Plan Szkolenia
Informatyka śledcza umożliwia systematyczną i ostrożną identyfikację dowodów w sprawach przestępstw komputerowych i nadużyć. Może to obejmować śledzenie śladów hakera w systemach klienta, śledzenie autora zniesławiających wiadomości e-mail, a także odzyskiwanie oznak oszustwa.
Moduł 1:Wprowadzenie
Moduł 2:Computer Incydenty kryminalistyczne
Moduł 3:Proces dochodzeniowy
Moduł 4:Koncepcje przechowywania dyskowego
Moduł 5:Cyfrowe pozyskiwanie i analiza
Moduł 6:Protokoły badań kryminalistycznych
Moduł 7:Protokoły dowodów cyfrowych
Moduł 8:Teoria CFI
Moduł 9:Prezentacja dowodów cyfrowych
Moduł 10:Computer Protokoły laboratoriów kryminalistycznych
Moduł 11:Computer Techniki przetwarzania kryminalistycznego
Moduł 12:Raportowanie w zakresie kryminalistyki cyfrowej
Moduł 13:Specjalistyczne odzyskiwanie artefaktów
Moduł 14:e-Discovery i ESI
Moduł 15:Kryminalistyka urządzeń mobilnych
Moduł 16:Kryminalistyka USB
Moduł 17:Postępowanie w przypadku incydentów
Mile2 - Laboratorium 1: Przygotowanie stanowiska pracy do celów kryminalistycznych
- AccessInstalacja rejestratora danych FTK
- Instalacja sekcji zwłok
- Krajowa biblioteka referencyjna oprogramowania (NSRL) do autopsji
- 7z Instalacja
- Zainstaluj przeglądarkę rejestru
- Zainstaluj zestaw narzędzi do odzyskiwania haseł (PRTK – 5.21)
Laboratorium 2: Łańcuch pochodzenia
- Łańcuch pochodzenia Search i zajęcie
- Obrazowanie kryminalistyczne łańcucha dostaw
Laboratorium 3: Obrazowanie dowodów przypadku / Kamera FTK
Laboratorium 4: Utwórz nowy przypadek do autopsji
- Tworzenie przypadku w autopsji
Laboratorium 5: Przegląd dowodów / sekcja zwłok (przypadek nr 1)
- Użytkownik MTBG próbujący włamać się do swojego poprzedniego pracodawcy
- Przegląd dowodów podczas sekcji zwłok
Scenariusz studium przypadku:
- Dowód, który musisz odkryć (Wyzwanie)
Raport końcowy w sprawie MTBG
Laboratorium 6: Przegląd dowodów / sekcja zwłok (przypadek nr 2)
- Sprawa Grega Schardta
Scenariusz studium przypadku:
- Dowód, który musisz odkryć (Wyzwanie)
Opinie uczestników (3)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest doskonałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję