Strona główna > Szkolenia > AX300 CIL – Axiom Advanced Mobile Forensics

AX300 CIL – Axiom Advanced Mobile Forensics

Producent: Magnet Forensic

Magnet AXIOM Advanced Mobile Forensics (AX300) to szkolenie na poziomie eksperckim, przeznaczone dla tych, którzy znają podstawy informatyki śledczej i chcą wykorzystać Magnet AXIOM i Magnet ACQUIRE do usprawnienia swojej pracy z urządzeniami mobilnymi.

zobacz pełny opis

Opis AX300 CIL – Axiom Advanced Mobile Forensics

Magnet AXIOM Advanced Mobile Forensics (AX300) to szkolenie na poziomie eksperckim, przeznaczone dla tych, którzy znają podstawy informatyki śledczej i chcą wykorzystać Magnet AXIOM i Magnet ACQUIRE do usprawnienia swojej pracy z urządzeniami mobilnymi.

Kurs szczegółowo zapoznaje uczestników z możliwościami Magnet AXIOM podczas analiz urządzeń mobilnych za pomocą standardowych metod, a także zaawansowanych technik, takich jak TWRP i flashowanie obrazu przywracania. Wprowadza również koncepcje ISP, JTAG i metodologii chip-off w celu uzyskania dostępu do danych na urządzeniach mobilnych, by w kolejnym kroku za pomocą Magnet AXIOM Examine zbadać ich zawartość i wykorzystać przewagi jakie daje nam AXIOM.

 

Korzyści

Szkolenia zaprojektowano pod kątem budowy kompetencji uczestników w zakresie: badania urządzeń mobilnych od akwizycji danych, wykorzystania kopii zapasowych, zrozumienia systemów operacyjnych urządzeń mobilnych, baz danych Plists i SQL Lite, po wyszukiwanie i analizowanie aplikacji, które nie są obsługiwane przez inne narzędzie informatyki śledczej.

Program szkolenia AX300 CIL – Axiom Advanced Mobile Forensics

  • Zrozumienie systemu iOS poprzez zaawansowaną akwizycję urządzeń mobilnych, jailbreaking i obrazy fizyczne, iTunes Backup Service, Apple File Conduit i szyfrowania kopii zapasowych iOS.
  • Uzyskanie dostępu do zaszyfrowanych kopii zapasowych i keychain iOS we współpracy z narzędziami Passware.
  • Uzyskanie obrazu zawartości pamięci przy użyciu zaawansowanych technik akwizycji urządzeń mobilnych, w tym Chip Off, JTAG i ISP.
  • Analiza różnicy między szyfrowaniem całego dysku (FDE), a szyfrowaniem opartym na plikach (FBE).
  • Wykorzystanie polecenia ADB w wierszu poleceń do określenia zastosowanego szyfrowania.
  • Wykorzystanie bezpośredniego obrazowania w trybie odzyskiwania, a także TWRP w celu uzyskania obrazów (pamięci urządzenia).
  • Zrozumienie pojęcia „root exploits” oraz ich wykorzystania w celu uzyskania dostępu do urządzenia.
  • Lokalizowanie kopii zapasowych iTunes i parowanie rekordów oraz eksplorowanie kopii zapasowych, plików plist i org, oraz konwertowanie wartości sha1.
  • Zrozumienie, co zrobić, gdy zostaną wykryte nieobsługiwane przez oprogramowanie aplikacje oraz zapoznanie się z możliwością tworzenia niestandardowych artefaktów.
  • Wykorzystanie XML oraz języka Python w badaniach Magnet AXIOM w celu odzyskania jeszcze większej liczby danych.