План на курса
Компютърната криминалистика позволява систематичното и внимателно откриване на доказателства в случаите с престъпления и злоупотреби, свързани с компютри. Това може да включва проследяването на следите на хакер през системите на клиента, проследяването на автора на дифаматорни имейли или възстановяването на признаци за измама.
Модул 1: Въведение
Модул 2: Компютърни криминалистични инциденти
Модул 3: Процес на разследване
Модул 4: Концепции за дисково съхранение
Модул 5: Цифрово придобиване и анализ
Модул 6: Протоколи за криминалистично разследване
Модул 7: Протоколи за цифрови доказателства
Модул 8: Теория на CFI
Модул 9: Представяне на цифрови доказателства
Модул 10: Протоколи за компютърна криминалистична лаборатория
Модул 11: Техники на компютърно-криминалистично обработване
Модул 12: Цифрови криминалистични доклади
Модул 13: Възстановяване на специализирани артефакти
Модул 14: e-Откриваност и ЕСИ
Модул 15: Компютърна криминалистика на мобилни устройства
Модул 16: USB криминалистика
Модул 17: Обработка на инциденти
Mile2 - Лаборатория 1: Подготовка на криминалистична работна станция
- Инсталация на AccessData FTK Imager
- Инсталация на Autopsy
- Национална софтуерна референтна библиотека (NSRL) за Autopsy
- Инсталация на 7z
- Инсталация на Registry Viewer
- Инсталация на Password Recovery Tool Kit (PRTK – 5.21)
Лаборатория 2: Верига на задържането
- Търсене и конфискация в веригата на задържането
- Компютърно-криминалистично изображаване в веригата на задържането
Лаборатория 3: Изобразяване на доказателства от случая / FTK Imager
Лаборатория 4: Създаване на нов случай за Autopsy
- Създаване на случай в Autopsy
Лаборатория 5: Разглеждане на доказателства / Autopsy (Случай #1)
- Потребител MTBG, който се опитва да хакне бившия си работодател
- Разглеждане на доказателства в Autopsy
Сценарий за изучаване на случая:
- Доказателствата, които трябва да открете (Изискване)
Крайният доклад за случая MTBG
Лаборатория 6: Разглеждане на доказателства / Autopsy (Случай #2)
- Случаят с Грег Шард
Сценарий за изучаване на случая:
- Доказателствата, които трябва да открете (Изискване)
Отзиви от потребители (5)
Беше ясно и с много добри примери
Carlo Beccia - Aethra Telecomunications SRL
Курс - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Машинен превод
Тренерът беше много компетентен и посвети време, за да даде отлична перспектива върху проблемите на кибербезопасността. Много от тези примери могат да се използват или модифицират за нашите ученици и да се създадат много увлекателни училищни активности.
Jenna - Merthyr College
Курс - Fundamentals of Corporate Cyber Warfare
Машинен превод
Умения на пентестер, които демонстрира преподавателят
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Курс - Ethical Hacker
Машинен превод
Инструкторът има много широк спектър от знания и е предан на своето дело. Той умее да заинтересува слушателя с курса си. Обхвата на обучението напълно отговаря на моите очаквания.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Курс - MasterClass Certified Ethical Hacker Program
Машинен превод
Всичко е отлично
Manar Abu Talib - Dubai Electronic Security Center
Курс - MITRE ATT&CK
Машинен превод