Εμφάνιση απλής εγγραφής

Ψηφιακή εγκληματολογία σε Android 10

dc.contributor.advisorΞενάκης, Χρήστος
dc.contributor.authorΧρυσανθακοπούλου, Γερασιμίνα
dc.date.accessioned2021-03-08T11:16:48Z
dc.date.available2021-03-08T11:16:48Z
dc.date.issued2021
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/13299
dc.identifier.urihttp://dx.doi.org/10.26267/unipi_dione/722
dc.format.extent121el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Διεθνές*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleΨηφιακή εγκληματολογία σε Android 10el
dc.title.alternativeAndroid 10 forensicsel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτωνel
dc.description.abstractENThe purpose of this thesis is to investigate the research field of digital forensics, specifically the scientific branch of mobile forensics. The field of research was limited to mobile phones using the operating system android 10. Throughout the survey a Samsung Galaxy A70 phone was used and not an emulator. The research began by rooting the device. First we showed the removal of lock screen protections and the process to uninstall Knox which may cause problems in the forensic process of securing a mobile device. Furthermore, we managed to acquire a logical level image of the device using tools from the Santoku collection and the capabilities provided from the android 10 device, this method wasn’t efficient since it provided little to no data. It provided though an interesting finding the IMSI, which is information that shouldn’t be this easy to find in a logical extraction. We also managed to get a logical level image of the device using the 30 days free trial version of the program FonePaw, this logical extraction proved more efficient than the one from Santoku and provided more data from the device, it didn’t provide the IMSI. Afterwards we managed to acquire a physical image of the entire device using the tools dd and netcat. We tried to analyze the physical image using Autopsy but didn’t manage to do so successfully. We also used andriller which is another open source solution to perform a physical analysis of the device but got only the general information of the device. We found no open source available programs to the public that can do a successful physical image analysis of android 10.el
dc.contributor.masterΑσφάλεια Ψηφιακών Συστημάτωνel
dc.subject.keywordAndroidel
dc.subject.keywordAndroid 10 forensicsel
dc.subject.keywordMobile forensicsel
dc.subject.keywordDigital forensicsel
dc.subject.keywordAndroid forensicsel
dc.date.defense2021-02-26


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»