Struttura del corso

L'informatica forense consente l'identificazione sistematica e accurata delle prove nei casi di reati e abusi informatici. Questo può variare dal tracciare le tracce di un hacker attraverso i sistemi di un cliente, al rintracciare l'autore di e-mail diffamatorie, al recupero di segni di frode.

Modulo 1:                  Introduzione

Modulo 2:                  Computer Incidenti forensi

Modulo 3:                  Processo di indagine

Modulo 4:                  Concetti relativi all'archiviazione su disco

Modulo 5:                  Acquisizione e analisi digitale

Modulo 6:                  Protocolli di esame forense

Modulo 7:                  Protocolli di evidenza digitale

Modulo 8:                  Teoria CFI

Modulo 9:                  Presentazione delle prove digitali

Modulo 10:                Computer Protocolli di laboratorio forense

Modulo 11:                Computer Tecniche di elaborazione forense

Modulo 12:                Reportistica forense digitale

Modulo 13:                Recupero di artefatti specializzati

Modulo 14:                e-Discovery ed ESI

Modulo 15:                Analisi forense dei dispositivi mobili

Modulo 16:                Analisi forense USB

Modulo 17:                Gestione degli incidenti

Mile2 - Laboratorio 1:  Preparazione della workstation forense

  • Access Installazione di Data FTK Imager
  • Installazione dell'autopsia
  • National Software Reference Library (NSRL) per l'autopsia
  • 7z Installazione
  • Installare il Visualizzatore del Registro di sistema
  • Installare il kit di strumenti per il recupero della password (PRTK - 5.21)

Laboratorio 2:  Catena di Custodia

  • Catena di custodia Search e sequestro
  • Catena di custodia Imaging forense

Laboratorio 3:  Prove di casi di imaging / FTK Imager

Laboratorio 4:  Creare un nuovo caso per l'autopsia

  • Creazione di un caso in Autopsia

Laboratorio 5:  Revisione delle prove / Autopsia (Caso #1)

  • L'utente MTBG tenta di hackerare il suo precedente datore di lavoro
  • Revisione delle prove in autopsia

Scenario di caso di studio:

  • Le prove che devi scoprire (Sfida)

Relazione finale per il caso          MTBG

Laboratorio 6:  Revisione delle prove / Autopsia (Caso #2)

  • Caso Greg Schardt

Scenario di caso di studio:

  • Le prove che devi scoprire (Sfida)
  35 ore

Numero di Partecipanti



Prezzo per Partecipante

Corsi relativi

PKI: Implement and Manage

  21 ore

WEBAP - Web Application Security

  28 ore

Node.JS and Web Application Security

  21 ore

Interactive Application Security Testing (IAST)

  14 ore

Categorie relative