Schița de curs

Computer criminalistica permite identificarea sistematică și atentă a probelor în cazurile de infracțiuni și abuzuri legate de computere. Acest lucru poate varia de la urmărirea urmelor unui hacker prin sistemele unui client, la urmărirea inițiatorului de e-mailuri defăimătoare și la recuperarea semnelor de fraudă.

Modulul 1: Introducere

Modulul 2: Computer Incidente criminalistice

Modulul 3: Procesul de investigare

Modulul 4: Concepte de stocare pe disc

Modulul 5: Achiziție și analiză digitală

Modulul 6: Protocoale de examinare criminalistică

Modulul 7: Protocoale de dovezi digitale

Modulul 8: Teoria CFI

Modulul 9: Prezentarea dovezilor digitale

Modulul 10: Computer Protocoale de laborator criminalistic

Modulul 11: Computer Tehnici de procesare criminalistică

Modulul 12: Raportare criminalistică digitală

Modulul 13: Recuperarea artefactelor specializate

Modulul 14: e-Discovery și ESI

Modulul 15: Criminalistica dispozitivelor mobile

Modulul 16: Criminalistica USB

Modulul 17: Gestionarea incidentelor

Mile2 - Laboratorul 1: Pregătirea stației de lucru criminalistice

  • AccessInstalare date FTK Imager
  • Instalare autopsie
  • National Software Reference Library (NSRL) pentru autopsie
  • 7z Instalare
  • Instalați Registry Viewer
  • Instalați setul de instrumente de recuperare a parolei (PRTK – 5.21)

Laboratorul 2: Lanțul de custodie

  • Lanțul de custodie Search și sechestru
  • Imagistica criminalistică a lanțului de custodie

Laboratorul 3: Evidența cazului de imagistică / FTK Imager

Laboratorul 4: Creați un nou caz pentru Autopsie

  • Crearea unui caz în autopsie

Laboratorul 5: Examinarea dovezilor / Autopsie (Cazul nr. 1)

  • Utilizatorul MTBG încearcă să-și pirateze angajatorul anterior
  • Revizuirea probelor în autopsie

Scenariu de studiu de caz:

  • Dovezile pe care trebuie să le descoperi (Provocare)

Raport final pentru cazul MTBG

Laboratorul 6: Examinarea dovezilor / Autopsie (Cazul #2)

  • Cazul Greg Schardt

Scenariu de studiu de caz:

  • Dovezile pe care trebuie să le descoperi (Provocare)
  35 ore
 

Numărul de participanți


Dată început

Dată sfârșit


Dates are subject to availability and take place between 09:30 and 16:30.
Open Training Courses require 5+ participants.

Cursuri înrudite

PKI: Implement and Manage

  21 ore

WEBAP - Web Application Security

  28 ore

Node.JS and Web Application Security

  21 ore

Interactive Application Security Testing (IAST)

  14 ore

Categorii înrudite