{"id":922,"date":"2024-11-22T16:07:40","date_gmt":"2024-11-22T16:07:40","guid":{"rendered":"https:\/\/elusivedata.io\/?p=922"},"modified":"2025-07-18T18:04:35","modified_gmt":"2025-07-18T18:04:35","slug":"3-2","status":"publish","type":"post","link":"https:\/\/elusivedata.io\/de\/3-2\/","title":{"rendered":"Navigieren im GPT-Partitionseingabefeld f\u00fcr die forensische Analyse. Teil 3."},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"922\" class=\"elementor elementor-922\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3c34a31 e-flex e-con-boxed e-con e-parent\" data-id=\"3c34a31\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-651d9f61 elementor-widget elementor-widget-text-editor\" data-id=\"651d9f61\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><\/p>\n<h1 class=\"wp-block-heading\">Teil 3<\/h1>\n<p><\/p>\n<h2 class=\"wp-block-heading\">Einf\u00fchrung<\/h2>\n<p><\/p>\n<p>In unseren vorherigen Beitr\u00e4gen haben wir die Grundlagen f\u00fcr das Verst\u00e4ndnis der GUID Partition Table (GPT) gelegt, indem wir den MBR und den GPT Header untersucht haben. In Teil 3 wenden wir uns nun dem GPT Partition Entry Array zu. Diese wichtige Komponente des GPT-Schemas bietet eine detaillierte \u00dcbersicht \u00fcber alle Partitionen auf der Festplatte, wobei jeder Eintrag wichtige Informationen \u00fcber eine bestimmte Partition enth\u00e4lt. Wenn Sie die Struktur und Funktion des GPT Partition Entry Array verstehen, erhalten Sie einen umfassenden \u00dcberblick dar\u00fcber, wie GPT Partitionen verwaltet, was eine effektivere Analyse, Fehlersuche und Datenwiederherstellung erm\u00f6glicht.<\/p>\n<p><\/p>\n<h2 class=\"wp-block-heading\">GPT (GUID Partition Table) Partition Entry Array<\/h2>\n<p><\/p>\n<p>Das GUID Partition Table (GPT) Entry Array ist ein wichtiger Teil des GPT-Partitionierungssystems, das zur Definition und Verwaltung der Partitionen auf einer Festplatte verwendet wird. Stellen Sie es sich als eine detaillierte Liste vor, die die Besonderheiten jeder Partition auf der Festplatte aufzeichnet, wie der Katalog einer Bibliothek, der die Details jedes Buches auflistet.<\/p>\n<p><\/p>\n<h3 class=\"wp-block-heading\">Hauptbestandteile des GPT-Eintragsarrays:<\/h3>\n<p><\/p>\n<p><strong>Partitions-GUID<\/strong>: Jede Partition hat einen eindeutigen Bezeichner, die so genannte Partitions-GUID, die sicherstellt, dass jede Partition eindeutig identifiziert werden kann, auch \u00fcber verschiedene Systeme hinweg.<\/p>\n<p><\/p>\n<p><strong>Eindeutige ID<\/strong>: Dies ist ein weiterer eindeutiger Bezeichner, der f\u00fcr jede Partition spezifisch ist und eine zus\u00e4tzliche Ebene der eindeutigen Identifizierung bietet.<\/p>\n<p><\/p>\n<p><strong>Start der LBA (Logical Block Addressing) der Partition<\/strong>: Hier wird der Anfangspunkt der Partition auf der Festplatte angegeben. Er teilt dem System mit, wo die Partition beginnt.<\/p>\n<p><\/p>\n<p><strong>Ende der LBA der Partition<\/strong>: Wie der Anfangs-LBA gibt dies an, wo die Partition auf der Festplatte endet.<\/p>\n<p><\/p>\n<p><strong>Attribut Bits<\/strong>: Dies sind Flags, die zus\u00e4tzliche Informationen \u00fcber die Partition liefern, z.B. ob sie bootf\u00e4hig ist oder ob sie besondere Eigenschaften hat.<\/p>\n<p><\/p>\n<p><strong>Name der Partition<\/strong>: Jede Partition kann einen menschenlesbaren Namen haben, der es uns erleichtert, den Zweck oder Inhalt der Partition zu identifizieren. Dieser Name wird mit einem Nullzeichen abgeschlossen, um das Ende der Zeichenkette zu markieren.<\/p>\n<p><\/p>\n<p>Lassen Sie uns diese im Detail aufschl\u00fcsseln, damit Sie jeden Eintrag im Array vollst\u00e4ndig verstehen.<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-HxD1.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-Table1.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<p>Wenn die Festplatte als GPT-Festplatte eingerichtet wird, ist die erste Partition, die erstellt wird, die EFI-Systempartition (ESP). Dabei handelt es sich um eine versteckte Partition, die f\u00fcr den Benutzer nicht ohne weiteres zug\u00e4nglich ist. Diese Partition befindet sich im Sektor 2048 und ist zur Kompatibilit\u00e4t mit allen Systemen (Windows, Linux, MacOS) als FAT32 formatiert.<\/p>\n<p><\/p>\n<p>Der obige Screenshot zeigt eine Standard-Windows 10-Installation, bei der die Microsoft Reserved Partition zusammen mit einer Basic Data Partition erstellt wurde, die vom Benutzer w\u00e4hrend der Installation angegeben wurde.<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-Image_Series1.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<p>Im Folgenden finden Sie einen Auszug der GUIDs aus einer Tabelle, die Sie auf der Wikipedia-Seite GUID Partition Table finden:<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-Wiki-Page.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<p>Quelle: <a href=\"https:\/\/en.wikipedia.org\/wiki\/GUID_Partition_Table#Partition_type_GUIDs\">https:\/\/en.wikipedia.org\/wiki\/GUID_Partition_Table#Partition_type_GUIDs<\/a><\/p>\n<p><\/p>\n<p>Nat\u00fcrlich wird die GUID nicht in der GUIID-Form gespeichert, wenn die Werte im Hex-Viewer angezeigt werden.\u00a0<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-Image_Series2.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<p>Die GUIDs werden genauso konvertiert wie im vorherigen Blogbeitrag, sind aber auch in HxD leicht zu erkennen:<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-HxD2.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<p>Wir k\u00f6nnen die GUIDs der Volume-Partition mit dem folgenden Befehl best\u00e4tigen: mountvol.exe<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-CommandWindow.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-Image_Series3-right-background.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<p>Wenn wir die Start-LBA und die End-LBA kennen, k\u00f6nnen wir berechnen, wie gro\u00df die Partition ist. Zum Beispiel die EFI-Partition:<\/p>\n<p><\/p>\n<p>Beginnende LBA: 2048<\/p>\n<p><\/p>\n<p>LBA-Ende: 534527<\/p>\n<p><\/p>\n<p>Gesamtl\u00e4nge: 532479 Sektoren x 512 Bytes\/Sektor = 272629248 Bytes, das sind 260 MB.<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" style=\"width: 645px; height: auto;\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-Disk0-Shot.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-Image_Series4-right-background.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<h2 class=\"wp-block-heading\">Das Backup GPT Partition Entry Array<\/h2>\n<p><\/p>\n<p>Das Backup GPT Partition Entry Array befindet sich am Ende der Festplatte und vor dem GPT Header, genauer gesagt 33 Sektoren vor dem Ende der Festplatte (LBA (n - 33), wobei n der letzte Sektor der Festplatte ist). Wir k\u00f6nnen auch ausrechnen, warum es 33 Sektoren vor dem Ende der Festplatte oder 32 Sektoren vor dem Backup-GPT-Header liegt.<\/p>\n<p><\/p>\n<p>Jeder Partitionseintrag besteht aus 128 Bytes und es gibt insgesamt 128 Eintr\u00e4ge im Entry Array. Das bedeutet, dass es 16.384 Sektoren im Array oder 32 Sektoren (16384\/512) gibt.\u00a0<\/p>\n<p><\/p>\n<p>Der Backup GPT Header verweist auf den Speicherort des Backup GPT Partition Entry Array<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-Figure1.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-HxD3.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<p>Sicherung des GPT-Partitionseingangs Array gegen Ende der Festplatte<\/p>\n<p><\/p>\n<h2 class=\"wp-block-heading\">Reparieren eines GPT-Partitionseintragsarrays<\/h2>\n<p><\/p>\n<p>Das Reparieren des GPT-Partition Entry Array ist so einfach wie das Kopieren der 16.384 Byte gro\u00dfen Sicherungskopie, die 33 Sektoren vom Ende der Festplatte gefunden hat, und das Einf\u00fcgen in LBA 2 bis 3. Da es sich um exakte Kopien handelt, sind keine \u00c4nderungen\/Modifikationen der Hex-Werte erforderlich.<\/p>\n<p><\/p>\n<p>Das Backup-GPT, das sich am Ende der Festplatte befindet, ist mit dem prim\u00e4ren identisch. Das Herausschneiden der einzelnen Sektoren und das Hashing zeigen, dass sie genau \u00fcbereinstimmen.\u00a0<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-HxD4-Final-Shot-before-Conclusion.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<h2 class=\"wp-block-heading\">Schlussfolgerung<\/h2>\n<p><\/p>\n<p>In diesem dritten Teil haben wir das GPT Partition Entry Array, eine wichtige Komponente des GPT-Schemas, gr\u00fcndlich untersucht. Durch die Aufschl\u00fcsselung jedes Feldes innerhalb der Partitionseintr\u00e4ge, von den GUIDs bis hin zu den Attributbits und Partitionsnamen, haben wir gesehen, wie GPT einen robusten Rahmen f\u00fcr die Organisation und den Zugriff auf Festplattendaten bietet. Dieses Wissen ist f\u00fcr forensische Untersuchungen, Datenwiederherstellung und Systemadministration unerl\u00e4sslich, da es Sie mit den F\u00e4higkeiten ausstattet, GPT-partitionierte Festplatten effektiv zu navigieren und zu manipulieren. Bleiben Sie dran f\u00fcr unseren n\u00e4chsten Beitrag, in dem wir uns mit praktischen Anwendungen und Fallstudien befassen und die Theorie in die Praxis umsetzen werden.<\/p>\n<p data-start=\"324\" data-end=\"697\"><strong data-start=\"327\" data-end=\"397\">Dieser Beitrag schlie\u00dft unsere 3-teilige Serie \u00fcber GPT-Partitionsstrukturen ab.<\/strong><br data-start=\"397\" data-end=\"400\" \/>Wenn Sie die fr\u00fcheren Beitr\u00e4ge verpasst haben, beginnen Sie mit <a class=\"\" href=\"https:\/\/elusivedata.io\/de\/1-2\/\" target=\"_new\" rel=\"noopener\" data-start=\"446\" data-end=\"508\"><strong data-start=\"447\" data-end=\"478\">Teil 1 - Der sch\u00fctzende MBR<\/strong><\/a>wo wir untersuchen, wie die Kompatibilit\u00e4t von Altger\u00e4ten aufrechterhalten wird, und weiter mit <a class=\"\" href=\"https:\/\/elusivedata.io\/de\/2-2\/\" target=\"_new\" rel=\"noopener\" data-start=\"585\" data-end=\"643\"><strong data-start=\"586\" data-end=\"613\">Teil 2 - Die GPT-Kopfzeile<\/strong><\/a>die das Festplattenlayout definiert und die Integrit\u00e4t sicherstellt.<\/p>\n<p data-start=\"702\" data-end=\"856\">M\u00f6chten Sie tiefer einsteigen? Abonnieren Sie unseren Newsletter und erfahren Sie mehr \u00fcber die Wiederherstellung von Partitionen, Hashing auf Festplattenebene und CTF-Herausforderungen, die auf realen forensischen Szenarien basieren.<\/p>\n<p><\/p>\n<p><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Gewinnen Sie ein tieferes Verst\u00e4ndnis f\u00fcr das GPT Partition Entry Array und seine Bedeutung f\u00fcr die digitale forensische Analyse. In diesem Leitfaden werden die wichtigsten Techniken und Erkenntnisse zur Verbesserung Ihrer forensischen Untersuchungen erl\u00e4utert.<\/p>","protected":false},"author":1,"featured_media":580,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[19],"tags":[],"class_list":["post-922","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digital-forensics"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Navigating the GPT Partition Entry Array for Forensic Analysis. Part 3. - Elusive Data<\/title>\n<meta name=\"description\" content=\"Learn how to navigate the GPT Partition Entry Array during forensic disk analysis. Understanding partition structures helps investigators locate and recover disk-level evidence.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/elusivedata.io\/de\/3-2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Navigating the GPT Partition Entry Array for Forensic Analysis. Part 3.\" \/>\n<meta property=\"og:description\" content=\"Learn how to navigate the GPT Partition Entry Array during forensic disk analysis. Understanding partition structures helps investigators locate and recover disk-level evidence.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/elusivedata.io\/de\/3-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Elusive Data\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-22T16:07:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-18T18:04:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/HDD3-1-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"James Eichbaum\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"James Eichbaum\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/\"},\"author\":{\"name\":\"James Eichbaum\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#\\\/schema\\\/person\\\/2c00b8313d6aef321fd69bf82e2aa436\"},\"headline\":\"Navigating the GPT Partition Entry Array for Forensic Analysis. Part 3.\",\"datePublished\":\"2024-11-22T16:07:40+00:00\",\"dateModified\":\"2025-07-18T18:04:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/\"},\"wordCount\":919,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/HDD3-1-scaled.jpg\",\"articleSection\":[\"Digital Forensics\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/\",\"url\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/\",\"name\":\"Navigating the GPT Partition Entry Array for Forensic Analysis. Part 3. - Elusive Data\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/HDD3-1-scaled.jpg\",\"datePublished\":\"2024-11-22T16:07:40+00:00\",\"dateModified\":\"2025-07-18T18:04:35+00:00\",\"description\":\"Learn how to navigate the GPT Partition Entry Array during forensic disk analysis. Understanding partition structures helps investigators locate and recover disk-level evidence.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/HDD3-1-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/HDD3-1-scaled.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"Hard disk drive \u2014 digital forensics evidence storage device analysis\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/elusivedata.io\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Navigating the GPT Partition Entry Array for Forensic Analysis. Part 3.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#website\",\"url\":\"https:\\\/\\\/elusivedata.io\\\/\",\"name\":\"ElusiveData\",\"description\":\"Excellence in Digital Forensics Training and Consulting\",\"publisher\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/elusivedata.io\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#organization\",\"name\":\"ElusiveData\",\"url\":\"https:\\\/\\\/elusivedata.io\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Asset-3_2x-scaled.png\",\"contentUrl\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Asset-3_2x-scaled.png\",\"width\":2560,\"height\":370,\"caption\":\"ElusiveData\"},\"image\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.youtube.com\\\/@elusivedata\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#\\\/schema\\\/person\\\/2c00b8313d6aef321fd69bf82e2aa436\",\"name\":\"James Eichbaum\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/plugins\\\/ld-dashboard\\\/public\\\/img\\\/img_avatar.png\",\"url\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/plugins\\\/ld-dashboard\\\/public\\\/img\\\/img_avatar.png\",\"contentUrl\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/plugins\\\/ld-dashboard\\\/public\\\/img\\\/img_avatar.png\",\"caption\":\"James Eichbaum\"},\"sameAs\":[\"http:\\\/\\\/elusivedata.io\"],\"url\":\"https:\\\/\\\/elusivedata.io\\\/de\\\/author\\\/eichbaumjamesgmail-com\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Navigieren im GPT-Partitionseingabefeld f\u00fcr die forensische Analyse. Teil 3. - Fl\u00fcchtige Daten","description":"Learn how to navigate the GPT Partition Entry Array during forensic disk analysis. Understanding partition structures helps investigators locate and recover disk-level evidence.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/elusivedata.io\/de\/3-2\/","og_locale":"de_DE","og_type":"article","og_title":"Navigating the GPT Partition Entry Array for Forensic Analysis. Part 3.","og_description":"Learn how to navigate the GPT Partition Entry Array during forensic disk analysis. Understanding partition structures helps investigators locate and recover disk-level evidence.","og_url":"https:\/\/elusivedata.io\/de\/3-2\/","og_site_name":"Elusive Data","article_published_time":"2024-11-22T16:07:40+00:00","article_modified_time":"2025-07-18T18:04:35+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/HDD3-1-scaled.jpg","type":"image\/jpeg"}],"author":"James Eichbaum","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"James Eichbaum","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/elusivedata.io\/3-2\/#article","isPartOf":{"@id":"https:\/\/elusivedata.io\/3-2\/"},"author":{"name":"James Eichbaum","@id":"https:\/\/elusivedata.io\/#\/schema\/person\/2c00b8313d6aef321fd69bf82e2aa436"},"headline":"Navigating the GPT Partition Entry Array for Forensic Analysis. Part 3.","datePublished":"2024-11-22T16:07:40+00:00","dateModified":"2025-07-18T18:04:35+00:00","mainEntityOfPage":{"@id":"https:\/\/elusivedata.io\/3-2\/"},"wordCount":919,"commentCount":1,"publisher":{"@id":"https:\/\/elusivedata.io\/#organization"},"image":{"@id":"https:\/\/elusivedata.io\/3-2\/#primaryimage"},"thumbnailUrl":"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/HDD3-1-scaled.jpg","articleSection":["Digital Forensics"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/elusivedata.io\/3-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/elusivedata.io\/3-2\/","url":"https:\/\/elusivedata.io\/3-2\/","name":"Navigieren im GPT-Partitionseingabefeld f\u00fcr die forensische Analyse. Teil 3. - Fl\u00fcchtige Daten","isPartOf":{"@id":"https:\/\/elusivedata.io\/#website"},"primaryImageOfPage":{"@id":"https:\/\/elusivedata.io\/3-2\/#primaryimage"},"image":{"@id":"https:\/\/elusivedata.io\/3-2\/#primaryimage"},"thumbnailUrl":"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/HDD3-1-scaled.jpg","datePublished":"2024-11-22T16:07:40+00:00","dateModified":"2025-07-18T18:04:35+00:00","description":"Learn how to navigate the GPT Partition Entry Array during forensic disk analysis. Understanding partition structures helps investigators locate and recover disk-level evidence.","breadcrumb":{"@id":"https:\/\/elusivedata.io\/3-2\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/elusivedata.io\/3-2\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/elusivedata.io\/3-2\/#primaryimage","url":"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/HDD3-1-scaled.jpg","contentUrl":"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/HDD3-1-scaled.jpg","width":2560,"height":1707,"caption":"Hard disk drive \u2014 digital forensics evidence storage device analysis"},{"@type":"BreadcrumbList","@id":"https:\/\/elusivedata.io\/3-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/elusivedata.io\/"},{"@type":"ListItem","position":2,"name":"Navigating the GPT Partition Entry Array for Forensic Analysis. Part 3."}]},{"@type":"WebSite","@id":"https:\/\/elusivedata.io\/#website","url":"https:\/\/elusivedata.io\/","name":"ElusiveData","description":"Hervorragende Schulung und Beratung im Bereich digitale Forensik","publisher":{"@id":"https:\/\/elusivedata.io\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/elusivedata.io\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/elusivedata.io\/#organization","name":"ElusiveData","url":"https:\/\/elusivedata.io\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/elusivedata.io\/#\/schema\/logo\/image\/","url":"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Asset-3_2x-scaled.png","contentUrl":"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Asset-3_2x-scaled.png","width":2560,"height":370,"caption":"ElusiveData"},"image":{"@id":"https:\/\/elusivedata.io\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.youtube.com\/@elusivedata"]},{"@type":"Person","@id":"https:\/\/elusivedata.io\/#\/schema\/person\/2c00b8313d6aef321fd69bf82e2aa436","name":"James Eichbaum","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/elusivedata.io\/wp-content\/plugins\/ld-dashboard\/public\/img\/img_avatar.png","url":"https:\/\/elusivedata.io\/wp-content\/plugins\/ld-dashboard\/public\/img\/img_avatar.png","contentUrl":"https:\/\/elusivedata.io\/wp-content\/plugins\/ld-dashboard\/public\/img\/img_avatar.png","caption":"James Eichbaum"},"sameAs":["http:\/\/elusivedata.io"],"url":"https:\/\/elusivedata.io\/de\/author\/eichbaumjamesgmail-com\/"}]}},"_links":{"self":[{"href":"https:\/\/elusivedata.io\/de\/wp-json\/wp\/v2\/posts\/922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elusivedata.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elusivedata.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elusivedata.io\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elusivedata.io\/de\/wp-json\/wp\/v2\/comments?post=922"}],"version-history":[{"count":9,"href":"https:\/\/elusivedata.io\/de\/wp-json\/wp\/v2\/posts\/922\/revisions"}],"predecessor-version":[{"id":7455,"href":"https:\/\/elusivedata.io\/de\/wp-json\/wp\/v2\/posts\/922\/revisions\/7455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elusivedata.io\/de\/wp-json\/wp\/v2\/media\/580"}],"wp:attachment":[{"href":"https:\/\/elusivedata.io\/de\/wp-json\/wp\/v2\/media?parent=922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elusivedata.io\/de\/wp-json\/wp\/v2\/categories?post=922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elusivedata.io\/de\/wp-json\/wp\/v2\/tags?post=922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}