Mobile Forensics
Mobile Forensics (Français)
Mobile Forensics (Français)
  • Introduction
  • Preparations
    • Knowledge
    • Safety
    • Trust
    • Backup
  • Methodology
  • Vérification des ordinateurs Windows
    • Examen des programmes lancés au démarrage
    • Examiner les processus en cours
    • Examiner les connexions réseau
    • Extraire des données pour permettre une analyse plus approfondie
  • Checking Mac Computers
    • Review Programs Launching at Startup
    • Review Running Processes
    • Review Kernel Extensions
    • Review Network Connections
    • Review XProtect Logs
    • Extract Data for Further Analysis
  • Vérification des smartphones
    • Note : curriculum
    • Architecture des systèmes de smartphones
    • Vérifier les appareils liés aux applications de messagerie instantanée
    • Vérifier la présence de messages suspects
    • Surveiller le trafic réseau
    • Remarque : surveillance du trafic réseau sur Linux
  • Checking Android Devices Basic
    • Review Installed Applications
    • Check Storage
    • Check if the Phone is under Android Device Policy
    • Check if the Phone is Rooted
    • Check if Developer Options is Enabled
    • Analyze Applications
    • Extract Data for Further Analysis
    • Optional : Check for Indicators of Stalkerware Installation
  • Checking Android Devices Advanced
    • Wireshark
    • MVT
    • Other Tools
  • Checking iOS Devices
    • Review iCloud Accounts
    • Review Installed Applications
    • Check for Mobile Device Management Profiles
    • Check for Shortcuts
    • Check for Jailbreaks
    • Enable and Check App Privacy Report
    • Extract Data for Further Analysis
    • Analyzing Extracted Data
    • About Lockdown Mode
  • Checking Devices Remotely
    • Mac Computers
    • Android
  • Concluding a Forensic Gathering
  • References and Further Learning
  • License and Credits
Powered by GitBook
On this page
  1. Vérification des smartphones

Note : curriculum

PreviousVérification des smartphonesNextArchitecture des systèmes de smartphones

Last updated 4 months ago

  1. Nettoyage

  2. Enregistrement ?

  3. Présentations personnelles

  4. , attitudes et précautions

  5. D'où vient ce livre ? 2. Vous ne devriez pas avoir besoin de faire des analyses sur TOUS les appareils ! L'analyse est uniquement effectuée lorsque vous soupçonnez qu'un appareil est infecté par un logiciel malveillant.

  6. Qu'allons-nous aborder et ne PAS aborder ?

  7. Logiciels malveillants sur mobile et paysage des APT

  8. Types de logiciels malveillants : 1. Logiciels malveillants courants (grand public) 2. Logiciels malveillants avancés (grand public) et APT courants 3. APT de type arme numérique comme Pegasus

  9. Puis-je trouver Pegasus avec des techniques de base ?

  10. Puis-je trouver Pegasus avec ?

  11. (1 heure) - pause

  12. (2 heures) - pause

  13. Q/R - enregistrement arrêté

  14. (3 heures) - fin

Préparations
Architecture des systèmes de smartphones
MVT
Vérification de base des appareils Android
Vérification des appareils iOS