{"id":922,"date":"2024-11-22T16:07:40","date_gmt":"2024-11-22T16:07:40","guid":{"rendered":"https:\/\/elusivedata.io\/?p=922"},"modified":"2025-07-18T18:04:35","modified_gmt":"2025-07-18T18:04:35","slug":"3-2","status":"publish","type":"post","link":"https:\/\/elusivedata.io\/it\/3-2\/","title":{"rendered":"Navigazione nell'array di inserimento delle partizioni GPT per l'analisi forense. Parte 3."},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"922\" class=\"elementor elementor-922\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3c34a31 e-flex e-con-boxed e-con e-parent\" data-id=\"3c34a31\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-651d9f61 elementor-widget elementor-widget-text-editor\" data-id=\"651d9f61\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><\/p>\n<h1 class=\"wp-block-heading\">Parte 3<\/h1>\n<p><\/p>\n<h2 class=\"wp-block-heading\">Introduzione<\/h2>\n<p><\/p>\n<p>Nei post precedenti abbiamo gettato le basi per la comprensione della tabella delle partizioni GUID (GPT) esaminando l'MBR protettivo e l'intestazione GPT. Ora, nella terza parte, ci concentriamo sull'array di voci di partizione GPT. Questo componente cruciale dello schema GPT fornisce una mappa dettagliata di tutte le partizioni del disco; ogni voce contiene informazioni vitali su una partizione specifica. Comprendendo la struttura e la funzione del GPT Partition Entry Array, si otterr\u00e0 una visione completa di come GPT gestisce le partizioni, consentendo analisi, risoluzione dei problemi e recupero dei dati pi\u00f9 efficaci.<\/p>\n<p><\/p>\n<h2 class=\"wp-block-heading\">Tabella di partizione GPT (GUID Partition Table) Array di voci di partizione<\/h2>\n<p><\/p>\n<p>L'array di voci della tabella di partizione GUID (GPT) \u00e8 una parte fondamentale del sistema di partizionamento GPT, utilizzato per definire e gestire le partizioni su un disco rigido. \u00c8 un elenco dettagliato che registra le specifiche di ogni partizione sul disco, come il catalogo di una biblioteca che elenca i dettagli di ogni libro.<\/p>\n<p><\/p>\n<h3 class=\"wp-block-heading\">Componenti chiave della matrice di voci GPT:<\/h3>\n<p><\/p>\n<p><strong>GUID della partizione<\/strong>: Ogni partizione ha un identificatore unico, noto come GUID della partizione, che garantisce che ogni partizione possa essere identificata in modo univoco, anche su sistemi diversi.<\/p>\n<p><\/p>\n<p><strong>ID univoco<\/strong>: Si tratta di un altro identificatore unico specifico per ogni partizione, che fornisce un ulteriore livello di identificazione univoca.<\/p>\n<p><\/p>\n<p><strong>Avvio dell'LBA (Logical Block Addressing) della partizione<\/strong>: Indica il punto di partenza della partizione sul disco. Indica al sistema dove inizia la partizione.<\/p>\n<p><\/p>\n<p><strong>LBA finale della partizione<\/strong>: Come l'LBA iniziale, indica il punto in cui termina la partizione sul disco.<\/p>\n<p><\/p>\n<p><strong>Bit di attributo<\/strong>: Si tratta di flag che forniscono informazioni aggiuntive sulla partizione, ad esempio se \u00e8 avviabile o se ha attributi speciali.<\/p>\n<p><\/p>\n<p><strong>Nome della partizione<\/strong>: Ogni partizione pu\u00f2 avere un nome leggibile dall'uomo, che facilita l'identificazione dello scopo o del contenuto della partizione. Questo nome termina con un carattere null per indicare la fine della stringa.<\/p>\n<p><\/p>\n<p>Analizziamo tutti questi elementi in dettaglio, in modo da comprendere appieno ogni voce dell'array.<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-HxD1.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-Table1.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<p>Quando il disco \u00e8 configurato come disco GPT, la prima partizione che viene creata \u00e8 la partizione di sistema EFI (ESP). Si tratta di una partizione nascosta non facilmente accessibile agli utenti. Questa partizione si trova nel settore 2048 ed \u00e8 formattata come FAT32 per la compatibilit\u00e0 con tutti i sistemi (Windows, Linux, MacOS).<\/p>\n<p><\/p>\n<p>L'immagine qui sopra mostra un'installazione standard di Windows 10 in cui \u00e8 stata creata la partizione riservata Microsoft e una partizione dati di base specificata dall'utente durante l'installazione.<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-Image_Series1.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<p>Di seguito \u00e8 riportato un estratto dei GUID da una tabella che si trova nella pagina di Wikipedia GUID Partition Table:<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-Wiki-Page.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<p>Fonte: <a href=\"https:\/\/en.wikipedia.org\/wiki\/GUID_Partition_Table#Partition_type_GUIDs\">https:\/\/en.wikipedia.org\/wiki\/GUID_Partition_Table#Partition_type_GUIDs<\/a><\/p>\n<p><\/p>\n<p>Naturalmente, il GUID non verr\u00e0 memorizzato nel modulo GUIID quando si visualizzano i valori nel visualizzatore esadecimale.\u00a0<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-Image_Series2.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<p>I GUID vengono convertiti proprio come nel precedente post, ma possono essere facilmente visualizzati in HxD:<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-HxD2.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<p>\u00c8 possibile confermare i GUID della partizione del volume con il comando: mountvol.exe<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-CommandWindow.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-Image_Series3-right-background.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<p>Conoscendo l'LBA iniziale e l'LBA finale, \u00e8 possibile calcolare la dimensione della partizione. Ad esempio, la partizione EFI:<\/p>\n<p><\/p>\n<p>LBA iniziale: 2048<\/p>\n<p><\/p>\n<p>Fine LBA: 534527<\/p>\n<p><\/p>\n<p>Lunghezza totale: 532479 settori x 512 byte\/settore = 272629248 byte, pari a 260 MB.<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" style=\"width: 645px; height: auto;\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-Disk0-Shot.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-Image_Series4-right-background.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<h2 class=\"wp-block-heading\">La matrice di voci della partizione GPT di backup<\/h2>\n<p><\/p>\n<p>L'array di inserimento della partizione GPT di backup si trova alla fine del disco e prima dell'intestazione GPT, in particolare 33 settori prima della fine del disco (LBA (n - 33) dove n \u00e8 l'ultimo settore del disco). Possiamo anche fare qualche calcolo per capire perch\u00e9 si trova 33 settori prima della fine del disco o 32 settori prima dell'intestazione GPT di backup.<\/p>\n<p><\/p>\n<p>Ogni voce della partizione \u00e8 di 128 byte e ci sono 128 voci totali nell'array di voci. Ci\u00f2 significa che ci sono 16.384 settori nell'array o 32 settori (16384\/512).\u00a0<\/p>\n<p><\/p>\n<p>L'intestazione GPT di backup punta alla posizione della matrice di voci della partizione GPT di backup.<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-Figure1.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-HxD3.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<p>Backup della partizione GPT Entrata nell'array vicino alla fine del disco<\/p>\n<p><\/p>\n<h2 class=\"wp-block-heading\">Riparazione di un array di voci di partizione GPT<\/h2>\n<p><\/p>\n<p>Per riparare l'array di voci della partizione GPT \u00e8 sufficiente copiare il backup di 16.384 byte trovato in 33 settori dalla fine del disco e incollarlo negli LBA da 2 a 3. Non \u00e8 necessario alterare\/modificare i valori esadecimali perch\u00e9 si tratta di copie esatte. Non \u00e8 necessario alterare\/modificare i valori esadecimali, poich\u00e9 si tratta di copie esatte.<\/p>\n<p><\/p>\n<p>Il GPT di backup, situato alla fine del disco, \u00e8 identico a quello primario. Infatti, ritagliando i settori per ciascuno di essi e facendo l'hashing, si nota che corrispondono esattamente.\u00a0<\/p>\n<p><\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Blog3-HxD4-Final-Shot-before-Conclusion.png\" alt=\"\" \/><\/figure>\n<p><\/p>\n<h2 class=\"wp-block-heading\">Conclusione<\/h2>\n<p><\/p>\n<p>In questa terza puntata abbiamo esaminato a fondo l'array di voci di partizione GPT, un componente fondamentale dello schema GPT. Analizzando ogni campo delle voci di partizione, dai GUID ai bit degli attributi e ai nomi delle partizioni, abbiamo visto come GPT fornisca una struttura robusta per organizzare e accedere ai dati del disco. Queste conoscenze sono essenziali per le indagini forensi, per il recupero dei dati e per l'amministrazione del sistema, in quanto forniscono le competenze necessarie per navigare e manipolare efficacemente i dischi con partizioni GPT. Rimanete sintonizzati per il prossimo post, in cui approfondiremo le applicazioni pratiche e i casi di studio, portando la teoria nella pratica.<\/p>\n<p data-start=\"324\" data-end=\"697\"><strong data-start=\"327\" data-end=\"397\">Questo post conclude la nostra serie di 3 parti sulle strutture di partizione GPT.<\/strong><br data-start=\"397\" data-end=\"400\" \/>Se vi siete persi i post precedenti, iniziate con <a class=\"\" href=\"https:\/\/elusivedata.io\/it\/1-2\/\" target=\"_new\" rel=\"noopener\" data-start=\"446\" data-end=\"508\"><strong data-start=\"447\" data-end=\"478\">Parte 1 - L'MBR protettivo<\/strong><\/a>in cui esploriamo il modo in cui viene mantenuta la compatibilit\u00e0 con il legacy e continuiamo con <a class=\"\" href=\"https:\/\/elusivedata.io\/it\/2-2\/\" target=\"_new\" rel=\"noopener\" data-start=\"585\" data-end=\"643\"><strong data-start=\"586\" data-end=\"613\">Parte 2 - L'intestazione GPT<\/strong><\/a>che definisce il layout del disco e ne garantisce l'integrit\u00e0.<\/p>\n<p data-start=\"702\" data-end=\"856\">Volete approfondire? Iscrivetevi alla nostra newsletter per ricevere i prossimi contenuti sul recupero delle partizioni, sull'hashing a livello di disco e sulle sfide CTF basate su scenari forensi reali.<\/p>\n<p><\/p>\n<p><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Approfondite la conoscenza del GPT Partition Entry Array e il suo significato nell'analisi forense digitale. Questa guida esplora tecniche e intuizioni chiave per migliorare le vostre indagini forensi.<\/p>","protected":false},"author":1,"featured_media":580,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[19],"tags":[],"class_list":["post-922","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digital-forensics"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Navigating the GPT Partition Entry Array for Forensic Analysis. Part 3. - Elusive Data<\/title>\n<meta name=\"description\" content=\"Learn how to navigate the GPT Partition Entry Array during forensic disk analysis. Understanding partition structures helps investigators locate and recover disk-level evidence.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/elusivedata.io\/it\/3-2\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Navigating the GPT Partition Entry Array for Forensic Analysis. Part 3.\" \/>\n<meta property=\"og:description\" content=\"Learn how to navigate the GPT Partition Entry Array during forensic disk analysis. Understanding partition structures helps investigators locate and recover disk-level evidence.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/elusivedata.io\/it\/3-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Elusive Data\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-22T16:07:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-18T18:04:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/HDD3-1-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"James Eichbaum\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"James Eichbaum\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/\"},\"author\":{\"name\":\"James Eichbaum\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#\\\/schema\\\/person\\\/2c00b8313d6aef321fd69bf82e2aa436\"},\"headline\":\"Navigating the GPT Partition Entry Array for Forensic Analysis. Part 3.\",\"datePublished\":\"2024-11-22T16:07:40+00:00\",\"dateModified\":\"2025-07-18T18:04:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/\"},\"wordCount\":919,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/HDD3-1-scaled.jpg\",\"articleSection\":[\"Digital Forensics\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/\",\"url\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/\",\"name\":\"Navigating the GPT Partition Entry Array for Forensic Analysis. Part 3. - Elusive Data\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/HDD3-1-scaled.jpg\",\"datePublished\":\"2024-11-22T16:07:40+00:00\",\"dateModified\":\"2025-07-18T18:04:35+00:00\",\"description\":\"Learn how to navigate the GPT Partition Entry Array during forensic disk analysis. Understanding partition structures helps investigators locate and recover disk-level evidence.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/HDD3-1-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/HDD3-1-scaled.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"Hard disk drive \u2014 digital forensics evidence storage device analysis\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/3-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/elusivedata.io\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Navigating the GPT Partition Entry Array for Forensic Analysis. Part 3.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#website\",\"url\":\"https:\\\/\\\/elusivedata.io\\\/\",\"name\":\"ElusiveData\",\"description\":\"Excellence in Digital Forensics Training and Consulting\",\"publisher\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/elusivedata.io\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#organization\",\"name\":\"ElusiveData\",\"url\":\"https:\\\/\\\/elusivedata.io\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Asset-3_2x-scaled.png\",\"contentUrl\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Asset-3_2x-scaled.png\",\"width\":2560,\"height\":370,\"caption\":\"ElusiveData\"},\"image\":{\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.youtube.com\\\/@elusivedata\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/#\\\/schema\\\/person\\\/2c00b8313d6aef321fd69bf82e2aa436\",\"name\":\"James Eichbaum\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/plugins\\\/ld-dashboard\\\/public\\\/img\\\/img_avatar.png\",\"url\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/plugins\\\/ld-dashboard\\\/public\\\/img\\\/img_avatar.png\",\"contentUrl\":\"https:\\\/\\\/elusivedata.io\\\/wp-content\\\/plugins\\\/ld-dashboard\\\/public\\\/img\\\/img_avatar.png\",\"caption\":\"James Eichbaum\"},\"sameAs\":[\"http:\\\/\\\/elusivedata.io\"],\"url\":\"https:\\\/\\\/elusivedata.io\\\/it\\\/author\\\/eichbaumjamesgmail-com\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Navigazione nell'array di inserimento delle partizioni GPT per l'analisi forense. Parte 3. - Dati sfuggenti","description":"Learn how to navigate the GPT Partition Entry Array during forensic disk analysis. Understanding partition structures helps investigators locate and recover disk-level evidence.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/elusivedata.io\/it\/3-2\/","og_locale":"it_IT","og_type":"article","og_title":"Navigating the GPT Partition Entry Array for Forensic Analysis. Part 3.","og_description":"Learn how to navigate the GPT Partition Entry Array during forensic disk analysis. Understanding partition structures helps investigators locate and recover disk-level evidence.","og_url":"https:\/\/elusivedata.io\/it\/3-2\/","og_site_name":"Elusive Data","article_published_time":"2024-11-22T16:07:40+00:00","article_modified_time":"2025-07-18T18:04:35+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/HDD3-1-scaled.jpg","type":"image\/jpeg"}],"author":"James Eichbaum","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"James Eichbaum","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/elusivedata.io\/3-2\/#article","isPartOf":{"@id":"https:\/\/elusivedata.io\/3-2\/"},"author":{"name":"James Eichbaum","@id":"https:\/\/elusivedata.io\/#\/schema\/person\/2c00b8313d6aef321fd69bf82e2aa436"},"headline":"Navigating the GPT Partition Entry Array for Forensic Analysis. Part 3.","datePublished":"2024-11-22T16:07:40+00:00","dateModified":"2025-07-18T18:04:35+00:00","mainEntityOfPage":{"@id":"https:\/\/elusivedata.io\/3-2\/"},"wordCount":919,"commentCount":1,"publisher":{"@id":"https:\/\/elusivedata.io\/#organization"},"image":{"@id":"https:\/\/elusivedata.io\/3-2\/#primaryimage"},"thumbnailUrl":"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/HDD3-1-scaled.jpg","articleSection":["Digital Forensics"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/elusivedata.io\/3-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/elusivedata.io\/3-2\/","url":"https:\/\/elusivedata.io\/3-2\/","name":"Navigazione nell'array di inserimento delle partizioni GPT per l'analisi forense. Parte 3. - Dati sfuggenti","isPartOf":{"@id":"https:\/\/elusivedata.io\/#website"},"primaryImageOfPage":{"@id":"https:\/\/elusivedata.io\/3-2\/#primaryimage"},"image":{"@id":"https:\/\/elusivedata.io\/3-2\/#primaryimage"},"thumbnailUrl":"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/HDD3-1-scaled.jpg","datePublished":"2024-11-22T16:07:40+00:00","dateModified":"2025-07-18T18:04:35+00:00","description":"Learn how to navigate the GPT Partition Entry Array during forensic disk analysis. Understanding partition structures helps investigators locate and recover disk-level evidence.","breadcrumb":{"@id":"https:\/\/elusivedata.io\/3-2\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/elusivedata.io\/3-2\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/elusivedata.io\/3-2\/#primaryimage","url":"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/HDD3-1-scaled.jpg","contentUrl":"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/HDD3-1-scaled.jpg","width":2560,"height":1707,"caption":"Hard disk drive \u2014 digital forensics evidence storage device analysis"},{"@type":"BreadcrumbList","@id":"https:\/\/elusivedata.io\/3-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/elusivedata.io\/"},{"@type":"ListItem","position":2,"name":"Navigating the GPT Partition Entry Array for Forensic Analysis. Part 3."}]},{"@type":"WebSite","@id":"https:\/\/elusivedata.io\/#website","url":"https:\/\/elusivedata.io\/","name":"ElusiveData","description":"Eccellenza nella formazione e nella consulenza in materia di Digital Forensics","publisher":{"@id":"https:\/\/elusivedata.io\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/elusivedata.io\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/elusivedata.io\/#organization","name":"ElusiveData","url":"https:\/\/elusivedata.io\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/elusivedata.io\/#\/schema\/logo\/image\/","url":"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Asset-3_2x-scaled.png","contentUrl":"https:\/\/elusivedata.io\/wp-content\/uploads\/2024\/11\/Asset-3_2x-scaled.png","width":2560,"height":370,"caption":"ElusiveData"},"image":{"@id":"https:\/\/elusivedata.io\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.youtube.com\/@elusivedata"]},{"@type":"Person","@id":"https:\/\/elusivedata.io\/#\/schema\/person\/2c00b8313d6aef321fd69bf82e2aa436","name":"James Eichbaum","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/elusivedata.io\/wp-content\/plugins\/ld-dashboard\/public\/img\/img_avatar.png","url":"https:\/\/elusivedata.io\/wp-content\/plugins\/ld-dashboard\/public\/img\/img_avatar.png","contentUrl":"https:\/\/elusivedata.io\/wp-content\/plugins\/ld-dashboard\/public\/img\/img_avatar.png","caption":"James Eichbaum"},"sameAs":["http:\/\/elusivedata.io"],"url":"https:\/\/elusivedata.io\/it\/author\/eichbaumjamesgmail-com\/"}]}},"_links":{"self":[{"href":"https:\/\/elusivedata.io\/it\/wp-json\/wp\/v2\/posts\/922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elusivedata.io\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elusivedata.io\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elusivedata.io\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elusivedata.io\/it\/wp-json\/wp\/v2\/comments?post=922"}],"version-history":[{"count":9,"href":"https:\/\/elusivedata.io\/it\/wp-json\/wp\/v2\/posts\/922\/revisions"}],"predecessor-version":[{"id":7455,"href":"https:\/\/elusivedata.io\/it\/wp-json\/wp\/v2\/posts\/922\/revisions\/7455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elusivedata.io\/it\/wp-json\/wp\/v2\/media\/580"}],"wp:attachment":[{"href":"https:\/\/elusivedata.io\/it\/wp-json\/wp\/v2\/media?parent=922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elusivedata.io\/it\/wp-json\/wp\/v2\/categories?post=922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elusivedata.io\/it\/wp-json\/wp\/v2\/tags?post=922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}