Steven Bolt is currently a Sr. Incident Response and Forensics Team Leader for a global corporation. Previously he worked as a Security Operations Center Manager and as a Computer Forensics Leader, Instructor and course developer at the Defense Cyber Investigations Training Academy. He holds several industry certifications.
XBOX 360 Forensics is a complete investigation guide for the XBOX game console. Because the XBOX 360 is no longer just a video game console - it streams movies, connects with social networking sites and chatrooms, transfer files, and more - it just may contain evidence to assist in your next criminal investigation. The digital forensics community has already begun to receive game consoles for examination, but there is currently no map for you to follow as there may be with other digital media. XBOX 360 Forensics provides that map and presents the information in an easy-to-read, easy-to-reference format.This book is organized into 11 chapters that cover topics such as Xbox 360 hardware; XBOX LIVE; configuration of the console; initial forensic acquisition and examination; specific file types for Xbox 360; Xbox 360 hard drive; post-system update drive artifacts; and XBOX Live redemption code and Facebook.This book will appeal to computer forensic and incident response professionals, including those in federal government, commercial/private sector contractors, and consultants. - Game consoles are routinely seized and contain evidence of criminal activity- Author Steve Bolt wrote the first whitepaper on XBOX investigations
Front Cover 1
XBOX 360 Forensics 4
Copyright 5
Dedication 6
Table of Contents 8
Acknowledgments 12
About the Author 14
Chapter 1. The XBOX 360: Why WeNeed to Be Concerned 16
Introduction 16
The XBOX 360 16
Criminal Uses of the XBOX 360 19
Poor Man’s Virtual Reality Simulator 22
Summary 22
References 22
Chapter 2. XBOX 360 Hardware 24
Getting Started with the XBOX 360 24
Technical Specifications 27
Hard Drive Disassembly 31
Summary 36
References 36
Chapter 3. XBOX Live 38
Introduction 38
What Is XBOX Live? 39
Creating an XBOX Live Account and Getting Connected 42
Creating a Live Account 44
Summary 47
References 47
Chapter4. Configuration of the Console 50
Introduction 50
Getting Started 50
Network Configuration and Gamertag Recovery 54
Tour of the Dashboard, Profile Creation, and Gamertag Configuration 63
Connecting to XBOX Live 64
Joining XBOX Live 70
Summary 75
Chapter 5. Initial Forensic Acquisition and Examination 76
Imaging the Console Hard Drive 76
A First Look at the Contents of the Drive 82
Additional Information Located on the Drive 97
Summary 105
References 105
Chapter6. XBOX 360–Specific File Types 106
XBOX Content 106
Summary 118
References 118
Chapter 7. XBOX 360 Hard Drive 120
Initial Differences 120
Examination of the Post–System Updated Drive 121
PIRS Files After the Initial System Update 129
CON and LIVE File Examination 135
New Images Added After the System Update 144
Other Artifacts 149
Summary 149
Chapter8. Post–System Update Drive Artifacts 150
Examining the XBOX 360 Hard Drive Using Xplorer360 150
Getting Started 151
Xplorer360 and the Post–System Update Drive 163
Cache Folder 176
Content Folder 184
Mindex Folder 199
Summary 200
References 201
Chapter 9. XBOX Live Redemption Code and Facebook 202
XBOX Live 202
Redeeming the Prepaid Card 203
Facebook 205
XBOX Live Facebook Artifacts 211
Xplorer360 and Facebook 218
Summary 230
Reference 230
Chapter 10. Game Play 232
Gaming 232
Game Artifacts 234
Xplorer360 and Game Artifacts 237
Cache Folder Analysis 239
XBOX Live Friends 246
Other Cache Files 247
Content Folder Changes 249
Summary 258
Chapter 11. Additional Files and Research Techniques 260
Introduction 260
Additional Files “player_configuration_cache.dat” and “preferences.dat” 260
Network Traffic Examination 263
Network Capture Box 269
Decompiling XEX Files 270
Additional Tools Available for Analysis 278
Summary 283
Reference 283
Appendix A. Tools Used in This Research 284
Guidance Software’s EnCase v. 6.16.2 (Forensic Application) 284
IDA Pro v. 6 (Used for Decompiling Files and Debugging) 284
X-Ways Forensic v. 15.5 SR 4 (Forensic Application) 285
Wiebetech Write Blockers 285
Access Data’s Forensic Tool Kit v. 1.70.1 (Forensic Application) 285
wxPIRS (Used to Uncompress PIRS Files) 286
Xplorer360 286
Appendix B. List of Products Used to Construct the Off-the-Shelf Capture Box 288
Appendix C. Removal of the Hard Drive from the New XBOX 360 Slim and Artifacts Pertaining to Data Migration from One Drive to Another 290
Data Migration from One Drive to Another, a Short Note 294
Appendix D. Other Publications 296
Index 298
Erscheint lt. Verlag | 7.2.2011 |
---|---|
Sprache | englisch |
Themenwelt | Sachbuch/Ratgeber |
Informatik ► Netzwerke ► Sicherheit / Firewall | |
Recht / Steuern ► EU / Internationales Recht | |
Recht / Steuern ► Strafrecht ► Kriminologie | |
Sozialwissenschaften | |
ISBN-10 | 1-59749-624-3 / 1597496243 |
ISBN-13 | 978-1-59749-624-7 / 9781597496247 |
Haben Sie eine Frage zum Produkt? |
Größe: 21,7 MB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
Größe: 18,5 MB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich