利用JTAG接口的手机取证110826
GOIP中文说明书

jtag工作原理详解

jtag工作原理详解JTAG(Joint Test Action Group)是一种用于测试和调试集成电路(IC)的标准接口。
它提供了一种方便的方法来访问和控制IC内部的信号和寄存器,以便进行测试、调试和编程操作。
本文将详细解释JTAG工作原理,包括其基本原理、信号传输流程和应用案例。
一、JTAG的基本原理JTAG是一种串行接口,由四个主要信号线组成,即TCK(时钟线)、TMS(状态线)、TDI(数据输入线)和TDO(数据输出线)。
这四个信号线与目标IC的测试逻辑电路相连,通过JTAG接口与测试设备(如测试仪器或调试器)进行通信。
1. TCK(时钟线):控制数据传输的时钟信号,用于同步数据传输。
2. TMS(状态线):用于控制JTAG状态机的状态转换,控制JTAG接口的操作模式。
3. TDI(数据输入线):用于将数据输入到目标IC的测试逻辑电路。
4. TDO(数据输出线):用于从目标IC的测试逻辑电路输出数据。
JTAG接口的工作原理基于状态机的概念。
JTAG状态机有多个状态,包括测试逻辑重置状态(Test-Logic-Reset)、IDCODE读取状态(IDCODE)、数据移位状态(Data-Shift)、指令移位状态(Instruction-Shift)等。
通过TMS信号的控制,可以在不同的状态之间切换,实现不同的操作。
二、JTAG信号传输流程JTAG信号传输流程包括初始化、指令传输、数据传输和结束四个步骤。
下面将详细介绍每个步骤的具体操作。
1. 初始化在初始化阶段,测试设备通过TCK信号向目标IC发送一系列的时钟脉冲,将其置于测试逻辑重置状态(Test-Logic-Reset)。
这个过程称为测试逻辑重置。
2. 指令传输在指令传输阶段,测试设备通过TMS和TDI信号向目标IC发送指令,控制其进入指令移位状态(Instruction-Shift)。
指令可以是读取IDCODE、设置寄存器或执行其他特定操作的命令。
【毕业论文】恶意代码分析实例

【毕业论文】恶意代码分析实例恶意代码实例分析2011 年 5 月1目录1虚拟环境及所用软件介绍 (1)1.1虚拟环境介绍 ..................................................................... (1)1.1.1 Vmware Workstation7.1.4 .................................................................. (1)1.1.2 Gost XP SP3 装机版YN9.9................................................................... .. 11.2 检查软件介绍 ..................................................................... .. (1)1.2.1 ATool1.0.1.0 ................................................................ .. (1)1.2.2 Regmon 7.04 汉化版...................................................................... . (1)1.2.3 FileMon 7.04 汉化版 ..................................................................... .. (2)1.2.4 TCPView3.04.................................................................... .. (2)1.2.5procexp.exe ............................................................ . (2)1.2.6 IceSword 1.22 中文版 ..................................................................... (2)2 木马冰河分析与检测 ......................................................................32.1 木马冰河V2.2介绍 ..................................................................... ....................... 3 2.2 样本分析 ..................................................................... (3)2.2.1 进程监测 ..................................................................... .. (3)2.2.2 文件监测 ..................................................................... .. (3)2.2.3 注册表监测...................................................................... . (4)2.2.4系统通信端口监测 ..................................................................... ................ 5 2.3 样本外部特征总结 ..................................................................... ......................... 5 2.4 木马清除方法 ..................................................................... .. (5)3 xueranwyt.exe木马分析与监测 (7)3.1 木马xueranwyt.exe介绍...................................................................... .............. 7 3.2 样本分析 ..................................................................... (7)3.2.1进程监测 ..................................................................... (7)3.2.2 文件监测 ..................................................................... .. (7)3.2.3 注册表监控...................................................................... . (8)3.2.4 端口监测 ..................................................................... ............................. 8 3.3 样本外部特征总结 ..................................................................... ......................... 8 3.4 解决方案 ..................................................................... (9)4 2.exe木马分析与监测 (10)4.1 木马样本2.exe介绍...................................................................... ................... 10 4.2 样本分析 ..................................................................... . (10)4.2.1 进程监控 ..................................................................... (10)4.2.2 文件监控 ..................................................................... (10)4.2.3 注册表监控...................................................................... .. (11)4.2.4 端口检测 ..................................................................... ........................... 11 4.3 样本外部特征总结 ..................................................................... ....................... 12 4.4 解决方案 ..................................................................... . (12)25 红蜘蛛样本分析与检测 (13)5.1 样本介绍 ..................................................................... ..................................... 13 5.2 样本分析 ..................................................................... . (13)5.2.1 进程检测 ..................................................................... (13)5.2.2 文件检测 ..................................................................... (13)5.2.3 注册表监控...................................................................... .. (14)5.2.4 端口监控 ..................................................................... ........................... 14 5.3 样本外部特征总结 ..................................................................... ....................... 14 5.4 解决方案 ..................................................................... . (15)6 031gangsir.ch.exe样本分析 (16)6.1 样本介绍 ..................................................................... ..................................... 16 6.2 样本分析 ..................................................................... . (16)6.2.1 进程监控 ..................................................................... (16)6.2.2 文件监控 ..................................................................... (16)6.2.3 注册表监控...................................................................... .. (17)6.2.4 端口监控 ..................................................................... ........................... 17 6.3 样本特征总结 ..................................................................... .............................. 17 6.4 解决方案 ..................................................................... . (18)7 .exe样本监测与分析 (19)7.1 样本简介 ..................................................................... ..................................... 19 7.2 样本分析 ..................................................................... . (19)7.2.1 进程监控 ..................................................................... (19)7.2.2 文件监控 ..................................................................... (19)7.2.3 注册表监控...................................................................... .. (20)7.2.4 端口监控 ..................................................................... ........................... 20 7.3 样本外部特征总结 ..................................................................... ....................... 20 7.4 解决方案 ..................................................................... . (21)8 .exe样本监测与分析 (22)8.1 样本信息介绍 ..................................................................... .............................. 22 8.2 样本分析 ..................................................................... . (22)8.2.1进程监控 ..................................................................... . (22)8.2.2 文件监控 ..................................................................... (22)8.2.3 注册表监控...................................................................... .. (22)8.2.4 端口监控 ..................................................................... ........................... 23 8.3 样本外部特征总结 ..................................................................... ....................... 23 8.4解决方案 ..................................................................... .. (24)9 .exe样本分析与监测 (25)9.1 样本简介 ..................................................................... ..................................... 25 9.2 样本分析 ..................................................................... . (25)39.2.1 进程监控 ..................................................................... (25)9.2.2 文件监控 ..................................................................... (25)9.2.3 注册表监控...................................................................... .. (26)9.2.4 端口监控 ..................................................................... ........................... 26 9.3 样本外部特征总结 ..................................................................... ....................... 26 9.4 解决方案 ..................................................................... . (26)10 ................................................................. (27)10.1 样本简介 ..................................................................... ................................... 27 10.2 样本分析 ..................................................................... .. (27)10.2.1 进程监控 ..................................................................... . (27)10.2.2 文件监控 ..................................................................... . (27)10.2.3 注册表监控...................................................................... (28)10.2.4 端口监控 ..................................................................... ......................... 28 10.3 样本外部特征总结 ..................................................................... ..................... 28 10.4 解决方案 ..................................................................... .. (29)11 NetThief12.9样本分析与检测 (30)11.1 样本简介 ..................................................................... ................................... 30 11.2 样本分析 ..................................................................... .. (30)11.2.1 进程监控 ..................................................................... . (30)11.2.2 文件监控 ..................................................................... . (30)11.2.3 注册表监控 ..................................................................... . (30)11.2.4 端口监控 ..................................................................... ......................... 31 11.3 样本外部特征总结 ..................................................................... ..................... 31 11.4 解决方案 ..................................................................... .. (31)41虚拟环境及所用软件介绍1.1虚拟环境介绍1.1.1 Vmware Workstation 7.1.4恶意代码具有很强的破坏性和传播性,为了系统的安全,所以实例的分析均在虚拟机下进行。
jtag工作原理详解

jtag工作原理详解JTAG(Joint Test Action Group)是一种用于测试和调试集成电路的标准接口。
它是一种通用的、标准化的接口,可以用于连接芯片或电路板上的各种测试和调试设备。
JTAG接口通常由一个标准的20针或14针连接器组成,用于连接测试和调试设备。
本文将详细介绍JTAG的工作原理。
一、JTAG接口的基本原理1.1 JTAG接口的引脚定义:JTAG接口通常由TCK(Test Clock)、TMS(Test Mode Select)、TDI(Test Data Input)、TDO(Test Data Output)四个引脚组成,用于控制和传输测试数据。
1.2 JTAG接口的工作模式:JTAG接口工作时,通过TCK引脚提供时钟信号,通过TMS引脚控制状态机状态转换,通过TDI引脚输入测试数据,通过TDO引脚输出测试结果。
1.3 JTAG接口的链路结构:JTAG接口可以连接多个芯片或电路板,形成一个链路结构,通过JTAG链路可以同时测试和调试多个设备。
二、JTAG接口的工作流程2.1 进入测试模式:在正常工作模式下,JTAG接口处于绕回状态,当需要进行测试时,通过TMS引脚切换到测试模式。
2.2 通过TCK引脚提供时钟信号:一旦进入测试模式,通过TCK引脚提供时钟信号,控制测试数据的传输和状态机的状态转换。
2.3 通过TDI和TDO引脚传输数据:在测试模式下,通过TDI引脚输入测试数据,通过TDO引脚输出测试结果,通过这种方式完成测试和调试过程。
三、JTAG接口的应用领域3.1 芯片生产测试:在芯片生产过程中,可以通过JTAG接口进行芯片的测试和调试,确保芯片的质量和性能。
3.2 电路板调试:在电路板设计和制造过程中,可以通过JTAG接口对电路板进行测试和调试,发现和修复故障。
3.3 嵌入式系统开发:在嵌入式系统开发过程中,可以通过JTAG接口对系统进行测试和调试,确保系统的稳定性和可靠性。
中国移动GPON设备互通测试规范

中国移动通信企业标准QB-╳╳-╳╳╳-╳╳╳╳中国移动G P O N设备互通测试规范S p e c i f i c a t i o n f o r G P O NI n t e r o p e r a b i l i t y T e s t o f C h i n a M o b i l e版本号:1.1.0中国移动通信集团公司发布目录前言 (VI)1. 范围 (1)2. 规范性引用文件 (1)3. 术语、定义和缩略语 (1)4. GPON互通测试项目 (2)5. GPON互通测试配置 (3)6. PON基本功能测试 (4)6.1. MIB审计和同步 (4)6.1.1. 测试目的 (4)6.1.2. 测试配置 (5)6.1.3. 测试步骤 (5)6.1.4. 预期结果 (5)6.2. GEM连接模式协商流程 (11)6.2.1. 测试目的 (11)6.2.2. 测试配置 (11)6.2.3. 测试步骤 (11)6.2.4. 预期结果 (11)7. VLAN功能配置测试 (14)7.1. VLAN透传 (14)7.1.1. 测试目的 (14)7.1.2. 测试配置 (14)7.1.3. 测试步骤 (15)7.1.4. 预期结果 (15)7.2. VLAN标记功能 (20)7.2.1. 测试目的 (20)7.2.2. 测试配置 (20)7.2.3. 测试步骤 (20)7.2.4. 预期结果 (20)7.3. VLAN切换功能 (21)7.3.1. 测试目的 (21)7.3.2. 测试配置 (21)7.3.3. 测试步骤 (21)7.3.4. 预期结果 (22)8. QoS功能——绝对优先级调度 (23)8.1. 测试目的 (23)8.2. 测试配置 (23)8.3. 测试步骤 (23)8.4. 预期结果 (23)9. 组播业务测试 (26)9.1. 组播业务通道配置 (26)9.1.1. 测试目的 (26)9.1.2. 测试配置 (26)9.1.4. 预期结果 (26)9.2. 组播权限管理 (28)9.2.1. 测试目的 (28)9.2.2. 测试配置 (28)9.2.3. 测试步骤 (28)9.2.4. 预期结果 (29)9.3. 最大组播组数量限制 (30)9.3.1. 测试目的 (30)9.3.2. 测试配置 (30)9.3.3. 测试步骤 (30)9.3.4. 预期结果 (30)9.4. 最大组播带宽限制 (31)9.4.1. 测试目的 (31)9.4.2. 测试配置 (31)9.4.3. 测试步骤 (31)9.4.4. 预期结果 (32)9.5. 组播性能统计 (33)9.5.1. 测试目的 (33)9.5.2. 测试配置 (33)9.5.3. 测试步骤 (33)9.5.4. 预期结果 (33)10. VoIP业务测试 (34)10.1. 注册信息配置 (34)10.1.1. 测试目的 (34)10.1.2. 测试配置 (34)10.1.3. 测试步骤 (34)10.1.4. 预期结果 (35)10.2. VoIP语音编码配置 (37)10.2.1. 测试目的 (37)10.2.2. 测试配置 (38)10.2.3. 测试步骤 (38)10.2.4. 预期结果 (38)10.3. 静音压缩 (39)10.3.1. 测试目的 (39)10.3.2. 测试配置 (39)10.3.3. 测试步骤 (39)10.3.4. 预期结果 (39)10.4. T.38传真 (39)10.4.1. 测试目的 (39)10.4.2. 测试配置 (40)10.4.3. 测试步骤 (40)10.4.4. 预期结果 (40)10.5. VoIP线路状态查询 (40)10.5.2. 测试配置 (40)10.5.3. 测试步骤 (40)10.5.4. 预期结果 (40)10.6. VoIP线路呼叫状态查询 (41)10.6.1. 测试目的 (41)10.6.2. 测试配置 (41)10.6.3. 测试步骤 (41)10.6.4. 预期结果 (41)10.7. VoIP线路使能/去使能 (41)10.7.1. 测试目的 (41)10.7.2. 测试配置 (41)10.7.3. 测试步骤 (42)10.7.4. 预期结果 (42)10.8. POTS端口测试 (42)10.8.1. 测试目的 (42)10.8.2. 测试配置 (42)10.8.3. 测试步骤 (42)10.8.4. 预期结果 (42)10.9. VoIP会话性能统计 (43)10.9.1. 测试目的 (43)10.9.2. 测试配置 (43)10.9.3. 测试步骤 (43)10.9.4. 预期结果 (43)11. 性能管理 (43)11.1. 以太网性能统计 (43)11.1.1. 测试目的 (43)11.1.2. 测试配置 (43)11.1.3. 测试步骤 (43)11.1.4. 预期结果 (44)11.2. GEM帧性能统计 (44)11.2.1. 测试目的 (44)11.2.2. 测试配置 (44)11.2.3. 测试步骤 (44)11.2.4. 预期结果 (44)11.3. FEC性能统计 (44)11.3.1. 测试目的 (44)11.3.2. 测试配置 (44)11.3.3. 测试步骤 (44)11.3.4. 预期结果 (45)12. 故障管理 (45)12.1. 软件下载 (45)12.1.1. 测试目的 (45)12.1.2. 测试配置 (45)12.1.4. 预期结果 (45)12.2. 状态参数越限告警 (47)12.2.1. 测试目的 (47)12.2.2. 测试配置 (47)12.2.3. 测试步骤 (48)12.2.4. 预期结果 (48)12.3. 告警同步 (48)12.3.1. 测试目的 (48)12.3.2. 测试配置 (48)12.3.3. 测试步骤 (48)12.3.4. 预期结果 (48)12.4. 光链路诊断 (49)12.4.1. 测试目的 (49)12.4.2. 测试配置 (49)12.4.3. 测试步骤 (49)12.4.4. 预期结果 (49)12.5. 远程重启 (50)12.5.1. 测试目的 (50)12.5.2. 测试配置 (50)12.5.3. 测试步骤 (50)12.5.4. 预期结果 (50)12.6. 流氓ONU的发现和关闭 (50)12.6.1. 测试目的 (50)12.6.2. 测试配置 (50)12.6.3. 测试步骤 (51)12.6.4. 预期结果 (51)12.7. ONU基本信息查询 (51)12.7.1. 测试目的 (51)12.7.2. 测试配置 (51)12.7.3. 测试步骤 (51)12.7.4. 预期结果 (51)13. 安全管理 (52)13.1. 用户做组播源的报文过滤 (52)13.1.1. 测试目的 (52)13.1.2. 测试配置 (52)13.1.3. 测试步骤 (52)13.1.4. 预期结果 (52)13.2. MAC地址学习数量限制 (52)13.2.1. 测试目的 (52)13.2.2. 测试配置 (52)13.2.3. 测试步骤 (52)13.2.4. 预期结果 (53)14. FEC开启与关闭 (53)14.1. 测试目的 (53)14.2. 测试配置 (53)14.3. 测试步骤 (53)14.4. 预期结果 (54)15. 编制历史 (54)前言本标准适用于中国移动通信集团公司采用GPON技术的有线接入网,为网络规划与建设、设备采购、工程设计和通信组织、网络维护和运营等提供技术依据。
TL-SG3226多机型命令行手册

TL-SG3226
命令行手册
REV1.0.0 1910040624
声明
Copyright © 2015 普联技术有限公司 版权所有,保留所有权利 未经普联技术有限公司明确书面许可,任何单位或个人不得擅自仿制、复制、誊抄或转译本手册部 分或全部内容,且不得以营利为目的进行任何方式(电子、影印、录制等)的传播。 为普联技术有限公司注册商标。本手册提及的所有商标,由各自所有人拥有。 本手册所提到的产品规格和资讯仅供参考,如有内容更新,恕不另行通知。除非有特殊约定,本手 册仅作为使用指导,所作陈述均不构成任何形式的担保。
第2章
2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 2.9 2.10
用户界面 ............................................................................................ 14
enable ............................................................................................................... 14 service password-encryption ............................................................................ 14 enable password............................................................................................... 14 enable secret .................................................................................................... 15 disable .............................................................................................................. 16 configure ........................................................................................................... 16 exit .................................................................................................................... 17 end.................................................................................................................... 17 show history ...................................................................................................... 17 clear history ...................................................................................................... 18
安卓手机取证技术

安卓手机取证技术引言Android系统是近些年快速兴起的一款手机操作系统。
其用户覆盖度在2011年已经以27%的占比排在智能手机的第一位。
Android系统的取证系统的需求迫在眉睫。
本项目主要针对Android手机的软件数据及硬件数据两部分提取。
充分覆盖Android手机的全部数据。
1总休设计1.1系统整体流程本取证项目主要包括两个部分,一个部分为软件数据的提取,另一部分为硬件数据的提取。
两个部分组成完整的取证系统。
同时,由于数据提取的速度的限制,本系统将两个部分分开实现。
取证人员可根据需要选择取证类型。
1-2系统结构本取证系统主要从软件数据取证和硬件数据取证2方面进行、在软件数据取证中包括了程序数据、用户数据,在硬件数据取证中包括了芯片数据。
1.3系统子功能概述1.3.1通讯录数据的提取。
通讯录的提取主要包括SIM卡里的号码和手机里面的号码。
当SIM 卡中的电话号码被删除后,要想恢复是不大可能的,这是因为电话号码在SIM卡中是以十六进制的编码方式存储的,每个存储空间包含一个名字和—个号码。
删除W后十六进制的FF就会覆盖存储空间的信息*不过由于SIM卡存储空间是循环分配的,我们可以通过识别用过的空间之间的空闲空间来判断存储的号码是否被删除过。
其提取设计流程简单的说就是先进行取证系统初始化,然后Android手机数据线连接PC,启动手机连接,系统驱动扫描接口,判断连接是否成功,若成功则创建Android手机连接,启动数据提取模块,加载通讯录提取子模块,启用Android手机连接,连接Android手机数据接口,随后分别启动手机通讯录管理模块或者手机SIM卡管理模块,连接Android通讯录数据库或者SIM卡,进行手机及SIM卡通讯录数据的提取。
将提取到的数据下载到PC,最后通过对通讯录的解析并提取数据进行界面显示。
1.3.2短信数据的提取。
SIM卡提供了存储文本信息的空间,每个SMS空间占176字节,由第一个字节Status(状态字节)和第2-176字节TPDU组成。
jtag边界扫描原语使用流程

jtag边界扫描原语使用流程
JTAG边界扫描原语使用流程:
①连接设备:将JTAG调试器与目标板JTAG接口对接;
②配置环境:在上位机软件设置目标芯片型号、扫描链结构;
③初始化TAP:通过TMS信号序列将TAP控制器置入适当状态;
④选择IR寄存器:发送指令码至指令寄存器IR,选择边界扫描操作;
⑤数据扫描:按需执行Shift-IR/Shift-DR原语,读写链上寄存器;
⑥捕获数据:执行Capture-IR/Capture-DR原语,锁定寄存器当前值;
⑦更新引脚:执行Update-IR/Update-DR原语,将内部状态更新到I/O引脚;
⑧验证结果:比较读回数据与预期值,评估电路连接与功能正确性;
⑨退出测试:将TAP控制器恢复至测试模式退出状态,释放JTAG 接口。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• The popularity and the mobility
– It can be used as criminal tool anytime at anywhere. – The relatively large storage space of modern phones makes them a useful tool for data theft. An employee could steal sensitive corporate information by uploading it onto their phone.
Extracting useful evidence from a damaged phone
Computer Forensics Research Group
Mobile Forensics:
Dr. Junbin Fang
Center for Information Security and Cryptography University of Hong Kong August 2011
3
Agenda
• Motivation • Mobile phone forensics – data recovery from internal memory • Mobile phone forensics with JTAG • Demonstration - Extracting useful evidence from a damaged phone • Future works
4
Status of mobile phone industry
• Much more mobile phone usage
– Worldwide mobile phone usage has increased dramatically in the last decade. – Globally, The number of mobile cellular subscriptions reached 5.3 billion (2011), reported by the International Telecommunication Union (ITU).
– Applications on a mobile phone can provide the phone with additional functions and flexible uses.
• Number of launched applications in App Store (iOS): over 500,000, until July, 2011. • Number of launched applications in Android Market: over 250,000, until July, 2011.
15
Forensic toolkits
16
Software approach through OS
• Flashing tools
– Memory copying tools specifically targeted to a certain device. – Two sources
• Manufacturers or service centers who use these tools for debugging and sometimes for in field software updates. • Hackers who use these tools for checking and changing device functionality (“解鎖/ 越獄”)
12
Internal memory acquisition
• Manual acquisition • Software approach through OS – Forensic toolkits + data cables – Flashing tools + data cable • Physical extraction • Utilizing JTAG interface
• Much more computational power
– 800MHz~1.2 GHz for smart phone processor, typically. – Dual core, even Quad core mobile processor
• Much more mobile phone software/apps
• Problems
– – – – Complete memory dump is not ensured! Not support all phones in the market. Specific cables and drivers are needed. The integrity of data may not be guaranteed.
13
Manual acquisition
• Approach
– Investigate the content of the memory through the UI of the phone. – Photographing the evidences.
• Limitations
– Only data visible to the operating system can be recovered. All data are only available in form of pictures. – Not feasible to work with a large memory phone, says 8G bytes. Automated tools are needed for this task.
– *Digital evidence is any probative information stored or transmitted in digital form that a party to a court case may use at trial.
2
Agenda
• Motivation • Mobile phone forensics – data recovery from internal memory • Mobile phone forensics with JTAG • Demonstration - Extracting useful evidence from a damaged phone • Future works
7
The task of Mobile forensics
• To retrieve data from mobile phones as evidence in criminal, civil and even high profile cases.
8
Agenda
• Motivation • Mobile phone forensics – data recovery from internal memory • Mobile phone forensics with JTAG • Demonstration - Extracting useful evidence from a damaged phone • Future works
• Much more mobile phone production
– Vendors shipped 371.8 million units in Q1 2011, growing 19.8 percent year-over-year. (IDC)
5
Status of mobile phone industry
Smart phone gets smarter and smarter!
6
Crime with Mobile Phone
• The computing power
– Applications which can be used as part of a computer attack will run on a mobile phone. – Penetration tool BackTrack 5 now can run on a lot of smart phones, such as Motorola, Samsung Xperia X10, Nokia N900, to gain access to a Windows XP system. (May 23, 2011)
(Advanced Cell Phone Forensics, Jonathan Clark MBE)
Where is the evidence
• Three data storage medium
SIM Card 64K-12ห้องสมุดไป่ตู้KB
External Memory Card
Internal Flash Memory
Definition (Wikipedia)
• Mobile forensics is a branch of digital forensics relating to recovery of digital evidence or data from a mobile device under forensically sound conditions.. • In this talk, we focus on the digital forensics on mobile phones, especially the smart phones.
14
Software approach through OS
• Forensic toolkits + data cable