Mobile Forensics
Mobile Forensics (اَلْعَرَبِيَّةُ)
Mobile Forensics (اَلْعَرَبِيَّةُ)
  • Introduction
  • Preparations
    • Knowledge
    • Safety
    • Trust
    • Backup
  • Methodology
  • التحقق من أجهزة الكمبيوتر التي تعمل بنظام ويندوز (Windows)
    • فحص البرامج التي تبدأ مع تمهيد تشغيل الكمبيوتر
    • فحص العمليات قيد التشغيل
    • مراجعة اتصالات الشبكة
    • استخراج البيانات لإجراء تحليل إضافي
  • Checking Mac Computers
    • Review Programs Launching at Startup
    • Review Running Processes
    • Review Kernel Extensions
    • Review Network Connections
    • Review XProtect Logs
    • Extract Data for Further Analysis
  • فحص الهواتف الذكية
    • ملاحظة: المنهج
    • بنية نظام الهاتف الذكي
    • فحص الأجهزة المرتبطة بتطبيقات الدردشة
    • التحقق من الرسائل المشبوهة
    • مراقبة حركة المرور على الشبكة
    • ملاحظة: مراقبة حركة مرور الشبكة على لينوكس (Linux)
  • Checking Android Devices Basic
    • Review Installed Applications
    • Check Storage
    • Check if the Phone is under Android Device Policy
    • Check if the Phone is Rooted
    • Check if Developer Options is Enabled
    • Analyze Applications
    • Extract Data for Further Analysis
    • Optional : Check for Indicators of Stalkerware Installation
  • Checking Android Devices Advanced
    • Wireshark
    • MVT
    • Other Tools
  • Checking iOS Devices
    • Review iCloud Accounts
    • Review Installed Applications
    • Check for Mobile Device Management Profiles
    • Check for Shortcuts
    • Check for Jailbreaks
    • Enable and Check App Privacy Report
    • Extract Data for Further Analysis
    • Analyzing Extracted Data
    • About Lockdown Mode
  • Checking Devices Remotely
    • Mac Computers
    • Android
  • Concluding a Forensic Gathering
  • References and Further Learning
  • License and Credits
Powered by GitBook
On this page
  1. فحص الهواتف الذكية

ملاحظة: المنهج

Previousفحص الهواتف الذكيةNextبنية نظام الهاتف الذكي

Last updated 4 months ago

  1. Nettoyage

  2. Enregistrement ?

  3. Présentations personnelles

  4. , attitudes et précautions

  5. D'où vient ce livre ? 2. Vous ne devriez pas avoir besoin de faire des analyses sur TOUS les appareils ! L'analyse est uniquement effectuée lorsque vous soupçonnez qu'un appareil est infecté par un logiciel malveillant.

  6. Qu'allons-nous aborder et ne PAS aborder ?

  7. Logiciels malveillants sur mobile et paysage des APT

  8. Types de logiciels malveillants : 1. Logiciels malveillants courants (grand public) 2. Logiciels malveillants avancés (grand public) et APT courants 3. APT de type arme numérique comme Pegasus

  9. Puis-je trouver Pegasus avec des techniques de base ?

  10. Puis-je trouver Pegasus avec ?

  11. (1 heure) - pause

  12. (2 heures) - pause

  13. Q/R - enregistrement arrêté

  14. (3 heures) - fin

Préparations
Architecture des systèmes de smartphones
MVT
Vérification de base des appareils Android
Vérification des appareils iOS