Plan Szkolenia
Kryminalistyka komputerowa umożliwia systematyczne i dokładne identyfikowanie dowodów w przypadkach przestępstw i nadużyć związanych z komputerami. Może to obejmować śledzenie śladów hakera w systemach klienta, ustalanie nadawcy zniesławiających e-maili lub odnajdywanie oznak oszustw.
Moduł 1: Wprowadzenie
Moduł 2: Incydenty kryminalistyki komputerowej
Moduł 3: Proces śledczy
Moduł 4: Koncepcje przechowywania danych na dyskach
Moduł 5: Pozyskiwanie i analiza danych cyfrowych
Moduł 6: Protokoły badania kryminalistycznego
Moduł 7: Protokoły dotyczące dowodów cyfrowych
Moduł 8: Teoria CFI
Moduł 9: Prezentacja dowodów cyfrowych
Moduł 10: Protokoły laboratorium kryminalistyki komputerowej
Moduł 11: Techniki przetwarzania kryminalistycznego
Moduł 12: Raportowanie w kryminalistyce cyfrowej
Moduł 13: Specjalistyczne odzyskiwanie artefaktów
Moduł 14: e-Discovery i ESI
Moduł 15: Kryminalistyka urządzeń mobilnych
Moduł 16: Kryminalistyka urządzeń USB
Moduł 17: Zarządzanie incydentami
Mile2 - Lab 1: Przygotowanie stacji roboczej do badań kryminalistycznych
- Instalacja AccessData FTK Imager
- Instalacja Autopsy
- National Software Reference Library (NSRL) dla Autopsy
- Instalacja 7z
- Instalacja Registry Viewer
- Instalacja Password Recovery Tool Kit (PRTK – 5.21)
Lab 2: Łańcuch dowodowy
- Przeszukanie i zabezpieczenie łańcucha dowodowego
- Obrazowanie kryminalistyczne łańcucha dowodowego
Lab 3: Obrazowanie dowodów sprawy / FTK Imager
Lab 4: Tworzenie nowej sprawy w Autopsy
- Tworzenie sprawy w Autopsy
Lab 5: Przeglądanie dowodów / Autopsy (Sprawa #1)
- Użytkownik MTBG próbujący zhakować swojego byłego pracodawcę
- Przeglądanie dowodów w Autopsy
Scenariusz studium przypadku:
- Dowody, które musisz odkryć (Wyzwanie)
Końcowy raport dla sprawy MTBG
Lab 6: Przeglądanie dowodów / Autopsy (Sprawa #2)
- Sprawa Grega Schardta
Scenariusz studium przypadku:
- Dowody, które musisz odkryć (Wyzwanie)
Opinie uczestników (3)
Było to jasne i przykłady były bardzo dobre
Carlo Beccia - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo kompetentny i poświęcił czas na przedstawienie doskonałego wglądu w zagadnienia bezpieczeństwa cyberprzestrzeni. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych podopiecznych, tworząc bardzo angażujące zajęcia.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję