Doskonal swoje umiejętności dzięki bezpłatnym zasobom stworzonym przez ekspertów.

Nasze bezpłatne przewodniki i e-booki są tworzone przez śledczych dla śledczych. Zanurz się w kryminalistyce mobilnej, artefaktach baz danych, analizie kopii zapasowych i nie tylko.

Darmowe przewodniki i e-booki

bezpłatny przewodnik

Przewodnik kryminalistyczny po partycjonowaniu GPT

Zrozum, czego brakuje twoim narzędziom. Ten trzyczęściowy przewodnik kryminalistyczny zabierze Cię w głąb dysków z partycjami GPT, pokazując, jak ręcznie interpretować ochronny MBR, nagłówek GPT i tablicę wpisów partycji.

YNauczysz się:
- Identyfikacja i wyjaśnienie struktur GPT w hex
- Ręczne odzyskiwanie partycji - nawet gdy narzędzia zawiodą
- Zrozumienie CRC, układów dysków i nagłówków kopii zapasowych
- Zatwierdzanie ustaleń i ich jasne wyjaśnianie w sądzie lub raportach
- Przygotuj się na CTF dzięki praktycznym instrukcjom

Oparty na rzeczywistych przepływach pracy kryminalistycznej i napisany dla praktycznych profesjonalistów, ten przewodnik pomaga przejść od analizy na poziomie powierzchni do głębokiego wglądu technicznego. Idealny dla cyfrowych śledczych, analityków laboratoryjnych i każdego, kto pracuje z nowoczesną pamięcią masową.

bezpłatny przewodnik

Odszyfruj zablokowane Notatki Apple na iOS 16.x. Przepływ pracy krok po kroku.

Niniejszy przewodnik stanowi praktyczny przewodnik dla analityków sądowych zajmujących się zaszyfrowanymi notatkami Apple Notes w systemie iOS 16.x. Skupia się on na identyfikowaniu i odszyfrowywaniu zablokowanych notatek przechowywanych w bazie danych NoteStore.sqlite wyodrębnionej z kopii zapasowych systemu iOS.

YNauczysz się jak:
- Zlokalizowanie zablokowanych wpisów notatek i pobranie powiązanych metadanych z tabeli ZICCLOUDSYNCINGOBJECT. - Wyodrębnienie skrótu hasła z bazy danych i użycie Hashcat (tryb 16200) do złamania kodu dostępu. - Rekonstrukcja klucza AES przy użyciu programu CyberChef lub skryptu Python.
- Odszyfrowywanie i dekompresja treści notatek przy użyciu AES-GCM, w tym analizowanie protobuf w celu uzyskania czystych danych wyjściowych. Proces ten opiera się na publicznie dostępnych narzędziach i jest dostosowany, aby pomóc śledczym zweryfikować integralność notatek lub odzyskać chronioną zawartość w ramach szerszej mobilnej pracy kryminalistycznej. Ten przewodnik jest szczególnie pomocny, jeśli pracujesz z danymi aplikacji, zaszyfrowanymi plikami SQLite lub musisz ręcznie zweryfikować dane wyjściowe narzędzia.

Bądź na bieżąco

Bądź na bieżąco. Zapisz się do naszego comiesięcznego newslettera.

Dowiedz się jako pierwszy o nowych możliwościach szkoleniowych, bezpłatnych narzędziach, wpisach na blogu opartych na przypadkach i praktycznych spostrzeżeniach. Nasz comiesięczny biuletyn został stworzony, aby pomóc Ci szybciej się uczyć, mądrzej rozwiązywać sprawy i nadążać za dziedziną, która nigdy nie stoi w miejscu.

Wpisz swój adres e-mail, aby się zarejestrować.