План на курса

Компютърната криминалистика дава възможност за систематично и внимателно идентифициране на доказателства в свързани с компютър престъпления и случаи на злоупотреба. Това може да варира от проследяване на следите на хакер през системите на клиента, до проследяване на автора на клеветнически имейли, до възстановяване на признаци на измама.

Модул 1: Въведение

Модул 2: Computer Криминалистични инциденти

Модул 3: Процес на разследване

Модул 4: Концепции за дисково съхранение

Модул 5: Цифрово придобиване и анализ

Модул 6: Протоколи от съдебномедицински експертизи

Модул 7: Протоколи за цифрови доказателства

Модул 8: Теория на CFI

Модул 9: Представяне на цифрови доказателства

Модул 10: Computer Криминалистични лабораторни протоколи

Модул 11: Computer Техники за криминалистична обработка

Модул 12: Отчитане на цифрова криминалистика

Модул 13: Специализирано възстановяване на артефакти

Модул 14: e-Discovery и ESI

Модул 15: Криминалистика на мобилни устройства

Модул 16: USB Криминалистика

Модул 17: Обработване на инциденти

Mile2 - Лаборатория 1: Подготовка на криминалистична работна станция

    Access Инсталиране на Data FTK Imager Инсталиране на аутопсия Национална софтуерна референтна библиотека (NSRL) за аутопсия 7z Инсталиране Инсталиране на Registry Viewer Инсталиране на инструмент за възстановяване на парола (PRTK – 5.21)

Лаборатория 2: Верига на попечителство

    Верига на попечителство Search и изземване Верига на попечителство Криминалистични изображения

Лаборатория 3: Доказателство за случаи с изображения / FTK Imager

Лаборатория 4: Създайте нов случай за аутопсия

    Създаване на случай в аутопсията

Лаборатория 5: Преглед на доказателства / Аутопсия (Случай #1)

    Потребител MTBG се опитва да хакне предишния си работодател Преглед на доказателства при аутопсия

Сценарий от казус:

    Доказателствата, които трябва да откриете (предизвикателство)

Окончателен доклад за случай MTBG

Лаборатория 6: Преглед на доказателства / Аутопсия (Случай #2)

    Случаят на Грег Шард

Сценарий от казус:

    Доказателствата, които трябва да откриете (предизвикателство)
  35 Hours

Брой участници


Започва

Свършва


Dates are subject to availability and take place between 09:30 and 16:30.

Цена за участник

Свързани Kурсове

PKI: Implement and Manage

  21 Hours

WEBAP - Web Application Security

  28 Hours

Node.JS and Web Application Security

  21 Hours

Interactive Application Security Testing (IAST)

  14 Hours

Ethical Hacking and Countermeasures

  35 Hours

Securing Windows Using PowerShell Automation

  42 Hours

BeyondCorp: Implementing Zero Trust Security

  14 Hours

Свързани Kатегории