UFED4PC ve UFED Physical Analyzer Kullanarak Mobil İnceleme Gerçekleştirme – Video

UFED4PC ve UFED Physical Analyzer Kullanarak Mobil İnceleme Gerçekleştirme – Video
[EXHIBIT_A] Featured evidence

UFED4PC uygulaması Cellebrite firması tarafından geliştirilen ve mobil cihazlar üzerinde gerçekleştirilecek adli bilişim incelemelerinde çokça kullanılan bir yazılımdır. Sağladığı geniş mobil cihaz desteği sayesinde hem kolluk kuvvetleri tarafından hem de ADEO gibi bünyesinde özel adli bilişim laboratuvarı bulunduran firmalar tarafından mobil cihaz incelemerinde ağırlıklı olarak tercih edilir. Bununla birlikte, bilinen markaların özellikle ülkemize özel üretilen modellerini tanıma konusunda sorunları bulunuyor ama yine de bir adli bilişim laboratuvarında mutlaka olması gereken yazılımlardan biri olduğunu belirtmek isterim. Daha önceki bazı blog yazılarımda da belirttiğim üzere geçmişte çektiğim bazı eğitim videolarını belirli aralıklarla paylaşacağım ve bu blog yazısında paylaştığım video UFED4PC ve UFED Physical Analyzer uygulamalarını ele aldığım video olacak.

UFED4PC uygulaması kullanılarak bir Android cihazın fiziksel imajının nasıl alınabileceğini anlattığım videoyu aşağıdaki Youtube bağlantısı üzerinden izleyebilirsiniz. Başarılı şekilde fiziksel imajı aldıktan sonra ise UFED Physical Analyzer uygulamasını kullanılarak bu imaj dosyası üzerinde adli analiz nasıl gerçekleştirilebilir bunu da yine aynı videoda bulacaksınız. Bir akıllı telefon üzerinden gerçekleştiren aramaların geçmiş bilgisine, sohbet uygulamaları üzerinden gerçekleştirilen konuşmaların kayıtlarına, akıllı telefonda yüklü olan uygulamaların listelerine, internette hangi adreslerin ziyaret edildiğine ve daha bir çok içeriğe nasıl erişilebildiğini de bu videoda görebilirsiniz.

YOUTUBE
AUTHOR
Halil Öztürkci

Halil Öztürkci

Cybersecurity expert with 25 years of hands-on experience across the full attack-defense spectrum.

I've spent my career on both sides of the battlefield—investigating breaches through digital forensics, hunting APT groups through threat intelligence, building and leading security operations, dissecting malware, and executing red team engagements. Now I'm focused on the next frontier: LLM security, AI red teaming, and building secure AI/ML pipelines.

From incident response to adversary simulation, from SOC architecture to AI-powered threat detection—I decode complex security challenges and translate them into actionable defense.

enjoyed this? get more like it.