Kurzusleírás
Computer A kriminalisztika lehetővé teszi a bizonyítékok szisztematikus és gondos azonosítását számítógépes bűncselekményekkel és visszaélésekkel kapcsolatos ügyekben. Ez a hacker nyomainak az ügyfél rendszerein keresztül történő felkutatásától a rágalmazó e-mailek küldőjének felkutatásáig terjedhet, egészen a csalás jeleinek feltárásáig.
1. modul: Bevezetés
2. modul: Computer Törvényszéki incidensek
3. modul: Vizsgálati folyamat
4. modul: Lemeztárolási koncepciók
5. modul: Digitális beszerzés és elemzés
6. modul: Törvényszéki vizsgálati jegyzőkönyvek
7. modul: Digitális bizonyítási jegyzőkönyvek
8. modul: CFI elmélet
9. modul: Digitális bizonyítékok bemutatása
10. modul: Computer Törvényszéki laboratóriumi jegyzőkönyvek
11. modul: Computer Törvényszéki feldolgozási technikák
12. modul: Digitális kriminalisztikai jelentés
13. modul: Speciális műtermék-helyreállítás
14. modul: e-Discovery és ESI
15. modul: Mobileszközök kriminalisztika
16. modul: USB Forensics
17. modul: Események kezelése
2. mérföld – 1. labor: Törvényszéki munkaállomás előkészítése
- AccessData FTK Imager telepítése
- Boncolás telepítése
- National Software Reference Library (NSRL) a boncoláshoz
- 7z telepítés
- Telepítse a Registry Viewert
- Jelszó-helyreállító eszközkészlet telepítése (PRTK – 5.21)
2. labor: felügyeleti lánc
- A felügyeleti lánc Search és a lefoglalás
- A felügyeleti lánc kriminalisztikai képalkotás
3. labor: Képalkotó esetek bizonyítékai / FTK Imager
4. labor: Hozzon létre egy új esetet a boncoláshoz
- Ügy létrehozása a boncolás során
5. labor: Bizonyítékok áttekintése / Boncolás (1. eset)
- Az MTBG felhasználó megpróbálja feltörni korábbi munkáltatóját
- A boncolási bizonyítékok áttekintése
Esettanulmány forgatókönyve:
- A bizonyítékok, amelyeket fel kell fedezned (kihívás)
Zárójelentés az MTBG-ügyről
6. labor: Bizonyítékok áttekintése / Boncolás (2. eset)
- Greg Schardt-ügy
Esettanulmány forgatókönyve:
- A bizonyítékok, amelyeket fel kell fedezned (kihívás)