpieczeń użytkownika
6.3. Pozyskiwanie danych w praktyce
6.3.1. Przygotowanie narzędzi
6.3.2. Urządzenia z rodziny iPhone'ów
6.3.3. Analiza danych
6.4. Podsumowanie
Per aspera ad astra
Na koniec...
Dodatek
1. Wykaz użytych skrótowców
2. Słownik użytych terminów
Bibliografia

Aleksandra Boniewicz ― zawodowo pracownik uniwersytecki sekcji informatycznej, doraźnie nauczyciel akademicki, promotor prac dyplomowych, doktor nauk matematycznych w zakresie informatyki; prywatnie żona, mama, fanka powieści kryminalnych, informatyki śledczej i cyberbezpieczeństwa, a także jazdy na rowerze i biegania.

Nie ma jeszcze komentarzy ani ocen dla tego produktu.

Polub nas na Facebooku