Programa do Curso
A computação forense permite a identificação sistemática e cuidadosa de evidências em casos de crimes e abusos relacionados a computadores. Isso pode variar desde rastrear os rastros de um hacker pelos sistemas de um cliente, até rastrear o originador de e-mails difamatórios, até recuperar sinais de fraude.
Módulo 1:Introdução
Módulo 2:Computer Incidentes Forenses
Módulo 3:Processo de Investigação
Módulo 4:Conceitos de armazenamento em disco
Módulo 5:Aquisição e Análise Digital
Módulo 6:Protocolos de Exame Forense
Módulo 7:Protocolos de Evidências Digitais
Módulo 8:Teoria Financeira
Módulo 9:Apresentação de Evidências Digitais
Módulo 10:Computer Protocolos de Laboratório Forense
Módulo 11:Computer Técnicas de Processamento Forense
Módulo 12:Relatórios Forenses Digitais
Módulo 13:Recuperação Especializada de Artefatos
Módulo 14:e-Discovery e ESI
Módulo 15:Análise Forense de Dispositivos Móveis
Módulo 16:Análise Forense de USB
Módulo 17:Tratamento de Incidentes
Mile2 - Laboratório 1: Preparando a estação de trabalho forense
- AccessInstalação do Data FTK Imager
- Instalação de autópsia
- Biblioteca Nacional de Referência de Software (NSRL) para autópsia
- Instalação 7z
- Instale o Visualizador do Registro
- Instalar o Password Recovery Tool Kit (PRTK – 5.21)
Laboratório 2: Cadeia de Custódia
- Cadeia de Custódia Search e Apreensão
- Imagens Forenses de Cadeia de Custódia
Laboratório 3: Evidência de caso de imagem / FTK Imager
Laboratório 4: Crie um novo caso para autópsia
- Criando um caso em autópsia
Laboratório 5: Revisão de Evidências/Autópsia (Caso #1)
- Usuário MTBG tentando hackear seu empregador anterior
- Revisão de evidências em autópsia
Cenário do estudo de caso:
- A evidência que você deve descobrir (Desafio)
Relatório Final do caso MTBG
Laboratório 6: Revisão de Evidências/Autópsia (Caso #2)
- Caso Greg Schardt
Cenário de estudo de caso:
- A evidência que você deve descobrir (Desafio)
Declaração de Clientes (3)
O formador era muito conhecedor e dedicou algum tempo a dar uma boa visão das questões de cibersegurança. Muitos destes exemplos poderiam ser utilizados ou modificados para os nossos alunos e criar algumas actividades de aula muito interessantes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida
Competências do Pentester o que demonstra o professor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Máquina Traduzida
O professor tem uma vasta gama de conhecimentos e está empenhado no que faz. É capaz de interessar o ouvinte com o seu curso. O âmbito da formação correspondeu plenamente às minhas expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Máquina Traduzida