Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://dspace.opu.ua/jspui/handle/123456789/14663
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorІсаченко, Ольга Володимирівна-
dc.contributor.authorIsachenko, Olha V.-
dc.date.accessioned2024-10-10T10:19:48Z-
dc.date.available2024-10-10T10:19:48Z-
dc.date.issued2024-09-26-
dc.identifier.issn2522-1523-
dc.identifier.urihttp://dspace.opu.ua/jspui/handle/123456789/14663-
dc.description.abstractМобільні пристрої зараз настільки розповсюджені, що зробили революцію в тому, як ми виконуємо більшу частину нашої діяльності. У результаті мобільний пристрій тепер є величезним сховищем конфіденційної та особистої інформації про свого власника. Це, у свою чергу, призвело до розвитку криміналістики мобільних пристроїв, яка зосереджена на відновленні та дослідженні мобільних даних. Мета кріміналістичного процесу — отримати та відновити будь-яку інформацію з мобільного пристрою без зміни даних на пристрої. З роками цифрова криміналістика розширилася разом із швидким зростанням мобільних пристроїв. Існують різні галузі цифрової криміналістики залежно від типу цифрового пристрою, наприклад комп’ютерна криміналістика, мережева криміналістика, мобільна криміналістика тощо. Дані, отримані з телефонів, стають безцінним джерелом доказів для розслідувань у кримінальних, цивільних справах. Рідко можна провести цифрове криміналістичне дослідження без використання телефону. Сторонні програми є невід’ємною частиною мобільного пристрою розслідування. Для цього повинно розуміти, де на пристрої зберігаються дані програми, які дані програми зберігаються для цієї платформи та який інструмент найкраще допомагає виявити докази. Хоча деякі комерційні інструменти, такі як Magnet IEF, відомі підтримкою синтаксичного аналізу додатків, жоден інструмент не є ідеальним, і інструментам практично неможливо встигати за частими оновленнями, які випускаються для кожної програми. Найчастіше доступні комерційні інструменти аналізують найпопулярніші програми на ринку. Наприклад, коли Facebook придбав WhatsApp, Cellebrite, IEF і Oxygen Forensics почали підтримувати цю програму. Саме в цьому всі програми відрізняються.en
dc.description.abstractMobile devices are now so ubiquitous that they have revolutionized the way we do most of our activities. As a result, the mobile device is now a huge repository of confidential and personal information about its owner. This has led to the development of mobile forensics, which focuses on the recovery and investigation of mobile data. The purpose of the diagnostic process is to retrieve and recover any information from a mobile device without changing the data on the device. Over the years, digital forensics has expanded with the rapid growth of mobile devices. There are different branches of digital forensics depending on the type of digital device, such as computer forensics, network forensics, mobile forensics, etc. Data obtained from telephones becomes an invaluable source of evidence for investigations in criminal and civil cases. It's rare to conduct digital forensics without using a phone. Third-party applications are an integral part of the investigation mobile device. This requires understanding where app data is stored on the device, what app data is stored for that platform, and which tool best helps uncover the evidence. Although some commercial tools, such as Magnet IEF, are known for supporting application parsing, no tool is perfect, and it is nearly impossible for tools to keep up with the frequent updates that are released for each application. The most commonly available commercial tools analyze the most popular programs on the market. For example, when Facebook acquired WhatsApp, Cellebrite, IEF, and Oxygen Forensics started supporting the app. This is where all programs differen
dc.language.isouken
dc.publisherOdessа Polytechnic National Universityen
dc.subjectмобільна криміналістикаen
dc.subjectлогічні методиen
dc.subjectаналіз мобільних данихen
dc.subjectкріміналістичне програмне забезпеченняen
dc.subjectбезпека мобільних данихen
dc.subjectMobile forensicsen
dc.subjectlogistics methodsen
dc.subjectmobile data analysisen
dc.subjectforensics softwareen
dc.subjectmobile data securityen
dc.titleЛогічні методи криміналістичної експертизи приладів з операційною системою Androiden
dc.title.alternativeLogical methods of forensic expertise of Android devicesen
dc.typeArticleen
opu.citation.journalІнформатика. Культура. Техніка = Informatics. Culture. Technologyen
opu.citation.volume1en
opu.citation.firstpage233en
opu.citation.lastpage238en
opu.citation.conferenceХ МІЖНАРОДНА НАУКОВО-ПРАКТИЧНА КОНФЕРЕНЦІЯ «Інформатика. Культура. Техніка» = X International conference "INFORMATICS. CULTURE. TECHNIQUE"en
opu.citation.issue1en
Располагается в коллекциях:«Informatics. Culture. Technology» = «Інформатика. Культура. Техніка»

Файлы этого ресурса:
Файл Описание РазмерФормат 
35__1-4_Тези 1___Ісаченко.pdf926.9 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.