Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2025:mp54431 [2026/01/24 09:59] Mirta Posnjak [Sažetak] |
racfor_wiki:seminari2025:mp54431 [2026/01/25 19:50] (trenutno) Mirta Posnjak [3.5 Primjer iz prakse: analiza Xiaomi uređaja] |
||
|---|---|---|---|
| Redak 35: | Redak 35: | ||
| Ova višeslojna zaštita čini Android uređaje iznimno otpornima na neautorizirani pristup, što predstavlja ozbiljan izazov u forenzičkom kontekstu. Prije svake forenzičke akvizicije, istražitelji moraju pažljivo analizirati sigurnosne mehanizme koji su aktivni na ciljanom uređaju uključujući vrstu zaključavanja, | Ova višeslojna zaštita čini Android uređaje iznimno otpornima na neautorizirani pristup, što predstavlja ozbiljan izazov u forenzičkom kontekstu. Prije svake forenzičke akvizicije, istražitelji moraju pažljivo analizirati sigurnosne mehanizme koji su aktivni na ciljanom uređaju uključujući vrstu zaključavanja, | ||
| - | {{ : | ||
| - | Slika 1. Slojevita arhitektura Android operacijskog sustava koja | ||
| - | prikazuje glavne sigurnosne komponente sustava i njihovu | ||
| - | međusobnu ovisnost. | ||
| ===== Poglavlje 2: Metode otključavanja Android uređaja u forenzičke svrhe ===== | ===== Poglavlje 2: Metode otključavanja Android uređaja u forenzičke svrhe ===== | ||
| Redak 148: | Redak 144: | ||
| U slučajevima kada je uređaj rootan ili se koristi prilagođeni recovery, ADB omogućuje i pristup / | U slučajevima kada je uređaj rootan ili se koristi prilagođeni recovery, ADB omogućuje i pristup / | ||
| {{ : | {{ : | ||
| - | | + | |
| ==== 3.4 Alati otvorenog koda i skripte ==== | ==== 3.4 Alati otvorenog koda i skripte ==== | ||
| Redak 177: | Redak 173: | ||
| Ovakav pristup pokazuje kako je moguće, bez fizičkog otključavanja uređaja, prikupiti korisne podatke za daljnju analizu, pod uvjetom da je sigurnosna kopija uređaja dostupna. | Ovakav pristup pokazuje kako je moguće, bez fizičkog otključavanja uređaja, prikupiti korisne podatke za daljnju analizu, pod uvjetom da je sigurnosna kopija uređaja dostupna. | ||
| - | {{ : | + | |
| - | Slika 5. Dijagram postupka forenzičke analize | + | |
| - | | + | |
| - | | + | |
| ===== Poglavlje 4: Izazovi i etička razmatranja ===== | ===== Poglavlje 4: Izazovi i etička razmatranja ===== | ||