Kurzusleírás

Bevezetés a Kali Linuxba kriminalisztikához

  • A Kali Linux áttekintése és kriminalisztikai képességei
  • Kriminalisztikai készülék előkészítése
  • Láncolat és jogi szempontok

Lemez- és fájlrendszer kriminalisztika

  • Lemezek beszerzése és lemezkép készítése
  • Fájlrendszerek elemzése Autopsy és Sleuth Kit segítségével
  • Törölt fájlok és rejtett adatok helyreállítása

Memória- és folyamatanalízis

  • Volatilis memória rögzítése
  • Folyamatok és kártevők vizsgálata
  • A Volatility használata memória elemzéséhez

Hálózati kriminalisztika

  • Élő hálózati forgalom rögzítése
  • Csomagok elemzése Wireshark és tcpdump segítségével
  • Behatolási tevékenységek és oldalirányú mozgások nyomon követése

Napló- és nyom elemzés

  • Rendszer- és alkalmazásnaplók áttekintése
  • Kompromittálás nyomainak azonosítása
  • Incidensek idővonalas elemzése

Incidensvizsgálati munkafolyamat

  • Bizonyítékok beszerzése és ellenőrzése
  • Lépésről lépésre vizsgálati módszertan
  • Megállapítások dokumentálása az érdekelt felek számára

Fejlett eszközök és technikák

  • Mobil eszközök kriminalisztikai eszközei a Kali-ban
  • Steganográfia és titkosítás elemzése
  • Kriminalisztikai feladatok automatizálása szkriptekkel

Összefoglalás és következő lépések

Követelmények

  • Alapvető ismeretek a Linux parancssorról
  • Ismeretek a kiberbiztonsági fogalmakról
  • Tapasztalat incidenstámadás-válaszban vagy IT biztonsági műveletekben

Célközönség

  • Digitális kriminalisztikai nyomozók
  • Incidensválasz csapat tagjai
  • IT biztonsági szakemberek
 21 Órák

Résztvevők száma


Ár per résztvevő

Közelgő kurzusok

Rokon kategóriák