Struttura del corso
L'informatica forense consente l'identificazione sistematica e accurata delle prove nei casi di criminalità e abuso informatici. Questo può variare dal tracciare le tracce di un hacker attraverso i sistemi di un cliente, al rintracciare l'autore di e-mail diffamatorie, al recupero di segni di frode.
Modulo 1: Introduzione
Modulo 2: Incidenti informatici forensi
Modulo 3: Processo di indagine
Modulo 4: Concetti di archiviazione su disco
Modulo 5: Acquisizione e analisi digitale
Modulo 6: Protocolli di esame forense
Modulo 7: Protocolli di prova digitale
Modulo 8: Teoria CFI
Modulo 9: Presentazione delle prove digitali
Modulo 10: Protocolli di laboratorio di informatica forense
Modulo 11: Tecniche di elaborazione forense informatica
Modulo 12: Reportistica forense digitale
Modulo 13: Recupero di artefatti specializzati
Modulo 14: e-Discovery ed ESI
Modulo 15: Analisi forense dei dispositivi mobili
Modulo 16: Analisi forense USB
Modulo 17: Gestione degli incidenti
Miglio2 - Laboratorio 1: Preparazione della workstation forense
- AccessInstallazione dell'imager FTK dati
- Installazione dell'autopsia
- National Software Reference Library (NSRL) per l'autopsia
- Installazione 7z
- Installa il visualizzatore del registro
- Installa il kit di strumenti per il recupero della password (PRTK – 5.21)
Laboratorio 2: Catena di Custodia
- Catena di Custodia, Perquisizione e Sequestro
- Catena di custodia Imaging forense
Laboratorio 3: Imaging Case Evidence / FTK Imager
Lab 4: Creare un nuovo caso per l'autopsia
- Creazione di un caso in autopsia
Laboratorio 5: Revisione delle prove / Autopsia (Caso #1)
- Utente MTBG che tenta di hackerare il suo precedente datore di lavoro
- Revisione delle prove nell'autopsia
Scenario di caso di studio:
- Le prove che sei tenuto a scoprire (Sfida)
Rapporto finale per il caso MTBG
Laboratorio 6: Revisione delle prove / Autopsia (Caso #2)
- Caso Greg Schardt
Scenario di caso di studio:
- Le prove che sei tenuto a scoprire (Sfida)
Recensioni (4)
Il formatore era molto ben informato e si è preso del tempo per fornire un'ottima visione dei problemi di sicurezza informatica. Molti di questi esempi potrebbero essere utilizzati o modificati per i nostri studenti e creare alcune attività didattiche molto coinvolgenti.
Jenna - Merthyr College
Corso - Fundamentals of Corporate Cyber Warfare
Traduzione automatica
Abilità di Pentester ciò che dimostra l'insegnante
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Ethical Hacker
Traduzione automatica
L'istruttore ha una vasta gamma di conoscenze ed è impegnato in ciò che fa. È in grado di interessare l'ascoltatore con il suo corso. L'ambito della formazione ha soddisfatto pienamente le mie aspettative.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - MasterClass Certified Ethical Hacker Program
Traduzione automatica
All is excellent