Struttura del corso
L'informatica forense consente l'identificazione sistematica e accurata delle prove nei casi di reati e abusi informatici. Questo può variare dal tracciare le tracce di un hacker attraverso i sistemi di un cliente, al rintracciare l'autore di e-mail diffamatorie, al recupero di segni di frode.
Modulo 1: Introduzione
Modulo 2: Computer Incidenti forensi
Modulo 3: Processo di indagine
Modulo 4: Concetti relativi all'archiviazione su disco
Modulo 5: Acquisizione e analisi digitale
Modulo 6: Protocolli di esame forense
Modulo 7: Protocolli di evidenza digitale
Modulo 8: Teoria CFI
Modulo 9: Presentazione delle prove digitali
Modulo 10: Computer Protocolli di laboratorio forense
Modulo 11: Computer Tecniche di elaborazione forense
Modulo 12: Reportistica forense digitale
Modulo 13: Recupero di artefatti specializzati
Modulo 14: e-Discovery ed ESI
Modulo 15: Analisi forense dei dispositivi mobili
Modulo 16: Analisi forense USB
Modulo 17: Gestione degli incidenti
Mile2 - Laboratorio 1: Preparazione della workstation forense
- Access Installazione di Data FTK Imager
- Installazione dell'autopsia
- National Software Reference Library (NSRL) per l'autopsia
- 7z Installazione
- Installare il Visualizzatore del Registro di sistema
- Installare il kit di strumenti per il recupero della password (PRTK - 5.21)
Laboratorio 2: Catena di Custodia
- Catena di custodia Search e sequestro
- Catena di custodia Imaging forense
Laboratorio 3: Prove di casi di imaging / FTK Imager
Laboratorio 4: Creare un nuovo caso per l'autopsia
- Creazione di un caso in Autopsia
Laboratorio 5: Revisione delle prove / Autopsia (Caso #1)
- L'utente MTBG tenta di hackerare il suo precedente datore di lavoro
- Revisione delle prove in autopsia
Scenario di caso di studio:
- Le prove che devi scoprire (Sfida)
Relazione finale per il caso MTBG
Laboratorio 6: Revisione delle prove / Autopsia (Caso #2)
- Caso Greg Schardt
Scenario di caso di studio:
- Le prove che devi scoprire (Sfida)