Разследване на хакерски инциденти. Основи на криминалистиката - курс 179 990 rub. от Специалист, обучение, Дата 20.01.2024г.
разни / / December 02, 2023
Програмата на курса полага основите на криминалистиката - приложната наука за разрешаване на киберпрестъпления, изследване и анализиране на цифрови доказателства. Курсът за разследване на хакерски инциденти ще даде ясни насоки и насоки за неговото развитие. В този клас ще научите как успешно да идентифицирате, разследвате и премахвате последствията от компютърни престъпления. Ще научите процедурата за идентифициране дали хакер е проникнал в системата и ще получите препоръки за наблюдение на действията на потенциален нарушител.
Курсът е проектиран по такъв начин, че новите теоретични знания задължително да бъдат подкрепени от практика, която е възможно най-близка до реални случаи. Ще затвърдите теорията, като изпълнявате лабораторни упражнения (те са общо 39), които включват практика разследвания на киберпрестъпления с помощта на имейл, мобилни и облачни платформи услуги.
Този курс е идеален за вас, ако:
Курсът обхваща и възстановяване на системи след бедствие. .
Ще се научиш:
търсене, получаване и анализ на цифрови доказателства;
разследване на инциденти в резултат на хакерски техники;
прилагат методи и техники на кибер криминалистични разследвания;
интерпретират събраните данни в контекста на разследване на компютърен инцидент.
Модул 1. Компютърна криминалистика в съвременния свят (2 ак. з.)
Какво е компютърна криминалистика
Приложение на компютърната криминалистика
Видове компютърни престъпления
Казус. Примери за разследване на компютърни престъпления
Трудности на съдебно-медицинската експертиза
Разследване на киберпрестъпления
Гражданско разследване
Криминално разследване
Административно разследване
Казус. Примери за видове разследвания
Правила за съдебномедицинска експертиза
Разследване на престъпления, извършени от организирани престъпни групи (Enterprise Theory of Investigation)
Цифрови доказателства
Какво е цифрово доказателство
Видове цифрови доказателства
Характеристики на цифровите доказателства
Ролята на цифровите доказателства
Източници на потенциални доказателства
Правила за събиране на доказателства
Изискване за най-добро доказателство
Кодекс на доказателствата
Производни доказателства
Научна работна група по цифрови доказателства (SWGDE)
Подготвеност за съдебномедицинско изследване
Компютърна криминалистика като част от план за реакция при инцидент
Необходимостта от компютърна криминалистика
Роли и отговорности на съдебния следовател
Проблеми на криминалистичното разследване
Правни въпроси
Проблеми с поверителността
Етични правила
Ресурси за компютърна криминалистика
Изучаване на основите на разследването на компютърни престъпления
Подготовка на лабораторията за практически експерименти
Модул 2. Процесът на разследване на компютърни инциденти (2 ак. з.)
Значението на процеса на разследване
Фази на процеса на разследване
Етап на предварително разследване Подготовка на криминалистичната лаборатория Изграждане на следствен екип Преглед на политики и закони Създаване на процеси за осигуряване на качество Разбиране на стандартите за унищожаване на данни Оценка риск
Подготовка на криминалистична лаборатория
Изграждане на екипа за разследване
Преглед на политики и закони
Създаване на качествени процеси
Въведение в стандартите за унищожаване на данни
Оценка на риска
Етап на разследване Процес на разследване Методика на разследване: бързо реагиране Методика на разследване: претърсване и изземване Провеждане Предварителни интервюта Планиране на претърсване и изземване Заповеди за претърсване и изземване Въпроси, свързани със здравето и безопасността, Сигурност и оценка на местопрестъплението: контролен списък
Процес на разследване
Методика на разследване: бързо реагиране
Методика на разследване: претърсване и изземване
Провеждане на предварителни интервюта
Планиране на проверка и изземване
Заповед за претърсване и изземване
Проблеми със здравето и безопасността
Защита и оценка на местопрестъплението: Контролен списък
Методика на разследване: събиране на доказателства Събиране на веществени доказателства Формуляр за събиране на доказателства Събиране и запазване на електронни доказателства Работа с включени компютри Работа с изключени компютри Работа с мрежов компютър Работа с отворени файлове и стартиращи файлове Процедура изключване на операционната система Работа с работни станции и сървъри Работа с преносими компютри Работа с включени лаптопи компютри
Събиране на доказателства
Формуляр за събиране на доказателства
Събиране и съхранение на електронни доказателства
Работа с включени компютри
Работа с изключени компютри
Работа с мрежов компютър
Работа с отворени файлове и стартиращи файлове
Процедура за изключване на операционната система
Работа с работни станции и сървъри
Работа с преносими компютри
Работа с включени лаптопи
Методика на разследване: защита на доказателства Управление на доказателства Процедура за прехвърляне и съхранение на доказателства Опаковане и транспортиране на електронни доказателства Номериране на физически доказателства Съхранение на електронни доказателства доказателства
Управление на доказателства
Ред за предаване и съхраняване на доказателства
Опаковане и транспортиране на електронни доказателства
Номериране на веществените доказателства
Съхранение на електронни доказателства
Методология на разследване: Събиране на данни Ръководство за събиране на данни Дублиране на данни Проверка на целостта на изображението Възстановяване на данни
Ръководство за събиране на данни
Дублиране на данни
Проверка на целостта на изображението
Възстановяване на данни
Методология на разследване: Анализ на данни Процес на анализ на данни Софтуер за анализ на данни
Процес на анализ на данни
Софтуер за анализ на данни
Етап след разследване
Методология на разследване: оценка на доказателствата Оценка на откритите доказателства Включване на доказателства в случая Обработка на оценката местоположения Събиране на данни от социални мрежи Препоръки за проучване на социални мрежи Препоръки за оценка на доказателствата
Оценяване на намерените доказателства
Добавяне на доказателства към делото
Обработване на оценка на местоположението
Събиране на данни от социалните мрежи
Насоки за изследване на социалните медии
Насоки за оценка на доказателства
Методология на разследване: документация и докладване Документация за всяка фаза на разследването Събиране и организиране на информация Написване на доклад за разследване
Документация за всеки етап от разследването
Събиране и организиране на информация
Писане на доклад за изследване
Методика на разследване: експертизи. Вещи лица. Приключване на делото
В качеството на вещо лице
Затваряне на случая
Професионално поведение
Изучаване и практическо приложение на софтуерни инструменти, необходими в процеса на криминалистично разследване
Модул 3. Твърди дискове и файлови системи (4 ac. з.)
Общ преглед на твърдите дискове Твърди дискове (HDD) Твърди дискове (SSD) Физическа структура на твърд диск Логическа структура на твърд диск Типове интерфейси на твърдия диск Интерфейси на твърдия диск дискове Следи Сектори Клъстери Лоши сектори Битове, байтове и хапчета Адресиране на данни на твърд диск Плътност на данните на твърд диск Изчисляване на капацитета на диска Измерване на производителността на твърдия диск диск
Твърди дискове (HDD)
Твърдотелни дискове (SSD)
Физическата структура на твърдия диск
Логическа структура на твърд диск
Видове интерфейси на твърдия диск
Интерфейси на твърдия диск
Писти
Сектори
Клъстери
Лоши сектори
Битове, байтове и хапки
Адресиране на данни на твърд диск
Плътност на данните на твърдия диск
Изчисляване на капацитета на диска
Измерване на производителността на твърдия диск
Дискови дялове и процес на зареждане Дискови дялове Параметър на BIOS Блок Главен запис за зареждане (MBR) Глобален уникален идентификатор (GUID) Какво представлява процесът на зареждане? Основни системни файлове на Windows Процес на зареждане на Windows GUID Идентификация на таблица на дялове GPT заглавка и анализ на запис GPT артефакти Процес на зареждане на Macintosh Процес на зареждане на Linux
Дискови дялове
Блок с параметри на BIOS
Главен запис за зареждане (MBR)
Глобален уникален идентификатор (GUID)
Какъв е процесът на изтегляне?
Основни системни файлове на Windows
Процес на зареждане на Windows
GUID Идентификация на таблицата на дяловете
Анализ на GPT заглавка и записи
GPT артефакти
Процес на зареждане на Macintosh
Процес на зареждане на Linux
Файлови системи Разбиране на файловите системи Видове файлови системи Windows Файлови системи Linux Файлови системи Mac OS X Файлови системи Файлова система Oracle Solaris 11: ZFS CD-ROM/DVD файлова система Компактна дискова файлова система (CDFS) Виртуална файлова система (VFS) Многофункционална дискова файлова система (UDF)
Обща информация за файловите системи
Типове файлови системи
Windows файлови системи
Linux файлови системи
Mac OS X файлови системи
Файлова система Oracle Solaris 11: ZFS
CD-ROM/DVD файлова система
Файлова система на компакт диск (CDFS)
Виртуална файлова система (VFS)
Универсална дискова файлова система (UDF)
Система за съхранение RAID RAID нива Host Protected Areas (HPAs)
RAID нива
Хост защитени зони (HPAs)
Анализ на файловата система Изолиране на хомогенни набори от данни Анализ на файлове с изображения (JPEG, BMP, шестнадесетични файлови формати на изображения) Анализ на PDF файлове Анализ на Word файлове Анализ на Word PPT файлове Анализ на Excel файл Шестнадесетичен изглед на популярни файлови формати (видео, аудио) Анализ на файловата система с помощта на Autopsy Анализ на файловата система с помощта на The Sleuth Kit (TSK)
Изолиране на хомогенни масиви от данни
Анализ на файлове с изображения (JPEG, BMP, шестнадесетични формати на файлове с изображения)
Анализ на PDF файл
Анализ на Word файлове
PPT анализ на файлове
Анализ на файлове в Excel
Шестнадесетично представяне на популярни файлови формати (видео, аудио)
Анализ на файловата система с помощта на Autopsy
Анализ на файловата система с помощта на Sleuth Kit (TSK)
Възстановяване на изтрити файлове
Анализ на файловата система
Модул 4. Събиране и копиране на данни (2 ак. з.)
Концепции за събиране и репликация на данни Общ преглед на събиране на данни Видове системи за събиране на данни
Обща информация за събирането на данни Видове системи за събиране на данни
Видове системи за събиране на данни
Получаване на данни в реално време Ред на променливост Типични грешки при събиране на променливи данни Методология за събиране на променливи данни
Ред на волатилност
Често срещани грешки при събиране на летливи данни
Методология за събиране на променливи данни
Придобиване на статични данни Правила за статични данни Дублирани изображения Побитово копиране и архивиране Проблеми с копирането на данни Стъпки за събиране и дублиране Данни Подготовка на формуляра за подаване на доказателства Активиране на защита срещу запис върху носители на доказателства Подготовка на целевите носители: Ръководство NIST SP 800-88 Определяне на методите за формат за събиране на данни събиране на данни Определяне на най-добрия метод за събиране на данни Избор на инструмент за събиране на данни Събиране на данни от RAID дискове Отдалечено събиране на данни Грешки при събирането на данни Планиране извънредни ситуации
Статични данни
Основни правила
Дублирани изображения
Малково копиране и архивиране
Проблеми при копиране на данни
Стъпки за събиране и дублиране на данни Подготовка на формуляра за прехвърляне на доказателства Активиране на защита срещу запис върху носители на доказателства Подготовка на целта Медия: NIST SP 800-88 Guide Определяне на формата за събиране на данни Методи за събиране на данни Определяне на най-добрия метод за събиране на данни Избор инструмент за събиране на данни Събиране на данни от RAID дискове Отдалечено събиране на данни Грешки при събирането на данни Планиране при спешни случаи ситуации
Изготвяне на формуляра за доказателство
Активиране на защита срещу запис върху доказателствен носител
Подготовка на целевата медия: Ръководство NIST SP 800-88
Определяне на формата за събиране на данни
Методи за събиране на данни
Определяне на най-добрия метод за събиране на данни
Избор на инструмент за събиране на данни
Събиране на данни от RAID дискове
Дистанционно извличане на данни
Грешки при събирането на данни
Планиране при извънредни ситуации
Насоки за събиране на данни
Използване на софтуер за извличане на данни от твърди дискове
Модул 5. Техники, които усложняват съдебномедицинското изследване (2 ак. з.)
Какво е антикриминалистика? Цели на антикриминалистиката
Цели на антикриминалистиката
Антикриминалистични техники Изтриване на данни/файлове Какво се случва, когато изтриете файл в Windows? Кошче за боклук на Windows Къде се съхранява кошчето в системи FAT и NTFS Как работи кошчето Повреда на файла INFO2 Повреда на файлове в кошчето Повреда на директорията на кошчето Възстановяване файлове Инструменти за възстановяване на файлове в Windows Инструменти за възстановяване на файлове в MAC OS X Възстановяване на файлове в Linux Възстановяване на изтрити дялове Защита с парола Типове пароли Как работи инструментът за кракване на пароли Техники за кракване на пароли Паролите по подразбиране Използване на Rainbow таблици за кракване на хеш Microsoft Authentication Cracking System Passwords Bypass BIOS пароли Инструменти за нулиране на администраторски пароли Инструменти за кракване на пароли за приложения Инструменти за кракване на системни пароли Стеганография и стеганализ Скриване на данни в структури файлова система Скриване на следи Изтриване на артефакти Пренаписване на данни и метаданни Шифроване Шифроваща файлова система (EFS) Инструменти за възстановяване на данни EFS Шифровано мрежови протоколи Пакери Руткитове Откриване на руткитове Стъпки за откриване на руткитове Минимизиране на следи Използване на грешки в съдебни инструменти Откриване криминалистични инструменти
Изтриване на данни/файлове Какво се случва, когато изтриете файл в Windows?
Какво се случва, когато изтриете файл в Windows?
Кошче на Windows Къде се съхранява кошчето в системите FAT и NTFS Как работи кошчето Повреда на файла INFO2 Повреда на файлове в кошчето Повреда на директорията на кошчето
Място за съхранение на кошчето в FAT и NTFS системи
Как работи пазарската количка
Повреда на файла INFO2
Повреда на файлове в кошчето
Повреда в директорията на Recycle Bin
Възстановяване на файлове Инструменти за възстановяване на файлове в Windows Инструменти за възстановяване на файлове в MAC OS X Възстановяване на файлове в Linux Възстановяване на изтрити дялове
Инструменти за възстановяване на файлове в Windows
Инструменти за възстановяване на файлове в MAC OS X
Възстановяване на файлове в Linux
Възстановяване на изтрити дялове
Защита с парола Видове пароли Как работи инструментът за разбиване на пароли Техники за разбиване на пароли Пароли по подразбиране Използване на таблици на дъгата за разбиване на хешове Удостоверяване на Microsoft Хакване на системни пароли Заобикаляне на BIOS пароли Инструменти за нулиране на администраторска парола Инструменти за кракване на пароли за приложения Инструменти за кракване на системни пароли пароли
Типове пароли
Работата на програма за кракване на пароли
Техники за кракване на пароли
Пароли по подразбиране
Използване на дъгови таблици за разбиване на хешове
Удостоверяване на Microsoft
Хакване на системни пароли
Заобикаляне на пароли за BIOS
Инструменти за нулиране на администраторска парола
Инструменти за разбиване на пароли за приложения
Инструменти за разбиване на системни пароли
Стеганография и стеганализ
Скриване на данни в структурите на файловата система
Замъгляване на следи
Изтриване на артефакти
Пренаписване на данни и метаданни
Шифроване Шифроваща файлова система (EFS) EFS Инструменти за възстановяване на данни
Шифроваща файлова система (EFS)
EFS инструменти за възстановяване на данни
Криптирани мрежови протоколи
Пакери
Откриване на руткитове Стъпки за откриване на руткитове
Откриване на руткит
Стъпки за откриване на руткитове
Минимизиране на отпечатъците
Използване на грешки в криминалистичните инструменти
Откриване на криминалистични инструменти
Противодействия срещу антикриминалистиката
Инструменти, които усложняват съдебно-медицинската експертиза
Използване на софтуер за разбиване на пароли за приложения
Стеганографско откриване
Модул 6. Криминалистична експертиза на операционни системи (4 ак. з.)
Въведение в OS Forensics
Съдебномедицински анализ WINDOWS
Криминалистика Методология на Windows Събиране на непостоянна информация Система Време Регистрирани потребители Отваряне на файлове Мрежа Информационна мрежа връзки Информация за процеси Съпоставяне на процеси и портове Памет на процеси Мрежово състояние Отпечатване на спулни файлове Друга важна информация Събиране на енергонезависима информация Файлови системи Настройки на регистъра Идентификатори за сигурност (SID) Регистри на събития ESE файл с база данни Свързани устройства Slack Space Виртуална памет Файлове за хибернация Файл страниране Индекс за търсене Намерете скрити дялове Скрити алтернативни потоци Друга енергонезависима информация Анализ на паметта на Windows Виртуални твърди дискове (VHD) Дъмп на паметта Структура на EProcess Механизъм за създаване на процес Анализиране на съдържанието на паметта Анализиране на паметта на процеса Извличане на изображение на процес Събиране на съдържание от паметта на процеса Анализиране на системния регистър на Windows Устройство за регистър Структура на регистъра Регистър като лог файл Анализ на регистъра Информация за системата Информация за часовата зона Публични папки Безжични SSIDs Услуга том shadow copy Зареждане на системата Потребителско влизане Потребителска активност Стартиране Ключове в системния регистър USB устройства Монтирани устройства Проследяване на активност потребители UserAssist ключове MRU списъци Свързване към други системи Анализ на точки за възстановяване Определяне на местоположения за стартиране Кеш, бисквитки и анализ на историята Mozilla Firefox Google Chrome Microsoft Edge и Internet Explorer Windows File Analysis Точки за възстановяване на системата Предварително извличане на файлове Преки пътища Файлове с изображения Изследване на метаданни Какво е Типове метаданни метаданни Метаданни в различни файлови системи Метаданни в PDF файлове Метаданни в документи на Word Инструменти за анализ на метаданни Дневници Какво са събития Видове събития при влизане системен Файлов формат на регистрационния файл Организация на записите на събития Структура ELF_LOGFILE_HEADER Структура на регистрационния запис Регистрационни файлове на събития на Windows 10 Анализ на съдебни журнали Събития Инструменти за криминалистика на Windows
Събиране на променлива информация Системно време Регистрирани потребители Отворени файлове Мрежова информация Мрежа връзки Информация за процеса Съпоставяне на процеси и портове Памет на процеси Състояние на мрежата Отпечатване на спулер файлове Други важни информация
Системно време
Регистрирани потребители
Отворете файлове
Мрежова информация
Интернет връзка
Информация за процеса
Картографиране на процеси и портове
Памет за процеси
Състояние на мрежата
Печат на файлове от опашката
Друга важна информация
Събиране на енергонезависима информация Файлови системи Настройки на регистъра Идентификатори за сигурност (SID) Регистри на събития ESE файл с база данни Свързани устройства Slack Space Виртуална памет Хибернация Файлове Страница Индекс за търсене на файлове Намиране на скрити дялове Скрити алтернативни потоци Други енергонезависими информация
Файлови системи
Настройки на регистъра
Идентификатори за сигурност (SID)
Регистри на събития
ESE файл с база данни
Свързани устройства
Slack Space
Виртуална памет
Хибернация на файлове
Разменен файл
Индекс за търсене
Намерете скрити секции
Скрити алтернативни потоци
Друга енергонезависима информация
Анализ на паметта на Windows Виртуални твърди дискове (VHD) Дъмп на паметта EProcess Механизъм за създаване на структура процес Анализиране на съдържанието на паметта Анализиране на паметта на процеса Извличане на изображение на процес Събиране на съдържание от паметта процес
Виртуални твърди дискове (VHD)
Дъмп на паметта
Структура на EProcess
Механизъм за създаване на процес
Анализ на съдържанието на паметта
Анализ на паметта на процеса
Извличане на изображение на процес
Събиране на съдържание от паметта на процеса
Анализ на регистъра на Windows Устройство на регистъра Структура на регистъра Регистър като лог файл Анализ на регистъра Системна информация Информация за часовата зона Публични папки Безжични SSIDs Volume Shadow Copy Service Boot System Boot User Login User Activity USB Startup Registry Keys устройства Монтирани устройства Проследяване на активността на потребителя UserAssist ключове MRU списъци Свързване към други системи Анализ на точки за възстановяване Определяне на стартови площадки
Устройство за регистрация
Структура на регистъра
Регистър като лог файл
Анализ на регистъра
Системна информация
Информация за часовата зона
Споделени папки
Безжични SSID
Услуга за скрито копиране на томове
Стартиране на системата
Потребителски вход
Потребителска активност
Ключове на системния регистър при стартиране
USB устройства
Монтируеми устройства
Проследяване на активността на потребителя
UserAssist клавиши
Списъци на MRU
Свързване към други системи
Анализ на точката на възстановяване
Определяне на стартови площадки
Кеш, бисквитки и анализ на историята Mozilla Firefox Google Chrome Microsoft Edge и Internet Explorer
Mozilla Firefox
Google Chrome
Microsoft Edge и Internet Explorer
Анализ на файлове на Windows Точки за възстановяване на системата Предварително извличане на файлове Преки пътища Файлове с изображения
Точки за възстановяване на системата
Предварително извличане на файлове
Преки пътища
Файлове с изображения
Изследване на метаданни Какво представляват метаданните Типове метаданни Метаданни в различни файлови системи Метаданни в PDF файлове Метаданни в документи на Word Инструменти за анализ на метаданни
Какво е метаданни
Типове метаданни
Метаданни в различни файлови системи
Метаданни в PDF файлове
Метаданни в документи на Word
Инструменти за анализ на метаданни
Дневници Какво представляват събитията Видове събития за влизане Събития Формат на файла на регистрационния файл на събитията Организиране на записи на събития ELF_LOGFILE_HEADER Структура на регистрационния файл Структура на запис Windows 10 Регистри на събития Съдебни анализ на журнал събития
Какво представляват събитията
Видове събития при влизане
Формат на файл за регистър на събитията
Организиране на записи на събития
Структура ELF_LOGFILE_HEADER
Структура на записите в регистрационния файл
Журнали на събития на Windows 10
Съдебномедицински анализ на регистрационни файлове на събития
Инструменти за криминалистика на Windows
LINUX Forensics Shell Commands Linux Log Files Volatile Data Collection Non-volatile Data Collection Swap Area
Shell команди
Регистрационни файлове на Linux
Събиране на летливи данни
Енергонезависимо събиране на данни
Разменна зона
MAC Forensics Въведение в MAC Forensics MAC Forensics Data Log Files Директории Инструменти за MAC Forensics
Въведение в криминалистиката на MAC
Съдебни данни на MAC
Лог файлове
Каталози
Инструменти за криминалистика на MAC
Открийте и извлечете материали за анализ с помощта на OSForensics
Извличане на информация за изпълнявани процеси с помощта на Process Explorer
Анализиране на събития с помощта на Event Log Explorer
Извършване на криминалистично разследване с помощта на Helix
Събиране на летливи данни в Linux
Анализ на енергонезависими данни в Linux
Модул 7. Мрежови разследвания, регистрационни файлове и изхвърляния на мрежов трафик (4 ac. з.)
Въведение в мрежовата криминалистика Какво е мрежова криминалистика Дневник и анализ в реално време Мрежови уязвимости Мрежови атаки Къде да търсим доказателства
Какво е мрежова криминалистика
Лог и анализ в реално време
Мрежови уязвимости
Мрежови атаки
Къде да търсим доказателства
Основни концепции за регистриране Регистрационни файлове като доказателство Закони и разпоредби Законност на използването на регистрационни файлове Записи на редовни дейности като доказателство
Лог файлове като доказателство
Закони и регулации
Законност на използването на списания
Записи на редовни дейности като доказателство
Корелация на събития Какво е корелация на събития Видове корелация на събития Предпоставки за корелация на събития Подходи за корелации на събития Осигуряване на точност на регистрационните файлове Записване на всичко Спестяване на време Защо да синхронизирате времето компютри? Какво представлява протоколът за мрежово време (NTP)? Използване на множество сензори Не губете регистрационни файлове
Какво е събитийна корелация
Видове корелация на събития
Предпоставки за събитийна корелация
Подходи за събитийна корелация
Гарантиране на точността на лог файловете
Записвайте всичко
Спестяване на време
Защо да синхронизирате компютърното време?
Какво представлява протоколът за мрежово време (NTP)?
Използване на множество сензори
Не губете списания
Управление на регистрационни файлове Инфраструктура за управление на логове Характеристики Проблеми с управление на регистрационни файлове Разрешаване на проблеми с управление на регистрационни файлове Централизирано регистриране Syslog протокол Гарантиране на целостта на системата Контрол на достъпа до регистрационни файлове Цифров подпис, криптиране и контролни суми
Функции на инфраструктурата за управление на регистрационни файлове
Проблеми с управлението на регистрационните файлове
Разрешаване на проблеми с управлението на регистрационни файлове
Централизирано регистриране
Syslog протокол
Осигуряване на целостта на системата
Контрол на достъпа до регистрационни файлове
Цифров подпис, криптиране и контролни суми
Log Analysis Network Forensics Engine Събиране на регистрационни файлове и инструменти за анализ Колекция на рутер Log Analysis информация от ARP таблицата Анализиране на регистрационните файлове на защитната стена Анализиране на IDS регистрационни файлове Анализиране на регистрационни файлове на Honeypot Анализиране на регистрационни файлове на DHCP Анализиране на регистрационни файлове ODBC
Механизъм за мрежов криминалистичен анализ
Инструменти за събиране и анализ на регистрационни файлове
Анализиране на регистрационните файлове на рутера
Събиране на информация от ARP таблицата
Анализ на регистрационния файл на защитната стена
IDS лог анализ
Анализ на журнала на Honeypot
DHCP лог анализ
ODBC лог анализ
Изучаване на мрежовия трафик Защо да изучаваме мрежовия трафик? Събиране на доказателства чрез снифиране на Wireshark - снифър N1 Анализатори на мрежови пакети
Защо да изучаваме мрежовия трафик?
Събиране на доказателства чрез надушване
Wireshark – N1 снифър
Анализатори на мрежови пакети
IDS лог анализ
Документиране на мрежови доказателства
Реконструкция на доказателства
Събиране и анализ на регистрационни файлове с помощта на GFI EventsManager
Проучване на данни от syslog с помощта на XpoLog Center Suite
Разследвайте мрежови атаки с помощта на Kiwi Log Viewer
Проучете мрежовия трафик с помощта на Wireshark
Модул 8. Разследване на хакване на уеб сървъри (2 ак. з.)
Въведение в криминалистиката на уеб приложения Предизвикателства на архитектурата на уеб приложенията в криминалистиката на уеб приложенията
Архитектура на уеб приложение
Проблеми на криминалистичното изследване на уеб приложения
Разследване на уеб атаки Симптоми на атака на уеб приложение Преглед на заплахите от уеб приложения Разследване на уеб атаки
Симптоми на атака на уеб приложение
Преглед на заплахите за уеб приложения
Изследване на уеб атаки
Проучване на IIS Apache Web Server Logs
IIS
Apache
Разследване на атаки със скриптове между сайтове (XSS).
Разследване на атаки чрез SQL инжектиране
Разследване на атаки за фалшифициране на заявки между сайтове (CSRF).
Разследване на атаки с инжектиране на код
Разследване на атаки с отравяне с бисквитки
Инструменти за откриване на уеб атаки
Анализ на домейни и IP адреси
Разследване на атака срещу уеб сървър
Модул 9. Разследване на хакване на сървъри за бази данни (2 ак. з.)
Съдебна експертиза на системи за управление на бази данни (СУБД)
Съдебна медицина на MSSQL Съхраняване на данни в SQL сървър Къде да намерим доказателства в СУБД Събиране на летливи данни Файлове с данни и регистрационни файлове на активни транзакции Събиране на регистрационни файлове активни транзакции Кеш на план за база данни Събития на SQL сървър в регистрационни файлове на Windows Файлове за проследяване на SQL сървър Регистри за грешки на SQL сървър Инструменти за криминалистика на MS SQL
Съхраняване на данни в SQL сървър
Къде можете да намерите доказателства в СУБД?
Събиране на летливи данни
Файлове с данни и регистрационни файлове на активни транзакции
Събиране на регистрационни файлове за активни транзакции
Кеш план на база данни
Събития на SQL сървър в регистрационните файлове на Windows
Файлове за проследяване на SQL Server
Регистри за грешки на SQL Server
MS SQL криминалистични инструменти
MySQL Forensics MySQL Architecture Data Catalog Structure MySQL Forensics View Information Schema MySQL Forensics Tools
MySQL архитектура
Структура на директория с данни
Криминалистика на MySQL
Преглед на информационна схема
Инструменти за криминалистика на MySQL
Примери за криминалистичен анализ на MySQL
Извличане на бази данни от Android устройство с помощта на Andriller
Анализиране на SQLite бази данни с помощта на DB Browser за SQLite
Извършване на криминалистичен анализ на MySQL база данни
Модул 10. Изследване на облачни технологии (2 ак. з.)
Концепции за облачни изчисления Видове облачни изчисления Разделяне на отговорностите в облака Модели за внедряване на облака Заплахи от облачни технологии Атаки срещу облачни решения
Видове облачни изчисления
Разделяне на отговорностите в облака
Модели за внедряване в облак
Заплахите от облачните технологии
Атаки срещу облачни решения
Облачна криминалистика
Престъпления в облака Казус от практиката: облакът като субект Казус от практиката: облакът като обект Казус от практиката: облакът като инструмент
Казус от практиката: Облак като субект
Казус от практиката: Облак като обект
Казус от практиката: Облак като инструмент
Облачна криминалистика: заинтересовани страни и техните роли
Проблеми с облачна криминалистика Архитектура и идентификация Събиране на данни Регистри Правни аспекти Анализ Категории на съдебномедицински проблеми
Архитектура и идентичност
Събиране на данни
Списания
Правни аспекти
Анализ
Категории криминалистични проблеми
Изследване на облачно съхранение
Криминалистично разследване на услугата Dropbox Артефакти на уеб портала Dropbox Артефакти на клиента Dropbox в Windows
Артефакти на уеб портала Dropbox
Клиентски артефакти на Dropbox в Windows
Съдебно изследване на услугата Google Drive Артефакти на уеб портала на Google Drive Артефакти на клиента на Google Drive в Windows
Артефакти на уеб портала на Google Drive
Клиентски артефакти на Google Диск в Windows
Инструменти за облачна криминалистика
Съдебномедицински анализ на DropBox
Съдебномедицински анализ на Google Drive
Модул 11. Разследване на зловреден софтуер (4 ac. з.)
Понятия за зловреден софтуер Видове зловреден софтуер Различни начини, по които зловреден софтуер прониква в системата Често срещани методи, използвани от нападателите за разпространение на зловреден софтуер онлайн Компоненти зловреден софтуер
Видове зловреден софтуер
Различни начини за проникване на зловреден софтуер в системата
Често срещани методи, използвани от нападателите за разпространение на зловреден софтуер онлайн
Компоненти на зловреден софтуер
Криминалистика на зловреден софтуер Защо да анализираме идентифицирането и извличането на зловреден софтуер малуер Лаборатория за анализ на зловреден софтуер Подготовка на стенд за анализ на зловреден софтуер програми
Защо да анализирате зловреден софтуер
Идентификация и извличане на зловреден софтуер
Лаборатория за анализ на зловреден софтуер
Подготовка на тестов стенд за анализ на зловреден софтуер
Инструменти за анализ на зловреден софтуер
Общи правила за анализ на зловреден софтуер
Организационни въпроси на анализа на зловреден софтуер
Видове анализ на зловреден софтуер
Статичен анализ Статичен анализ на злонамерен софтуер: отпечатване на файлове Онлайн услуги за анализ на злонамерен софтуер Локални и мрежово сканиране за зловреден софтуер Извършване на търсене в низове Идентифициране на методи за опаковане/обфускация Намерете информация за преносими изпълними файлове (PE) Определяне на файлови зависимости Разглобяване на зловреден софтуер Инструменти за анализ зловреден софтуер
Статичен анализ на злонамерен софтуер: пръстови отпечатъци на файлове
Онлайн услуги за анализ на зловреден софтуер
Локално и мрежово сканиране за зловреден софтуер
Извършване на търсене в низ
Дефиниране на методи за опаковане/обфускация
Намиране на информация за преносими изпълними файлове (PE)
Определяне на файлови зависимости
Разглобяване на зловреден софтуер
Инструменти за анализ на зловреден софтуер
Динамичен анализ Мониторинг на процеси Мониторинг на файлове и папки Мониторинг на регистър Мониторинг на мрежова активност Мониторинг портове Мониторинг на DNS Мониторинг на API повиквания Мониторинг на драйвери на устройства Мониторинг на стартиращи програми Мониторинг на услуги Windows
Мониторинг на процесите
Мониторинг на файлове и папки
Наблюдение на регистъра
Наблюдение на мрежовата активност
Мониторинг на портове
DNS мониторинг
API мониторинг на повиквания
Мониторинг на драйвери на устройства
Мониторинг на стартиращи програми
Мониторинг на услугите на Windows
Анализ на злонамерени документи
Проблеми с анализа на зловреден софтуер
Извършване на статичен анализ на подозрителен файл
Динамичен анализ на зловреден софтуер
Анализ на злонамерен PDF файл
Сканирайте PDF файлове с помощта на мрежови ресурси
Сканиране на съмнителни офис документи
Модул 12. Съдебномедицинска експертиза на имейл (2 ак. з.)
Имейл система Имейл клиенти Имейл сървър SMTP сървър POP3 сървър IMAP сървър Значението на управлението на електронни документи
Пощенски клиенти
Имейл сървър
SMTP сървър
POP3 сървър
IMAP сървър
Значението на електронното управление на документи
Престъпления, свързани с имейл Спам Хакване на поща Пощенска буря Фишинг Подправяне на имейл поща Незаконни съобщения Измами със самоличност Верижни писма Криминални хроника
Спам
Хакване на поща
Пощенска буря
Фишинг
Спуфинг по имейл
Незаконни съобщения
Измами със самоличност
Писма за щастие
Криминална хроника
Имейл съобщение Заглавки на имейл съобщения Списък с общи заглавки на имейли
Заглавки на имейли
Списък с типични заглавки на поща
Стъпки за разследване на имейл престъпления Получаване на разрешение за търсене, изземване и разследване Разследване на имейл съобщения Копирайте имейл съобщения Преглеждайте заглавки на съобщения в Microsoft Outlook в AOL в Apple Mail в Gmail в Yahoo Mail Анализирайте заглавки на имейл съобщения Проверка на допълнителни файлове (.pst / .ost) Проверка на валидността на имейл Проучване на IP адреси Проследяване на произхода на имейл Проверка на информация header Проследяване на уеб поща Събиране на имейл архиви Имейл архиви Съдържание на имейл архиви Локален архив Архив на сървър Възстановяване изтрити имейли Проучване на имейл регистрационни файлове Регистрационни файлове на имейл сървър на Linux > Регистрационни файлове на имейл сървър на Microsoft Exchange Регистрационни файлове на сървър Имейл на Novell
Получаване на разрешение за оглед, изземване и разследване
Проучване по имейл
Копиране на имейл съобщения
Преглед на заглавки на съобщения в Microsoft Outlook в AOL в Apple Mail в Gmail в Yahoo Mail
в Microsoft Outlook
на AOL
в Apple Mail
в Gmail
в Yahoo Mail
Анализиране на заглавки на имейл Проверка на допълнителни файлове (.pst / .ost) Проверка на валидността на имейл Проучване на IP адреси
Проверка на допълнителни файлове (.pst / .ost)
Проверка за валидиране на имейл
Изследване на IP адреси
Проследяване на източника на имейл Проверка на информацията в заглавката Проследяване на уеб поща
Проверка на информацията в заглавката
Проследяване на уеб поща
Колекция от имейл архиви Имейл архиви Съдържание на имейл архиви Локален архив Архив на сървъра Възстановяване на изтрити имейли
Имейл архиви
Съдържание на имейл архивите
Местен архив
Архив на сървъра
Възстановяване на изтрити имейли
Проучване на имейл регистрационни файлове Регистрационни файлове на имейл сървър на Linux >Регистрационни файлове на имейл сървър на Microsoft Exchange Регистрационни файлове на имейл сървър Novell
Журнали на имейл сървъра на Linux
>Регистри на имейл сървъра на Microsoft Exchange
Регистрационни файлове на имейл сървъра на Novell
Криминалистични инструменти
Закони за престъпления по имейл
Възстановете изтрития имейл с Recover My Email
Изследване на кибер престъпления с Paraben Email Examiner
Проследяване на имейл с помощта на eMailTrackerPro
Модул 13. Разследване на хакване на мобилни устройства (2 ак. з.)
Съдебна експертиза на мобилни устройства Необходимостта от съдебна експертиза Основни заплахи за мобилните устройства
Необходимостта от съдебномедицинска експертиза
Топ заплахи за мобилни устройства
Мобилни устройства и криминалистика
Мобилна ОС и криминалистика Архитектурни слоеве на мобилни устройства Архитектурен стек на Android Процес на зареждане на Android Архитектура на iOS Процес на зареждане на iOS Нормално и DFU зареждане iPhone зареждане в режим DFU Мобилно съхранение и области на доказателства
Архитектурни слоеве на мобилни устройства
Архитектурен стек на Android
Процес на стартиране на Android
iOS архитектура
Процес на изтегляне на iOS
Зареждане в нормален режим и в режим DFU
Стартирайте iPhone в режим DFU
Мобилно съхранение и съхранение на доказателства
Какво трябва да се направи преди разследването? Подгответе криминалистична работна станция Изградете екип за разследване Обмислете политики и закони Получаване на разрешение за изследване Оценяване на рисковете Създаване на набор от криминалистични инструменти Преглед
Подгответе работно място за съдебномедицинска експертиза
Създайте екип за разследване
Обмислете политики и закони
Получете разрешение за изследване
Оценете рисковете
Създайте набор от криминалистични инструменти
Анализ на доказателства за мобилен телефон
Процес на криминалистика на мобилно устройство Събиране на доказателства Документиране на местопрестъпление Документиране на доказателства Запазване на доказателства Набор от правила за боравене мобилен телефон Задържане на сигнал от мобилен телефон Опаковане, транспортиране и съхранение на доказателства Инструменти за изображения за създаване на изображения на мобилни дискове устройства Заобикаляне на заключването на телефона Заобикаляне на парола за заключване на Android телефон Заобикаляне на iPhone код Активиране на USB отстраняване на грешки Техники за премахване на защитата на платформата Събиране и анализ информация Събиране на доказателства от мобилни устройства Методи за събиране на данни Клетъчна мрежа Модул за идентификация на абоната (SIM) Събиране на логически данни Събиране на физически данни Изолация хомогенни набори от данни Извличане на база данни SQLite Мобилни инструменти за събиране на данни Създаване на доклад за разследване Шаблон за доклад за разследване мобилно устройство
Събиране на доказателства
Документиране на местопрестъпление Документиране на доказателства Запазване на доказателства Набор от правила за боравене мобилен телефон Задържане на сигнала на мобилен телефон Опаковане, транспортиране и съхранение доказателства
Документиране на доказателства
Запазване на доказателства
Набор от правила за работа с мобилен телефон
Заглушаване на сигнала на мобилен телефон
Опаковане, транспортиране и съхранение на доказателства
Премахване на изображение Инструменти за създаване на дисково изображение на мобилни устройства Заобикаляне на заключването на телефона Заобикаляне Заключване на телефон с Android Парола Заобикаляне на iPhone Код Активиране на USB отстраняване на грешки Техники за премахване платформи
Инструменти за създаване на дискови изображения на мобилни устройства
Заобиколете заключването на телефона
Заобикаляне на паролата за заключване на Android телефон
iPhone Code Bypass
Активирайте USB отстраняване на грешки
Техники за премахване на защитата на платформата
Събиране и анализ на информация Събиране на доказателства от мобилни устройства Методи за събиране на данни Клетъчна мрежа Модул за идентификация на абоната (SIM) Логическо събиране данни Събиране на физически данни Изолиране на хомогенни набори от данни Извличане на SQLite база данни Инструменти за събиране на данни от мобилни устройства
Събиране на доказателства от мобилни устройства
Методи за събиране на данни
Клетъчна мрежа
Модул за идентификация на абоната (SIM)
Логическо събиране на данни
Събиране на физически данни
Изолиране на хомогенни масиви от данни
Извличане на SQLite база данни
Мобилни инструменти за събиране на данни
Създайте шаблон за доклад за разследване на мобилно устройство
Шаблон за доклад за изследване на мобилни устройства
Съдебномедицински анализ на изображение на мобилно устройство и извличане на изтрити файлове с помощта на Autopsy
Проучване на устройство с Android с помощта на Andriller
Модул 14. Изготвяне на доклад за разследване (2 ак. з.)
Подготовка на доклад за разследване Доклад за криминалистично разследване Важни аспекти на добър шаблон за отчет криминалистичен доклад Класификация на докладите Насоки за писане на доклад Съвети за писане отчет
Доклад от съдебномедицинско разследване
Важни аспекти на добрия доклад
Шаблон за съдебномедицински доклад
Класификация на отчета
Ръководство за писане на отчет
Съвети за писане на доклад
Показания на вещо лице Кой е „вещо лице“? Ролята на вещото лице Технически свидетел и вещо лице Dewbert Standard Freie Standard Rules of Good вещо лице Значението на автобиографията Професионален кодекс на вещото лице Подготовка за даване на показания свидетелство
Кой е „вещият свидетел“?
Ролята на вещото лице
Техническо свидетелство и експертно свидетелство
стандарт Deubert
Безплатен стандарт
Правила за добър експерт
Значението на автобиографията
Професионален кодекс на вещото лице
Подготовка за даване на показания
Свидетелски показания в съда Общи процедури в съдебните производства Обща етика при даване на показания Значението на графиките в свидетелските показания Как да избегнем проблеми с свидетелски показания Показания по време на прекия разпит Показания по време на кръстосания разпит Показания, включени в материалите дела
Общ ред за съдебно производство
Обща етика при даване на показания
Значението на графиките в четивата
Как да избегнем проблеми с показанията
Освидетелстване по време на прекия разпит
Даване на показания по време на кръстосан разпит
Свидетелските показания са добавени към преписката по делото
Работа с медиите
Изготвяне на протокол от разследване на инцидента
Модул 15. Финален тест (4 ак. з.)