Plan Szkolenia
Kryminalistyka komputerowa umożliwia systematyczne i dokładne identyfikowanie dowodów w przypadkach przestępstw i nadużyć związanych z komputerami. Może to obejmować śledzenie śladów hakera w systemach klienta, ustalanie nadawcy zniesławiających e-maili lub odnajdywanie oznak oszustw.
Moduł 1: Wprowadzenie
Moduł 2: Incydenty kryminalistyki komputerowej
Moduł 3: Proces śledczy
Moduł 4: Koncepcje przechowywania danych na dyskach
Moduł 5: Pozyskiwanie i analiza danych cyfrowych
Moduł 6: Protokoły badania kryminalistycznego
Moduł 7: Protokoły dotyczące dowodów cyfrowych
Moduł 8: Teoria CFI
Moduł 9: Prezentacja dowodów cyfrowych
Moduł 10: Protokoły laboratorium kryminalistyki komputerowej
Moduł 11: Techniki przetwarzania kryminalistycznego
Moduł 12: Raportowanie w kryminalistyce cyfrowej
Moduł 13: Specjalistyczne odzyskiwanie artefaktów
Moduł 14: e-Discovery i ESI
Moduł 15: Kryminalistyka urządzeń mobilnych
Moduł 16: Kryminalistyka urządzeń USB
Moduł 17: Zarządzanie incydentami
Mile2 - Lab 1: Przygotowanie stacji roboczej do badań kryminalistycznych
- Instalacja AccessData FTK Imager
- Instalacja Autopsy
- National Software Reference Library (NSRL) dla Autopsy
- Instalacja 7z
- Instalacja Registry Viewer
- Instalacja Password Recovery Tool Kit (PRTK – 5.21)
Lab 2: Łańcuch dowodowy
- Przeszukanie i zabezpieczenie łańcucha dowodowego
- Obrazowanie kryminalistyczne łańcucha dowodowego
Lab 3: Obrazowanie dowodów sprawy / FTK Imager
Lab 4: Tworzenie nowej sprawy w Autopsy
- Tworzenie sprawy w Autopsy
Lab 5: Przeglądanie dowodów / Autopsy (Sprawa #1)
- Użytkownik MTBG próbujący zhakować swojego byłego pracodawcę
- Przeglądanie dowodów w Autopsy
Scenariusz studium przypadku:
- Dowody, które musisz odkryć (Wyzwanie)
Końcowy raport dla sprawy MTBG
Lab 6: Przeglądanie dowodów / Autopsy (Sprawa #2)
- Sprawa Grega Schardta
Scenariusz studium przypadku:
- Dowody, które musisz odkryć (Wyzwanie)
Opinie uczestników (2)
Jasność i tempo wyjaśnień
Federica Galeazzi - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Dzięki temu zyskałem potrzebne mi wglądy :) Zaczynam nauczanie na kwalifikacji BTEC Level 3 i chciałem poszerzyć swoją wiedzę w tej dziedzinie.
Otilia Pasareti - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję