Description



$ 1495



New features

Extracting all devices with iOS 13 through 13.5 with unc0ver

The latest release enables the extraction (full file system and

keychain) of Apple devices running all versions of iOS 13 up to and

including the latest iOS 13.5. The extraction is available for all

devices compatible with the unc0ver jailbreak. The up to date

compatibility matrix is applicable to all Apple devices capable of

running the corresponding version of iOS:

  • iOS 13.0 – 13.5: full file system + keychain via unc0ver or checkra1n jailbreaks
  • iOS 13.0 – 13.3: full file system + keychain via forensically sound extraction agent (no jailbreak required)
  • iOS 13.3.1 – 13.4.1: full file system only (no keychain) via forensically sound extraction agent (no jailbreak required)

Forensic Access to iPhone/iPad/iPod Devices running Apple iOS

Perform the complete forensic acquisition of user data stored in

iPhone/iPad/iPod devices. Elcomsoft iOS Forensic Toolkit allows imaging

devices’ file systems, extracting device secrets (passcodes, passwords,

and encryption keys) and accessing locked devices via lockdown records.

See Compatible Devices and Platforms for details.

Physical Acquisition of iOS Devices

Physical acquisition is the only acquisition method

to extract full application data, protected keychain items, downloaded

messages and location history. Physical acquisition returns more

information compared to logical acquisition due to direct low-level

access to data.

Elcomsoft iOS Forensic Toolkit supports jailbroken 64-bit devices

(iPhone 5s and newer) running most versions of iOS 7 through 13.x. The

use of a bootrom-based jailbreak enables partial file system &

keychain acquisition for BFU, locked and disabled iPhone models ranging

from the iPhone 5s through iPhone X (via checkra1n jailbreak). Full file

system and complete keychain acquisition for unlocked devices from this

device range.

Full File System Extraction and Keychain Decryption Without a Jailbreak

A jailbreak-free extraction method based on direct access to the file

system is available for a limited range of iOS devices. Using an

in-house developed extraction tool, this acquisition method installs an

extraction agent onto the device being acquired. The agent communicates

with the expert’s computer, delivering robust performance and extremely

high extraction speed topping 2.5 GB of data per minute.

Better yet, agent-based extraction is completely safe as it neither

modifies the system partition nor remounts the file system while

performing automatic on-the-fly hashing of information being extracted.

Agent-based extraction does not make any changes to user data, offering

forensically sound extraction.

Both the file system image and all keychain records are extracted and

decrypted. The agent-based extraction method delivers solid performance

and results in forensically sound extraction. Removing the agent from

the device after the extraction takes one push of a button.

Logical Acquisition

iOS Forensic Toolkit supports logical acquisition, a simpler and

safer acquisition method compared to physical. Logical acquisition

produces a standard iTunes-style backup of information stored in the

device, pulls media and shared files and extracts system crash logs.

While logical acquisition returns less information than physical,

experts are recommended to create a logical backup of the device before

attempting more invasive acquisition techniques.

We always recommend using logical acquisition in combination with physical for safely extracting all possible types of evidence.

Media and Shared Files

Quickly extract media files such as Camera Roll, books, voice

recordings, and iTunes media library. As opposed to creating a local

backup, which could be a potentially lengthy operation, media extraction

works quickly on all supported devices. Extraction from locked devices

is possible by using a pairing record (lockdown file).

In addition to media files, iOS Forensic Toolkit can extract stored

files of multiple apps, extracting crucial evidence without a jailbreak.

Extract Adobe Reader and Microsoft Office locally stored documents,

MiniKeePass password database, and a lot more. The extraction requires

an unlocked device or a non-expired lockdown record.

Perform physical and logical acquisition of iPhone, iPad and iPod

Touch devices. Image device file system, extract device secrets

(passwords, encryption keys and protected data) and decrypt the file

system image.

All Features and Benefits

Supported Devices and Acquisition Methods

iOS Forensic Toolkit implements physical

acquisition support for jailbroken devices from iPhone 5s through iPhone

11, 11 Pro and 11 Pro Max. Logical acquisition is available for devices

without a jailbreak.

The following compatibility matrix applies:

  • Agent (without a jailbreak): Full file system

    extraction and keychain decryption for devices running iOS 10 through

    13.3; full file system only (no keychain): iOS 13.3.1-13.4.1. The

    corresponding iPad models are also covered.

  • With jailbreak: Physical acquisition for jailbroken

    devices running any version of iOS for which a jailbreak is available

    (iPhone 5s through iPhone 11 Pro Max, most iPad models, Apple TV 4 &

    4K).

  • With bootrom-based jailbreak: Partial file system

    & keychain acquisition for BFU, locked and disabled iPhone models

    ranging from the iPhone 5s through iPhone X (via checkra1n jailbreak).

    Full file system and complete keychain acquisition for unlocked devices

    from this device range.

  • No jailbreak: Logical acquisition, shared files and

    media extraction for devices running versions of iOS without a

    jailbreak. Device must be unlocked with passcode, Touch ID or lockdown

    record

Apple Watch and Apple TV Extraction

Elcomsoft iOS Forensic Toolkit is the only

third-party tool on the market to extract information from Apple Watch

devices. While experts may attempt creating an iTunes-style backup of

the user’s iPhone paired with their Apple Watch, a local backup may not

be available if the iPhone is securely locked. Extracting information

directly from the Watch allows accessing information even if the iPhone

is locked or unavailable. While Apple Watch does not offer standalone

iTunes-style backups, experts can still access crash logs and media

files including EXIF and location data. A third-party IBUS adapter is

required to connect the Watch.

Apple TV devices have no support for iTune-style backups, but may

contain a local copy of the user’s entire iCloud Photo Library if the

user enabled iCloud Photos in their iCloud account. Since Apple TV does

not feature passcode protection, the extraction is possible even if the

user’s iPhone is locked down and the iCloud password is unknown.

Requires wired connection for Apple TV 4, wireless connection through

Xcode for Apple TV 4K.

Logical Acquisition with Lockdown Support

Logical acquisition is available for all

devices regardless or hardware generation and jailbreak status. The

device must be unlocked at least once after cold boot; otherwise, the

device backup service cannot be started.

Experts will need to unlock the device with passcode or Touch ID, or

use a non-expired lockdown file extracted from the user’s computer.

If the device is configured to produce password-protected backups, experts must use Elcomsoft Phone Breaker

to recover the password and remove encryption. Elcomsoft Phone Breaker

is also required to view keychain records. If no backup password is set,

the tool will automatically configure the system with a temporary

password (“123”) in order to be able to decrypt keychain items (password

will be reset after the acquisition).

Using a lockdown (pairing) record, information can be extracted from

locked iOS devices even after power-off or reboot. The following matrix

applies to devices running iOS 8 and newer:

Basic device info Advanced device info App list Media iTunes-style backup
Device locked, no lockdown record Yes No No No No
Device never unlocked after reboot, lockdown exists Yes Yes No No No
Device unlocked after reboot, lockdown exists Yes Yes Yes Yes Yes
Keychain Extraction

Elcomsoft iOS Forensic Toolkit can extract

keychain items including those protected with ThisDeviceOnly attribute,

opening investigators access to highly sensitive data such as

login/password information to Web sites and other resources (and, in

many cases, to Apple ID).

The device must remain unlocked during the entire keychain

acquisition process. iOS Forensic Toolkit implements a tool to disable

automatic screen lock.

Partial keychain extraction is possible for BFU, locked and disabled

iPhone models ranging from the iPhone 5s through iPhone X regardless of

iOS version.

Compatible Devices and Platforms

  • 64-bit iOS devices with jailbreak: physical acquisition (file system extraction, keychain decryption)
  • Partial file system & keychain acquisition for BFU, locked and

    disabled iPhone models ranging from the iPhone 5s through iPhone X

  • Apple TV 4 (cable connection) and Apple TV 4K (wireless connection through Xcode, Mac only)
  • Apple Watch (all generations); requires a third-party IBUS adapter
  • No jailbreak: agent-based extraction for supported devices; advanced logical acquisition for all other devices [1]

Logical acquisition includes:

  • Extended information about the device
  • iTunes-format backup (includes many keychain items)
  • List of installed apps
  • Media files (even if the backup is password-protected)
  • Shared files (even if the backup is password-protected)

  1. Logical acquisition works even with locked devices with unknown passcode if a valid pairing record is available. 

System requirements

Windows

  • Windows 7/8/8.1/10

Apple macOS

  • macOS 10.12
  • macOS 10.13
  • macOS 10.14
  • macOS 10.15

The iOS Forensic Toolkit for macOS

requires an Intel-based Mac computer running macOS from 10.6 (Snow

Leopard) to 10.15 (Catalina) with iTunes 10.6 or later installed.

The iOS Forensic Toolkit for Microsoft Windows requires the computer

running 64 bit version of Windows 7, Windows 8/8.1 or Windows 10. Latest version of iTunes is required.

Other versions of Mac OS X, Windows and iTunes might also work but have not been tested.

Release notes

Elcomsoft iOS Forensic Toolkit v.6.20

16 June, 2020

  • added support for keychain acquisition for Apple TV 4 & 4K running tvOS 13.4 to 13.4.5
  • added full file system and keychain acquisition for iOS 10 (no jailbreak, agent-based)
  • added support for iPhone 5s and iPhone 6 running some particulat iOS 12 versions (no jailbreak, agent-based); file system only

Uninstallation

procedure: in order to uninstall the product, follow the standard

procedure via Control Panel – Programs and features or use the

corresponding Unistall link from the product’s folder in the Windows

Start menu.

Additional information

Weight 10 g
Dimensions 10 × 10 × 10 cm
classify

support-upgrade

, ,

additional-dictionaries

,

Description

Elcomsoft iOS Forensic Toolkit - WJN Cybersecurity Company

WJN Cybersecurity Company

Elcomsoft iOS Forensic Toolkit

Price range: 1495 $ through 2253 $

Elcomsoft iOS Forensic Toolkit Extract critical evidence from Apple iOS devices in real time. Gain access to device secrets including passwords and encryption keys, and decrypt the file system with or without the original passcode. Physical and logical acquisition options for 64-bit devices running all versions of iOS. All versions of iPhone/iPad/iPod Touch devices running all versions of iOS are supported. Please note that both trial and full versions of EIFT require the USB dongle to run. It is delivered by express mail service (usually FedEx) in two to three business days after placing an order. In rare cases, customs…

Compare
SKU: EIFT
Category:
Tags: ,
Brands:



1495 دولارًا



ميزات جديدة

استخراج جميع الاجهزة التي تعمل بنظام iOS 13 حتى 13.5 مع unc0ver

يتيح الإصدار الأخير إمكانية الاستخراج (نظام الملفات الكامل وملفات

keychain) لأجهزة Apple التي تعمل بجميع إصدارات iOS 13 حتى و

بما في ذلك أحدث إصدار من iOS 13.5. الاستخراج متاح للجميع

الأجهزة المتوافقة مع jailbreak un0ver. محدث

تنطبق مصفوفة التوافق على جميع أجهزة Apple القادرة على ذلك

تشغيل الإصدار المقابل من iOS:

  • iOS 13.0 – 13.5 : نظام ملفات كامل + سلسلة مفاتيح عبر jailbreaks unc0ver أو checkra1n
  • iOS 13.0 – 13.3 : نظام ملفات كامل + سلسلة مفاتيح عبر عامل استخراج سليم جنائيًا (لا يلزم كسر الحماية)
  • iOS 13.3.1 – 13.4.1 : نظام ملفات كامل فقط (بدون سلسلة مفاتيح) عبر عامل استخراج سليم من الناحية الجنائية (لا يلزم كسر الحماية)

الوصول الجنائي إلى أجهزة iPhone / iPad / iPod التي تعمل بنظام Apple iOS

إجراء الاستحواذ الجنائي الكامل لبيانات المستخدم المخزنة في

أجهزة iPhone / iPad / iPod. تسمح أدوات إلكُمسوفت البرمجية الجنائية لأنظمة تشغيل iOS بالتصوير

أنظمة ملفات الأجهزة ، واستخراج أسرار الجهاز (رموز المرور ، وكلمات المرور ،

ومفاتيح التشفير) والوصول إلى الأجهزة المقفلة عبر سجلات الإغلاق.

يرى الأجهزة والأنظمة المتوافقة للتفاصيل.

الاستحواذ المادي لأجهزة iOS

الاستحواذ المادي هي طريقة الاستحواذ الوحيدة

لاستخراج بيانات التطبيق الكاملة وعناصر سلسلة المفاتيح المحمية وتنزيلها

الرسائل وسجل الموقع. الاستحواذ المادي يعود أكثر

المعلومات مقارنة بالحصول المنطقي بسبب المستوى المنخفض المباشر

الوصول إلى البيانات.

تدعم أدوات إلكُمسوفت البرمجية الجنائية لأنظمة تشغيل iOS أجهزة كسر الحماية 64 بت

(iPhone 5s والإصدارات الأحدث) تعمل بمعظم إصدارات iOS 7 حتى 13.x. ال

استخدام كسر الحماية المستند إلى bootrom يمكّن نظام الملفات الجزئي &

اقتناء سلسلة المفاتيح لـ BFU ونماذج iPhone المقفلة والمعطلة التي تتراوح

من iPhone 5s عبر iPhone X (عبر checkra1n jailbreak). ملف كامل

النظام والاكتساب الكامل لسلسلة المفاتيح للأجهزة غير المؤمنة من هذا

نطاق الجهاز.

استخراج نظام الملفات الكامل وفك تشفير سلسلة المفاتيح بدون كسر حماية

طريقة استخراج خالية من كسر الحماية تعتمد على الوصول المباشر إلى الملف

النظام متاح لمجموعة محدودة من أجهزة iOS. باستخدام ملف

أداة استخراج مطورة داخليًا ، تقوم طريقة الاستحواذ هذه بتثبيت ملف

عامل الاستخراج على الجهاز الذي يتم الحصول عليه. الوكيل يتواصل

باستخدام كمبيوتر الخبير ، مما يوفر أداءً قويًا وفائقًا

سرعة استخراج عالية تصل إلى 2.5 جيجا بايت من البيانات في الدقيقة.

والأفضل من ذلك ، أن الاستخراج المعتمد على العوامل آمن تمامًا لأنه ليس كذلك

يعدل قسم النظام ولا يعيد تحميل نظام الملفات أثناء

إجراء التجزئة التلقائية للمعلومات التي يتم استخراجها.

الاستخراج المستند إلى الوكيل لا يُجري أي تغييرات على بيانات المستخدم

استخراج الصوت جنائيا.

يتم استخراج كل من صورة نظام الملفات وجميع سجلات سلسلة المفاتيح وملفات

فك. توفر طريقة الاستخراج المعتمدة على الوكيل أداءً قويًا

وينتج عنه استخراج سليم جنائيًا. إزالة الوكيل من

الجهاز بعد الاستخراج بضغطة زر واحدة.

اكتساب منطقي

iOS Forensic Toolkit يدعم الاستحواذ المنطقي ، وهو أبسط و

طريقة اكتساب أكثر أمانًا مقارنةً بالجسم المادي. اكتساب منطقي

ينتج نسخة احتياطية قياسية على غرار iTunes من المعلومات المخزنة في ملف

يسحب الوسائط والملفات المشتركة ويستخرج سجلات أعطال النظام.

بينما يؤدي الاستحواذ المنطقي إلى إرجاع معلومات أقل من المعلومات المادية ،

ينصح الخبراء بإنشاء نسخة احتياطية منطقية للجهاز من قبل

محاولة تقنيات اكتساب أكثر توغلًا.

نوصي دائمًا باستخدام الاكتساب المنطقي مع الاستيعاب المادي لاستخراج جميع أنواع الأدلة الممكنة بأمان.

الوسائط والملفات المشتركة

استخرج ملفات الوسائط بسرعة مثل Camera Roll والكتب والصوت

التسجيلات ومكتبة وسائط iTunes. على عكس إنشاء محلي

النسخ الاحتياطي ، والتي قد تكون عملية طويلة ، استخراج الوسائط

يعمل بسرعة على جميع الأجهزة المدعومة. الاستخراج من الأجهزة المقفلة

ممكن باستخدام سجل الاقتران (ملف تأمين).

بالإضافة إلى ملفات الوسائط ، يمكن لـ iOS Forensic Toolkit استخراج الملفات المخزنة

تطبيقات متعددة ، واستخراج أدلة مهمة دون كسر الحماية.

قم باستخراج مستندات Adobe Reader و Microsoft Office المخزنة محليًا ،

قاعدة بيانات كلمات مرور MiniKeePass ، وغير ذلك الكثير. يتطلب الاستخراج

جهاز غير مؤمن أو سجل قفل غير منتهي الصلاحية.

إجراء الاستحواذ المادي والمنطقي لأجهزة iPhone و iPad و iPod

أجهزة اللمس. نظام ملفات جهاز الصورة ، واستخراج أسرار الجهاز

(كلمات المرور ومفاتيح التشفير والبيانات المحمية) وفك تشفير الملف

صورة النظام.

جميع الميزات والفوائد

الأجهزة المدعومة وطرق الاستحواذ

تقوم مجموعة أدوات الطب الشرعي لنظام iOS بتنفيذ مادي

دعم الاستحواذ على أجهزة مكسورة الحماية من iPhone 5s من خلال iPhone

11 و 11 Pro و 11 Pro Max. الاستحواذ المنطقي متاح للأجهزة

بدون كسر حماية.

تنطبق مصفوفة التوافق التالية:

  • وكيل (بدون جيلبريك) : نظام ملفات كامل

    الاستخراج وفك تشفير سلسلة المفاتيح للأجهزة التي تعمل بنظام iOS 10 من خلال

    13.3 ؛ نظام الملفات الكامل فقط (بدون سلسلة مفاتيح): iOS 13.3.1-13.4.1. ال

    يتم أيضًا تغطية طرازات iPad المقابلة.

  • مع الهروب من السجن : الاستحواذ المادي ل jailbroken

    الأجهزة التي تعمل بأي إصدار من iOS يتوفر لها كسر حماية

    (من iPhone 5s إلى iPhone 11 Pro Max ، ومعظم موديلات iPad ، و Apple TV 4 &

    4K).

  • مع كسر الحماية المستند إلى bootrom : نظام الملفات الجزئي

    & اقتناء keychain لطرازات iPhone المقفلة والمعطلة BFU

    بدءًا من iPhone 5s وحتى iPhone X (عبر checkra1n jailbreak).

    نظام ملفات كامل واكتساب سلسلة مفاتيح كاملة للأجهزة غير المؤمنة

    من نطاق هذا الجهاز.

  • لا جيلبريك : الاستحواذ المنطقي والملفات المشتركة و

    استخراج الوسائط للأجهزة التي تعمل بإصدارات iOS بدون ملف

    الهروب من السجن. يجب إلغاء قفل الجهاز باستخدام رمز المرور أو Touch ID أو الإغلاق

    سجل

Apple Watch و Apple TV Extraction

أدوات إلكُمسوفت البرمجية الجنائية لأنظمة تشغيل iOS هو الوحيد

أداة خارجية في السوق لاستخراج المعلومات من Apple Watch

الأجهزة. بينما قد يحاول الخبراء إنشاء نسخة احتياطية على غرار iTunes من ملفات

جهاز iPhone الخاص بالمستخدم مقترنًا بساعة Apple Watch الخاصة به ، وقد لا يتم إجراء نسخ احتياطي محلي

تكون متاحة إذا كان iPhone مغلقًا بشكل آمن. استخراج المعلومات

مباشرة من الساعة يسمح بالوصول إلى المعلومات حتى لو كان iPhone

مقفل أو غير متوفر. بينما لا تقدم Apple Watch قائمة بذاتها

النسخ الاحتياطية على غرار iTunes ، لا يزال بإمكان الخبراء الوصول إلى سجلات الأعطال والوسائط

بما في ذلك EXIF وبيانات الموقع. محول IBUS من جهة خارجية هو

مطلوب لتوصيل الساعة.

لا تدعم أجهزة Apple TV النسخ الاحتياطية على غرار iTune ، ولكنها قد تفعل ذلك

تحتوي على نسخة محلية من مكتبة صور iCloud للمستخدم بالكامل إذا كان ملف

قام المستخدم بتمكين صور iCloud في حساب iCloud الخاص بهم. منذ Apple TV

لا تتميز بحماية رمز المرور ، يكون الاستخراج ممكنًا حتى لو كان ملف

تم قفل iPhone الخاص بالمستخدم وكلمة مرور iCloud غير معروفة.

يتطلب اتصالاً سلكيًا لجهاز Apple TV 4 ، واتصال لاسلكي من خلال

Xcode لـ Apple TV 4K.

اكتساب منطقي مع دعم تأمين

الاستحواذ المنطقي متاح للجميع

بغض النظر عن أو إنشاء الأجهزة وحالة كسر الحماية. ال

يجب إلغاء قفل الجهاز مرة واحدة على الأقل بعد التمهيد البارد ؛ وإلا فإن

لا يمكن بدء خدمة النسخ الاحتياطي للجهاز.

سيحتاج الخبراء إلى إلغاء قفل الجهاز باستخدام رمز المرور أو Touch ID ، أو

استخدام ملف تأمين غير منتهي الصلاحية مستخرج من كمبيوتر المستخدم.

إذا تم تكوين الجهاز لإنتاج نسخ احتياطية محمية بكلمة مرور ، فيجب على الخبراء استخدامها Elcomsoft Phone Breaker

لاستعادة كلمة المرور وإزالة التشفير. Elcomsoft Phone Breaker

مطلوب أيضًا لعرض سجلات سلسلة المفاتيح. إذا لم يتم تعيين كلمة مرور احتياطية ،

ستقوم الأداة تلقائيًا بتهيئة النظام بملف مؤقت

password (“123”) حتى تتمكن من فك تشفير عناصر سلسلة المفاتيح (password

ستتم إعادة تعيينه بعد الاستحواذ).

باستخدام سجل الإغلاق (الاقتران) ، يمكن استخراج المعلومات من

أجهزة iOS المقفلة حتى بعد انقطاع التيار الكهربائي أو إعادة التشغيل. المصفوفة التالية

ينطبق على الأجهزة التي تعمل بنظام iOS 8 والإصدارات الأحدث:

معلومات الجهاز الأساسية معلومات الجهاز المتقدمة قائمة التطبيقات وسائل الإعلام النسخ الاحتياطي على غرار iTunes
الجهاز مقفل ، لا يوجد سجل قفل نعم لا لا لا لا
لم يتم إلغاء قفل الجهاز أبدًا بعد إعادة التشغيل ، حيث يوجد قفل نعم نعم لا لا لا
تم إلغاء قفل الجهاز بعد إعادة التشغيل ، يوجد قفل نعم نعم نعم نعم نعم
استخراج سلسلة المفاتيح

يمكن لـ أدوات إلكُمسوفت البرمجية الجنائية لأنظمة تشغيل iOS استخراج ملفات

عناصر سلسلة المفاتيح بما في ذلك تلك المحمية بسمة ThisDeviceOnly ،

فتح وصول المحققين إلى البيانات الحساسة للغاية مثل

معلومات تسجيل الدخول / كلمة المرور لمواقع الويب والموارد الأخرى (و ، بتنسيق

العديد من الحالات ، لمعرف Apple).

يجب أن يظل الجهاز مفتوحًا أثناء سلسلة المفاتيح بالكامل

عملية الاستحواذ. تُنفذ مجموعة أدوات الطب الشرعي لنظام iOS أداة للتعطيل

قفل الشاشة التلقائي.

استخراج سلسلة المفاتيح الجزئي ممكن لـ BFU ، مقفل ومعطل

طرازات iPhone تتراوح من iPhone 5s إلى iPhone X بغض النظر عن

نسخة iOS.

الأجهزة والأنظمة المتوافقة

  • أجهزة iOS 64 بت مع كسر الحماية: اكتساب مادي (استخراج نظام الملفات ، فك تشفير سلسلة المفاتيح)
  • نظام الملفات الجزئي واكتساب سلسلة المفاتيح لـ BFU ، مغلق و

    طرازات iPhone المعطلة التي تتراوح من iPhone 5s إلى iPhone X

  • Apple TV 4 (اتصال كبل) و Apple TV 4K (اتصال لاسلكي من خلال Xcode ، Mac فقط)
  • Apple Watch (جميع الأجيال) ؛ يتطلب محول IBUS من طرف ثالث
  • لا يوجد كسر حماية: الاستخراج المستند إلى الوكيل للأجهزة المدعومة ؛ اكتساب منطقي متقدم لجميع الأجهزة الأخرى [1]

يشمل الاكتساب المنطقي:

  • معلومات موسعة حول الجهاز
  • نسخة احتياطية بتنسيق iTunes (تتضمن العديد من عناصر سلسلة المفاتيح)
  • قائمة التطبيقات المثبتة
  • ملفات الوسائط (حتى إذا كانت النسخة الاحتياطية محمية بكلمة مرور)
  • الملفات المشتركة (حتى لو كانت النسخة الاحتياطية محمية بكلمة مرور)

  1. يعمل الاكتساب المنطقي حتى مع الأجهزة المقفلة برمز مرور غير معروف في حالة توفر سجل إقران صالح. 

متطلبات النظام

شبابيك

  • نظام التشغيل Windows 7/8 / 8.1 / 10

أبل ماك

  • نظام التشغيل macOS 10.12
  • macOS 10.13
  • نظام التشغيل macOS 10.14
  • نظام التشغيل macOS 10.15

مجموعة أدوات الطب الشرعي لنظام iOS لنظام التشغيل macOS

يتطلب جهاز كمبيوتر Mac مستندًا إلى Intel ويعمل بنظام macOS من الإصدار 10.6 (Snow

Leopard) إلى الإصدار 10.15 (Catalina) مع تثبيت iTunes 10.6 أو أحدث.

تتطلب مجموعة أدوات التحقيق الجنائي لنظام iOS لنظام التشغيل Microsoft Windows الكمبيوتر

يعمل بإصدار 64 بت من Windows 7 أو Windows 8 / 8.1 أو Windows 10. مطلوب أحدث إصدار من iTunes.

قد تعمل أيضًا إصدارات أخرى من Mac OS X و Windows و iTunes ولكن لم يتم اختبارها.

ملاحظات الإصدار

أدوات إلكُمسوفت البرمجية الجنائية لأنظمة تشغيل iOS v.6.20

16 يونيو 2020

  • إضافة دعم لاكتساب سلسلة المفاتيح لأجهزة Apple TV 4 و 4 K التي تعمل بنظام tvOS 13.4 إلى 13.4.5
  • إضافة نظام ملفات كامل والحصول على سلسلة المفاتيح لنظام التشغيل iOS 10 (بدون جيلبريك ، يعتمد على الوكيل)
  • إضافة دعم لـ iPhone 5s و iPhone 6 التي تعمل ببعض إصدارات iOS 12 (لا يوجد جيلبريك ، قائم على الوكيل) ؛ نظام الملفات فقط

إلغاء التثبيت

الإجراء: لإلغاء تثبيت المنتج ، اتبع المعيار

الإجراء عبر لوحة التحكم – البرامج والميزات أو استخدم ملف

ارتباط Unistall المقابل من مجلد المنتج في Windows

قائمة البدأ.

Additional information

Weight 10 g
Dimensions 10 × 10 × 10 cm
classify

support-upgrade

, ,

additional-dictionaries

,

Related products