Kurzusleírás

Computer A kriminalisztika lehetővé teszi a bizonyítékok szisztematikus és gondos azonosítását számítógépes bűncselekményekkel és visszaélésekkel kapcsolatos ügyekben. Ez a hacker nyomainak az ügyfél rendszerein keresztül történő felkutatásától a rágalmazó e-mailek küldőjének felkutatásáig terjedhet, egészen a csalás jeleinek feltárásáig.

1. modul: Bevezetés

2. modul: Computer Törvényszéki incidensek

3. modul: Vizsgálati folyamat

4. modul: Lemeztárolási koncepciók

5. modul: Digitális beszerzés és elemzés

6. modul: Törvényszéki vizsgálati jegyzőkönyvek

7. modul: Digitális bizonyítási jegyzőkönyvek

8. modul: CFI elmélet

9. modul: Digitális bizonyítékok bemutatása

10. modul: Computer Törvényszéki laboratóriumi jegyzőkönyvek

11. modul: Computer Törvényszéki feldolgozási technikák

12. modul: Digitális kriminalisztikai jelentés

13. modul: Speciális műtermék-helyreállítás

14. modul: e-Discovery és ESI

15. modul: Mobileszközök kriminalisztika

16. modul: USB Forensics

17. modul: Események kezelése

2. mérföld – 1. labor: Törvényszéki munkaállomás előkészítése

  • AccessData FTK Imager telepítése
  • Boncolás telepítése
  • National Software Reference Library (NSRL) a boncoláshoz
  • 7z telepítés
  • Telepítse a Registry Viewert
  • Jelszó-helyreállító eszközkészlet telepítése (PRTK – 5.21)

2. labor: felügyeleti lánc

  • A felügyeleti lánc Search és a lefoglalás
  • A felügyeleti lánc kriminalisztikai képalkotás

3. labor: Képalkotó esetek bizonyítékai / FTK Imager

4. labor: Hozzon létre egy új esetet a boncoláshoz

  • Ügy létrehozása a boncolás során

5. labor: Bizonyítékok áttekintése / Boncolás (1. eset)

  • Az MTBG felhasználó megpróbálja feltörni korábbi munkáltatóját
  • A boncolási bizonyítékok áttekintése

Esettanulmány forgatókönyve:

  • A bizonyítékok, amelyeket fel kell fedezned (kihívás)

Zárójelentés az MTBG-ügyről

6. labor: Bizonyítékok áttekintése / Boncolás (2. eset)

  • Greg Schardt-ügy

Esettanulmány forgatókönyve:

  • A bizonyítékok, amelyeket fel kell fedezned (kihívás)
 35 Hours

Résztvevők száma



Ár per résztvevő

Rokon tanfolyam

PKI: Implement and Manage

21 Hours

WEBAP - Web Application Security

28 Hours

Node.JS and Web Application Security

21 Hours

Interactive Application Security Testing (IAST)

14 Hours

Rokon kategóriák