Programa do Curso
Computer a ciência forense permite a identificação sistemática e cuidadosa de provas em crimes informáticos e casos de abuso. Isso pode variar desde rastrear os rastros de um hacker nos sistemas de um cliente, até rastrear o originador de e-mails difamatórios e recuperar sinais de fraude.
Módulo 1: Introdução
Módulo 2: Computer Incidentes Forenses
Módulo 3: Processo de Investigação
Módulo 4: Conceitos de armazenamento em disco
Módulo 5: Aquisição e Análise Digital
Módulo 6: Protocolos de Exame Forense
Módulo 7: Protocolos de Evidências Digitais
Módulo 8: Teoria Financeira
Módulo 9: Apresentação de Evidências Digitais
Módulo 10: Computer Protocolos de Laboratório Forense
Módulo 11: Computer Técnicas de Processamento Forense
Módulo 12: Relatórios Forenses Digitais
Módulo 13: Recuperação Especializada de Artefatos
Módulo 14: e-Discovery e ESI
Módulo 15: Análise Forense de Dispositivos Móveis
Módulo 16: Análise Forense de USB
Módulo 17: Tratamento de Incidentes
Mile2 - Laboratório 1: Preparando a estação de trabalho forense
- AccessInstalação do Data FTK Imager
- Instalação de autópsia
- Biblioteca Nacional de Referência de Software (NSRL) para autópsia
- Instalação 7z
- Instale o Visualizador do Registro
- Instale o kit de ferramentas de recuperação de senha (PRTK – 5.21)
Laboratório 2: Cadeia de Custódia
- Cadeia de Custódia Search e Apreensão
- Imagens Forenses de Cadeia de Custódia
Laboratório 3: Evidência de caso de imagem / FTK Imager
Laboratório 4: Crie um novo caso para autópsia
- Criando um caso em autópsia
Laboratório 5: Revisão de Evidências/Autópsia (Caso #1)
- Usuário MTBG tentando hackear seu empregador anterior
- Revisão de evidências em autópsia
Cenário do estudo de caso:
- A evidência que você deve descobrir (Desafio)
Relatório Final do caso MTBG
Laboratório 6: Revisão de Evidências/Autópsia (Caso #2)
- Caso Greg Schardt
Cenário de estudo de caso:
- A evidência que você deve descobrir (Desafio)