Návrh Školení

Počítačová forenzní analýza umožňuje systematickou a pečlivou identifikaci důkazů v případech počítačové kriminality a zneužívání. To může sahat od sledování stop hackera přes systémy klienta přes sledování původce pomlouvačných e-mailů až po obnovení známek podvodu.

Modul 1: Úvod

Modul 2: Počítačové forenzní incidenty

Modul 3: Proces vyšetřování

Modul 4: Koncepce diskového úložiště

Modul 5: Digitální akvizice a analýza

Modul 6: Protokoly forenzních zkoušek

Modul 7: Protokoly digitální evidence

Modul 8: Teorie CFI

Modul 9: Prezentace digitálních důkazů

Modul 10: Protokoly počítačové forenzní laboratoře

Modul 11: Techniky počítačového forenzního zpracování

Modul 12: Digitální forenzní hlášení

Modul 13: Specializovaná obnova artefaktů

Modul 14: e-Discovery a ESI

Modul 15: Forenzní analýza mobilních zařízení

Modul 16: USB Forensics

Modul 17: Řešení incidentů

Mile2 - Laboratoř 1: Příprava forenzní pracovní stanice

  • AccessInstalace Data FTK Imager
  • Instalace pitvy
  • Národní softwarová referenční knihovna (NSRL) pro pitvu
  • Instalace 7z
  • Nainstalujte Prohlížeč registru
  • Nainstalujte sadu Password Recovery Tool Kit (PRTK – 5.21)

Laboratoř 2: Řetězec

  • Prohledání a zabavení spotřebitelského řetězce
  • Forenzní zobrazování v řetězci

Laboratoř 3: Důkazy případu zobrazování / FTK Imager

Laboratoř 4: Vytvořte nový případ pro pitvu

  • Vytvoření případu v pitvě

Laboratoř 5: Kontrola důkazů / pitva (případ č. 1)

  • Uživatel MTBG se pokouší hacknout svého předchozího zaměstnavatele
  • Kontrola důkazů v pitvě

Scénář případové studie:

  • Důkazy, které musíte objevit (Výzva)

Závěrečná zpráva pro případ MTBG

Laboratoř 6: Kontrola důkazů / pitva (případ č. 2)

  • Případ Grega Schardta

Scénář případové studie:

  • Důkazy, které musíte objevit (Výzva)
 35 hodiny

Počet účastníků


Price per participant

Reference (4)

Upcoming Courses

Související kategorie