Strona główna > Szkolenia > Advanced Apple Forensic Investigations

Advanced Apple Forensic Investigations

Producent: BlackBag

Druga część Kursu analiz Apple, skierowana do wszystkich osób, które ukończyły jego pierwszą część - Apple Forensic Investigations.

zobacz pełny opis

Opis Advanced Apple Forensic Investigations

Druga część Kursu analiz Apple, skierowana do wszystkich osób, które ukończyły jego pierwszą część – Apple Forensic Investigations.

Podczas szkolenia dowiesz się jak przeprowadzać zarówno traige danych, jak i szczegółową analizę określonych punktów istniejących w systemie operacyjnym oraz poszczególnych artefaktach. Kurs obejmuje kompleksowe spojrzenie na systemy macOS i iOS, systemy plików HFS + i APFS, szyfrowanie i dane aplikacji.

Korzyści

Uczestnicy poszerzą swoją wiedzę zdobytą w pierwszej części kursu: Apple Forensic Investigations.

Program szkolenia Advanced Apple Forensic Investigations

Wiersz poleceń

  • Aplikacja Terminal i polecenia
  • GREP i znajdowanie wzorców

HFS +

  • Wprowadzenie
  • Guid Partition Table
  • HFSx

System plików Apple (APFS)

  • Wprowadzenie i funkcje
  • Funkcje i tworzenie
  • Kontenery i wolumeny

Pliki skrutów "LNK"

  • Symbolic Links
  • Aliasy
  • Hard Links

Time Machine i Time Capsule

  • Wprowadzenie time Machine
  • Time Capsule
  • Pozyskiwanie i analiza
  • Pliki i artefakty towarzyszące

Usuwanie plików na komputerze Mac

  • .Trash / .Trashes Folders

Odzyskiwanie artefaktów

  • Metody odzyskiwania
  • Wykrywanie plików

Dyski Apple RAID i Fusion

  • Tworzenie Apple RAID
  • Obrazowanie Apple RAID
  • Odbudowa Apple RAID
  • Napędy Fusion

Zaawansowana analiza i artefakty iOS

  • E-mail
  • Zaawansowana analizy

Dzienniki plików

  • Ujednolicone dzienniki Apple
    • Informacje o podłączanuych zewnętrznych nośnikach
    • Połączenia sieciowe i urządzenia
  • Dzienniki systemowe Apple

FSEvents

  • Opis i analiza

Udostępnianie plików

  • Plik kwarantanny
  • Metadane i rozszerzone atrybuty

Spotlight i wersje

  • Wersje dokumentów
  • Indeksowanie spotligjht oraz metadane

Hasła

  • Ataki i strategie

Hasła

  • Hasło automatycznego logowania
  • KeyChain

Metody pracy

  • Ćwiczenia praktyczne
  • Case Study
  • Egzamin końcowy