Kurzusleírás
A számítógépes kriminalisztika lehetővé teszi a bizonyítékok szisztematikus és gondos azonosítását számítógépes bűncselekményekkel és visszaélésekkel kapcsolatos ügyekben. Ez a hacker nyomainak felkutatásától az ügyfél rendszerein keresztül, a rágalmazó e-mailek küldőjének felkutatásáig terjedhet, egészen a csalás jeleinek feltárásáig.
1. modul:Bevezetés
2. modul:Computer Törvényszéki incidensek
3. modul:Vizsgálati folyamat
4. modul:Lemeztárolási koncepciók
5. modul:Digitális beszerzés és elemzés
6. modul:Törvényszéki vizsgálati jegyzőkönyvek
7. modul:Digitális bizonyítási jegyzőkönyvek
8. modul:CFI elmélet
9. modul:Digitális bizonyítékok bemutatása
10. modul:Computer Törvényszéki laboratóriumi jegyzőkönyvek
11. modul:Computer Törvényszéki feldolgozási technikák
12. modul:Digitális kriminalisztikai jelentés
13. modul:Speciális műtermék-helyreállítás
14. modul:e-Discovery és ESI
15. modul:Mobileszközök kriminalisztika
16. modul:USB Forensics
17. modul:Események kezelése
2. mérföld – 1. labor: Törvényszéki munkaállomás előkészítése
- AccessData FTK Imager telepítése
- Boncolás telepítése
- National Software Reference Library (NSRL) a boncoláshoz
- 7z telepítés
- Telepítse a Registry Viewert
- Jelszó-helyreállító eszközkészlet telepítése (PRTK – 5.21)
2. labor: felügyeleti lánc
- A felügyeleti lánc Search és a lefoglalás
- A felügyeleti lánc kriminalisztikai képalkotás
3. labor: Képalkotó esetek bizonyítékai / FTK Imager
4. labor: Hozzon létre egy új esetet a boncoláshoz
- Ügy létrehozása a boncolás során
5. labor: Bizonyítékok áttekintése / Boncolás (1. eset)
- Az MTBG felhasználó megpróbálja feltörni korábbi munkáltatóját
- A boncolási bizonyítékok áttekintése
Esettanulmány forgatókönyve:
- A bizonyítékok, amelyeket fel kell fedezned (kihívás)
Zárójelentés az MTBG-ügyről
6. labor: Bizonyítékok áttekintése / Boncolás (2. eset)
- Greg Schardt-ügy
Esettanulmány forgatókönyve:
- A bizonyítékok, amelyeket fel kell fedezned (kihívás)
Vélemények (4)
A tréner nagyon hozzáértő volt, és sok időt vett igénybe, hogy nagyon jó betekintést nyújtson a kiberbiztonsági kérdésekbe. Ezek közül a példák közül sok felhasználható vagy módosítható tanulóink számára, és nagyon lebilincselő órai tevékenységeket hozhat létre.
Jenna - Merthyr College
Kurzus - Fundamentals of Corporate Cyber Warfare
Gépi fordítás
Pentester készségek, amit bizonyítani tanár
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - Ethical Hacker
Gépi fordítás
Az oktató nagyon széles körű tudással rendelkezik, és elkötelezett abban, amit csinál. Tanfolyamával képes felkelteni a hallgató érdeklődését. A képzés terjedelme teljes mértékben megfelelt az elvárásaimnak.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - MasterClass Certified Ethical Hacker Program
Gépi fordítás
All is excellent