Preiskava hekerskih incidentov. Osnove forenzike - tečaj 179.990 rub. iz specialista, usposabljanje, datum 20. januar 2024.
Miscellanea / / December 02, 2023
Program predmeta postavlja temelje forenzike - uporabne vede o reševanju kibernetskih zločinov, raziskovanju in analizi digitalnih dokazov. Tečaj o preiskovanju hekerskih incidentov bo dal jasne smernice in usmeritve v njegovem razvoju. Pri tej uri se boste naučili uspešno prepoznati, preiskati in odpraviti posledice računalniških kaznivih dejanj. Spoznali boste postopek za ugotavljanje, ali je heker vdrl v sistem, in prejeli priporočila za spremljanje dejanj potencialnega vsiljivca.
Tečaj je zasnovan tako, da je novo teoretično znanje nujno podprto s prakso, ki je čim bližje resničnim primerom. Teorijo boste utrjevali z izvajanjem laboratorijskih vaj (skupaj jih je 39), ki vključujejo vaje. preiskave kibernetske kriminalitete z uporabo e-pošte, mobilnih in oblačnih platform storitve.
Ta tečaj je idealen za vas, če:
Tečaj zajema tudi obnovitev sistemov po katastrofi. .
Naučil se boš:
iskanje, pridobivanje in analiziranje digitalnih dokazov;
preiskovati incidente, ki so posledica hekerskih tehnik;
uporabljati metode in tehnike kibernetskih forenzičnih preiskav;
interpretirati zbrane podatke v okviru preiskave računalniškega incidenta.
Modul 1. Računalniška forenzika v sodobnem svetu (2 ak. h.)
Kaj je računalniška forenzika
Uporaba računalniške forenzike
Vrste računalniških zločinov
Študija primera. Primeri preiskav računalniških zločinov
Težave forenzičnega pregleda
Preiskava kibernetskega kriminala
Civilna preiskava
Kriminalna preiskava
Upravna preiskava
Študija primera. Primeri vrst preiskav
Pravila sodnomedicinskega pregleda
Preiskovanje kaznivih dejanj, ki so jih zagrešile organizirane kriminalne združbe (Enterprise Theory of Investigation)
Digitalni dokazi
Kaj so digitalni dokazi
Vrste digitalnih dokazov
Značilnosti digitalnih dokazov
Vloga digitalnih dokazov
Viri možnih dokazov
Pravila za zbiranje dokazov
Zahteva za najboljše dokaze
Kodeks dokazov
Izpeljani dokazi
Znanstvena delovna skupina za digitalne dokaze (SWGDE)
Pripravljenost na forenzično preiskavo
Računalniška forenzika kot del načrta za odzivanje na incidente
Potreba po računalniški forenziki
Vloge in odgovornosti forenzičnega preiskovalca
Problemi forenzične preiskave
Pravne težave
Težave z zasebnostjo
Etična pravila
Viri računalniške forenzike
Učenje osnov preiskovanja računalniških zločinov
Priprava laboratorija za praktične poskuse
Modul 2. Postopek preiskovanja računalniških incidentov (2 ak. h.)
Pomen preiskovalnega postopka
Faze preiskovalnega postopka
Faza predhodne preiskave Priprava forenzičnega laboratorija Sestava preiskovalne ekipe Pregled politik in zakonov Vzpostavitev procesov zagotavljanja kakovosti Razumevanje standardov uničenja podatkov Ocenjevanje tveganje
Priprava forenzičnega laboratorija
Sestava preiskovalne ekipe
Pregled politik in zakonov
Ustvarjanje kakovostnih procesov
Uvod v standarde uničenja podatkov
Ocena tveganja
Faza preiskave Postopek preiskave Metodologija preiskave: hiter odziv Metodologija preiskave: preiskava in zaseg Izvajanje Predhodni razgovori Preiskava in načrtovanje zasega Preiskava in zaseg Nalogi Zdravstvena in varnostna vprašanja Varnost in ocena kraja zločina: kontrolni seznam
Postopek preiskave
Metodologija preiskave: hitra odzivnost
Preiskovalna metodologija: preiskava in zaseg
Vodenje predhodnih razgovorov
Načrtovanje pregleda in zasega
Nalog za preiskavo in zaseg
Zdravstvena in varnostna vprašanja
Obramba na kraju zločina in ocena: kontrolni seznam
Metodologija preiskave: zbiranje dokazov Zbiranje fizičnih dokazov Obrazec za zbiranje dokazov Zbiranje in hramba elektronskih dokazov Delo z vklopljenimi računalniki Delo z izklopljenimi računalniki Delo z omrežnim računalnikom Delo z odprtimi datotekami in zagonskimi datotekami Postopek izklop operacijskega sistema Delo z delovnimi postajami in strežniki Delo s prenosnimi računalniki Delo z vklopljenimi prenosniki računalniki
Zbiranje dokazov
Obrazec za zbiranje dokazov
Zbiranje in hramba elektronskih dokazov
Delo z vklopljenimi računalniki
Delo z izklopljenimi računalniki
Delo z omrežnim računalnikom
Delo z odprtimi in zagonskimi datotekami
Postopek za zaustavitev operacijskega sistema
Delo z delovnimi postajami in strežniki
Delo s prenosnimi računalniki
Vklopljeno delo s prenosniki
Metodologija preiskave: varovanje dokazov Upravljanje z dokazi Postopek prenosa in hrambe dokazov Embalaža in prevoz elektronskih dokazov Oštevilčenje fizičnih dokazov Shranjevanje elektronskih dokazov dokazi
Upravljanje z dokazi
Postopek prenosa in hrambe dokazov
Pakiranje in transport elektronskih dokazov
Oštevilčenje fizičnih dokazov
Shranjevanje elektronskih dokazov
Metodologija preiskave: Zbiranje podatkov Priročnik za zbiranje podatkov Podvajanje podatkov Preverjanje celovitosti slike Obnovitev podatkov
Priročnik za zbiranje podatkov
Podvajanje podatkov
Preverjanje celovitosti slike
Obnovitev podatkov
Metodologija preiskave: Analiza podatkov, Analiza podatkov, Procesna programska oprema za analizo podatkov
Proces analize podatkov
Programska oprema za analizo podatkov
Faza po preiskavi
Metodologija preiskave: ocena dokazov Ocena najdenih dokazov Vključitev dokazov v primer Obdelava ocene lokacije Zbiranje podatkov iz družbenih omrežij Priporočila za raziskovanje družbenih omrežij Priporočila za vrednotenje dokazov
Ocena najdenih dokazov
Dodajanje dokazov v zadevo
Obdelava ocene lokacije
Zbiranje podatkov iz družbenih omrežij
Smernice za raziskovanje družbenih medijev
Smernice za ocenjevanje dokazov
Metodologija preiskave: dokumentiranje in poročanje Dokumentacija za vsako fazo preiskave Zbiranje in organiziranje informacij Pisanje poročila o preiskavi
Dokumentacija za vsako fazo preiskave
Zbiranje in organiziranje informacij
Pisanje raziskovalnega poročila
Metodologija preiskave: izvedenstvo. Izvedenska priča. Zaključek zadeve
Deluje kot izvedenec
Zapiranje primera
Profesionalno ravnanje
Študij in praktična uporaba programskih orodij, potrebnih v procesu forenzične preiskave
Modul 3. Trdi diski in datotečni sistemi (4 ac. h.)
Pregled trdih diskov Trdi diski (HDD) Pogoni Solid State (SSD) Fizična struktura trdega diska Logična struktura trdega diska Vrste vmesnikov trdega diska Vmesniki trdega diska diski Sledi Sektorji Grozdi Slabi sektorji Biti, bajti in grizi Naslavljanje podatkov na trdem disku Gostota podatkov na trdem disku Izračun kapacitete diska Merjenje zmogljivosti trdega diska disk
Trdi diski (HDD)
Pogoni Solid State (SSD)
Fizična struktura trdega diska
Logična struktura trdega diska
Vrste vmesnikov trdega diska
Vmesniki trdega diska
Skladbe
Sektorji
Grozdi
Slabi sektorji
Bit, bajt in grizek
Naslavljanje podatkov na trdem disku
Gostota podatkov na trdem disku
Izračun kapacitete diska
Merjenje zmogljivosti trdega diska
Diskovne particije in zagonski proces Diskovne particije BIOS Parameter Block Glavni zagonski zapis (MBR) Globalno enolični identifikator (GUID) Kaj je zagonski proces? Datoteke jedrnega sistema Windows Proces zagona Windows GUID Identifikacija particijske tabele GPT Analiza glave in vnosa Artefakti GPT Proces zagona Macintosha Postopek zagona Linuxa
Disk particije
Blok parametrov BIOS
Glavni zagonski zapis (MBR)
Globalni enolični identifikator (GUID)
Kakšen je postopek prenosa?
Osnovne sistemske datoteke Windows
Postopek zagona sistema Windows
Identifikacija particijske tabele GUID
Analiza glave GPT in zapisov
Artefakti GPT
Postopek zagona Macintosh
Postopek zagona Linuxa
Datotečni sistemi Razumevanje datotečnih sistemov Vrste datotečnih sistemov Datotečni sistem Windows Datotečni sistem Linux Datotečni sistem Mac OS X Datotečni sistem Oracle Solaris 11: Datotečni sistem ZFS CD-ROM/DVD Datotečni sistem zgoščenk (CDFS) Navidezni datotečni sistem (VFS) Vsestranski datotečni sistem diskov (UDF)
Splošne informacije o datotečnih sistemih
Vrste datotečnega sistema
Datotečni sistem Windows
Datotečni sistemi Linux
Datotečni sistem Mac OS X
Datotečni sistem Oracle Solaris 11: ZFS
datotečni sistem CD-ROM/DVD
Datotečni sistem zgoščenk (CDFS)
Navidezni datotečni sistem (VFS)
Univerzalni diskovni datotečni sistem (UDF)
Sistem za shranjevanje RAID Ravni RAID Host Protected Areas (HPA)
ravni RAID
Host Protected Areas (HPA)
Analiza datotečnega sistema Izolacija homogenih naborov podatkov Analiza slikovnih datotek (JPEG, BMP, šestnajstiški formati slikovnih datotek) Analiza PDF datotek Analiza Wordovih datotek Analiza Wordov Datoteke PPT Analiza datoteke Excel Šestnajstiški pogled priljubljenih formatov datotek (video, avdio) Analiza datotečnega sistema z uporabo Autopsy Analiza datotečnega sistema z uporabo The Sleuth Kit (TSK)
Izolacija homogenih podatkovnih nizov
Analiza slikovnih datotek (JPEG, BMP, šestnajstiški formati slikovnih datotek)
Analiza datoteke PDF
Analiza datoteke Word
Analiza datoteke PPT
Analiza datoteke Excel
Šestnajstiška predstavitev priljubljenih formatov datotek (video, avdio)
Analiza datotečnega sistema z uporabo Autopsy
Analiza datotečnega sistema z uporabo kompleta Sleuth Kit (TSK)
Obnovitev izbrisanih datotek
Analiza datotečnega sistema
Modul 4. Zbiranje in podvajanje podatkov (2 ak. h.)
Koncepti zbiranja in replikacije podatkov Pregled zbiranja podatkov Vrste sistemov za zbiranje podatkov
Splošne informacije o zbiranju podatkov Vrste sistemov zbiranja podatkov
Vrste sistemov za pridobivanje podatkov
Pridobivanje podatkov v realnem času Vrstni red volatilnosti Tipične napake pri zbiranju nestanovitnih podatkov Metodologija zbiranja nestanovitnih podatkov
Vrstni red volatilnosti
Pogoste napake pri zbiranju nestanovitnih podatkov
Metodologija zbiranja spremenljivih podatkov
Pridobivanje statičnih podatkov Pravila za statične podatke Podvojene slike Bitno kopiranje in varnostno kopiranje Težave s kopiranjem podatkov Koraki zbiranja in podvajanja Podatki Priprava obrazca za oddajo dokazov Omogočanje zaščite pred pisanjem na dokaznih medijih Priprava ciljnih medijev: Vodnik NIST SP 800-88 Določanje metod za format zbiranja podatkov zbiranje podatkov Določanje najboljše metode zbiranja podatkov Izbira orodja za zbiranje podatkov Zbiranje podatkov iz pogonov RAID Zajem podatkov na daljavo Napake pri zbiranju podatkov Načrtovanje izrednih razmerah
Statični podatki
Pravila palca
Podvojene slike
Bitna kopija in varnostna kopija
Težave pri kopiranju podatkov
Koraki za zbiranje in podvajanje podatkov Priprava obrazca za prenos dokazov Omogočanje zaščite pred pisanjem na dokaznih medijih Priprava cilja Mediji: Vodnik NIST SP 800-88 Določanje oblike zbiranja podatkov Metode zbiranja podatkov Določanje najboljše metode zbiranja podatkov Izbira orodje za zbiranje podatkov Zbiranje podatkov z diskov RAID Oddaljeno pridobivanje podatkov Napake pri zbiranju podatkov Načrtovanje v sili situacije
Priprava obrazca za dokaze
Omogočanje zaščite pred pisanjem na dokaznih medijih
Priprava ciljnih medijev: Vodnik NIST SP 800-88
Definiranje formata zbiranja podatkov
Metode zbiranja podatkov
Določanje najboljše metode zbiranja podatkov
Izbira orodja za zbiranje podatkov
Zbiranje podatkov z diskov RAID
Pridobivanje podatkov na daljavo
Napake pri zbiranju podatkov
Načrtovanje ukrepov ob nepredvidljivih dogodkih
Smernice za zbiranje podatkov
Uporaba programske opreme za pridobivanje podatkov s trdih diskov
Modul 5. Tehnike, ki otežujejo forenzični pregled (2 ak. h.)
Kaj je antiforenzika? Cilji antiforenzike
Cilji antiforenzike
Protiforenzične tehnike Brisanje podatkov/datotek Kaj se zgodi, ko izbrišete datoteko v sistemu Windows? Windows Recycle Bin Kje je koš shranjen v sistemih FAT in NTFS Kako deluje koš Poškodba datoteke INFO2 Poškodba datotek v košu Poškodba imenika koša Obnovitev datoteke Orodja za obnovitev datotek v operacijskem sistemu Windows Orodja za obnovitev datotek v MAC OS X Obnovitev datotek v sistemu Linux Obnovitev izbrisanih particij Zaščita gesel Vrste gesel Kako deluje razbijanje gesel Tehnike razbijanja gesel Privzeta gesla Uporaba mavričnih tabel za razbijanje zgoščenih podatkov Microsoft Authentication Cracking Sistemska gesla Obhod gesel za BIOS Orodja za ponastavitev skrbniških gesel Orodja za vdiranje gesel aplikacij Orodja za vdiranje sistemskih gesel Steganografija in stegaanaliza Skrivanje podatkov v strukturah datotečni sistem Zakrivanje sledi Brisanje artefaktov Ponovno pisanje podatkov in metapodatkov Šifriranje Šifrirani datotečni sistem (EFS) Orodja za obnovitev podatkov EFS Šifrirano omrežni protokoli Packers Rootkiti Odkrivanje rootkitov Koraki za odkrivanje rootkitov Zmanjšanje sledi Izkoriščanje hroščev v forenzičnih orodjih Odkrivanje forenzična orodja
Brisanje podatkov/datotek Kaj se zgodi, ko izbrišete datoteko v sistemu Windows?
Kaj se zgodi, ko izbrišete datoteko v sistemu Windows?
Koš Windows Kje je koš shranjen v sistemih FAT in NTFS Kako deluje koš Poškodba datoteke INFO2 Poškodba datotek v košu Poškodba imenika Koš
Mesto shranjevanja koša v sistemih FAT in NTFS
Kako deluje nakupovalni voziček
Poškodba datoteke INFO2
Poškodbe datotek v košu
Poškodba imenika koša
Obnovitev datotek Orodja za obnovitev datotek v sistemu Windows Orodja za obnovitev datotek v MAC OS X Obnovitev datotek v sistemu Linux Obnovitev izbrisanih particij
Orodja za obnovitev datotek v sistemu Windows
Orodja za obnovitev datotek v MAC OS X
Obnovitev datotek v Linuxu
Obnovitev izbrisanih particij
Zaščita gesel Vrste gesel Kako deluje razbijač gesel Tehnike razbijanja gesel Privzeta gesla Uporaba mavričnih tabel za razbijanje zgoščenj Microsoftova avtentikacija Vdiranje v sistemska gesla Obhod gesel za BIOS Orodja za ponastavitev skrbniškega gesla Orodja za vdiranje gesel za aplikacije Orodja za vdiranje sistemskih gesel gesla
Vrste gesel
Delo razbijača gesel
Tehnike razbijanja gesel
Privzeta gesla
Uporaba mavričnih tabel za razbijanje zgoščenih vrednosti
Microsoftova avtentikacija
Vdiranje v sistemska gesla
Preskočite gesla za BIOS
Orodja za ponastavitev skrbniškega gesla
Orodja za razbijanje aplikacijskih gesel
Orodja za razbijanje sistemskih gesel
Steganografija in stegaanaliza
Skrivanje podatkov v strukturah datotečnega sistema
Zakrivanje sledi
Brisanje artefaktov
Ponovno pisanje podatkov in metapodatkov
Šifriranje Encrypting File System (EFS) Orodja za obnovitev podatkov EFS
Šifrirni datotečni sistem (EFS)
Orodja za obnovitev podatkov EFS
Šifrirani omrežni protokoli
Pakirji
Rootkiti Odkrivanje Rootkitov Koraki za odkrivanje Rootkitov
Odkrivanje rootkitov
Koraki za odkrivanje rootkitov
Zmanjšanje odtisov
Izkoriščanje napak v forenzičnih orodjih
Odkrivanje forenzičnih orodij
Protiukrepi proti forenziki
Orodja, ki otežujejo forenzični pregled
Uporaba programske opreme za razbijanje gesel za aplikacije
Steganografsko odkrivanje
Modul 6. Forenzični pregled operacijskih sistemov (4 ak. h.)
Uvod v OS forenziko
Forenzična analiza WINDOWS
Forenzična metodologija sistema Windows Zbiranje nestanovitnih informacij Sistem Čas Registrirani uporabniki Odprte datoteke Omrežje Informacijsko omrežje povezave Informacije o procesu Preslikave procesa in vrat Procesni pomnilnik Stanje omrežja Tiskanje datotek v ozadju Druge pomembne informacije Zbiranje trajnih informacij Datotečni sistemi Nastavitve registra Varnostni identifikatorji (SID-ji) Dnevniki dogodkov Datoteka zbirke podatkov ESE Povezane naprave Slack Space Navidezni pomnilnik Datoteke mirovanja Datoteka paging Search index Poišči skrite particije Skriti nadomestni tokovi Druge obstojne informacije Analiza pomnilnika Windows Virtualni trdi diski (VHD) Izpis pomnilnika Struktura EProcess Mehanizem za ustvarjanje procesa Analiza vsebine pomnilnika Analiza pomnilnika procesa Ekstrahiranje slike procesa Zbiranje vsebine iz pomnilnika procesa Analiza registra Windows Naprava registra Struktura registra Register kot dnevniška datoteka Analiza registra Sistemske informacije Informacije o časovnem pasu Javne mape Brezžične SSID-ji Storitev obseg senčna kopija Zagon sistema Prijava uporabnika Dejavnost uporabnika Zagon Registrski ključi Naprave USB Pritrjene naprave Sledenje dejavnosti uporabniki Tipke UserAssist Seznami MRU Povezovanje z drugimi sistemi Analiza obnovitvene točke Določanje zagonskih lokacij Analiza predpomnilnika, piškotkov in zgodovine Mozilla Firefox Google Chrome Microsoft Edge in Internet Explorer Analiza datotek Windows Točke za obnovitev sistema Vnaprejšnje pridobivanje datotek Bližnjice Slikovne datoteke Metapodatki Raziskovanje Kaj so Vrste metapodatkov metapodatki Metapodatki v različnih datotečnih sistemih Metapodatki v datotekah PDF Metapodatki v Wordovih dokumentih Orodja za analizo metapodatkov Dnevniki Kaj so dogodki Vrste prijavnih dogodkov sistem Format datoteke dnevnika dogodkov Organizacija zapisov dogodkov Struktura ELF_LOGFILE_HEADER Struktura zapisa dnevnika Dnevniki dogodkov Windows 10 Forenzična analiza dnevnika Dogodki Orodja za forenziko Windows
Zbiranje nestanovitnih informacij Sistemski čas Registrirani uporabniki Odprte datoteke Informacije o omrežju Omrežje povezave Informacije o procesu Preslikave procesa in vrat Pomnilnik procesa Stanje omrežja Tiskanje datotek v ozadju Drugo pomembno informacije
Sistemski čas
Registrirani uporabniki
Odpri datoteke
Informacije o omrežju
Omrežne povezave
Informacije o procesu
Preslikava procesov in vrat
Procesni pomnilnik
Stanje omrežja
Tiskanje datotek čakalne vrste
Druge pomembne informacije
Nehlapno zbiranje informacij Datotečni sistemi Nastavitve registra Varnostni identifikatorji (SID-ji) Dnevniki dogodkov Datoteka zbirke podatkov ESE Povezane naprave Slack Space Navidezni pomnilnik Hibernacija Datoteke Stran Iskanje datotek Indeks Iskanje skritih particij Skriti nadomestni tokovi Drugo Nehlapno informacije
Datotečni sistemi
Nastavitve registra
Varnostni identifikatorji (SID)
Dnevniki dogodkov
Datoteka zbirke podatkov ESE
Povezane naprave
Slack Space
Navidezni pomnilnik
Datoteke za mirovanje
Izmenjava datoteke
Indeks iskanja
Poiščite skrite razdelke
Skriti alternativni tokovi
Druge obstojne informacije
Analiza pomnilnika Windows Navidezni trdi diski (VHD) Izpis pomnilnika EProcess Struktura ustvarjanja mehanizma proces Analiza vsebine pomnilnika Analiza pomnilnika procesa Ekstrahiranje slike procesa Zbiranje vsebine iz pomnilnika postopek
Navidezni trdi diski (VHD)
Izpis pomnilnika
Struktura EProcess
Mehanizem ustvarjanja procesa
Analiza vsebine pomnilnika
Analiza procesnega pomnilnika
Pridobivanje slike procesa
Zbiranje vsebine iz pomnilnika procesa
Analiza registra Windows Registrska naprava Struktura registra Register kot dnevniška datoteka Analiza registra Informacije o sistemu Informacije o časovnem pasu Javne mape Brezžični SSID-ji Volume Shadow Copy Service System Boot User Login User Activity USB Startup Registry Keys naprave Nameščene naprave Sledenje dejavnosti uporabnika Tipke UserAssist Seznami MRU Povezovanje z drugimi sistemi Analiza obnovitvene točke Določitev izstrelitvenih mest
Registrska naprava
Struktura registra
Register kot dnevniška datoteka
Analiza registra
Sistemska informacija
Informacije o časovnem pasu
Skupne mape
Brezžični SSID-ji
Storitev senčnega kopiranja nosilca
Zagon sistema
Prijava uporabnika
Aktivnost uporabnika
Zagonski registrski ključi
naprave USB
Montažne naprave
Sledenje dejavnosti uporabnika
Tipke UserAssist
Seznami MRU
Povezovanje z drugimi sistemi
Analiza točke obnovitve
Določitev izstrelitvenih mest
Predpomnilnik, piškotki in analiza zgodovine Mozilla Firefox Google Chrome Microsoft Edge in Internet Explorer
Mozilla Firefox
Google Chrome
Microsoft Edge in Internet Explorer
Analiza datotek Windows Sistemske obnovitvene točke Vnaprejšnji prenos datotek Bližnjice Slikovne datoteke
Obnovitvene točke sistema
Vnaprejšnji prenos datotek
Bližnjice
Slikovne datoteke
Raziskovanje metapodatkov Kaj so metapodatki Vrste metapodatkov Metapodatki v različnih datotečnih sistemih Metapodatki v datotekah PDF Metapodatki v Wordovih dokumentih Orodja za analizo metapodatkov
Kaj so metapodatki
Tipi metapodatkov
Metapodatki v različnih datotečnih sistemih
Metapodatki v datotekah PDF
Metapodatki v Wordovih dokumentih
Orodja za analizo metapodatkov
Dnevniki Kaj so dogodki Vrste prijavnih dogodkov Dogodki Oblika datoteke dnevnika dogodkov Organiziranje zapisov dogodkov ELF_LOGFILE_HEADER Struktura dnevnika Struktura zapisa Windows 10 Dnevniki dogodkov Forenzična analiza dnevnika dogodkov
Kaj so dogodki
Vrste prijavnih dogodkov
Format datoteke dnevnika dogodkov
Organizacija zapisov dogodkov
Struktura ELF_LOGFILE_HEADER
Struktura vnosa dnevnika
Dnevniki dogodkov Windows 10
Forenzična analiza dnevnikov dogodkov
Forenzična orodja Windows
LINUX Forensics Shell Commands Dnevniške datoteke Linux Nestanovitno zbiranje podatkov Nehlapno zbiranje podatkov Območje zamenjave
Ukazi lupine
Dnevniške datoteke Linux
Hlapno zbiranje podatkov
Nehlapno zbiranje podatkov
Območje zamenjave
Forenzika MAC Uvod v forenziko MAC Forenzika MAC Datoteke dnevnikov podatkov Imeniki Orodja za forenziko MAC
Uvod v forenziko MAC
Forenzični podatki MAC
Dnevniške datoteke
katalogi
Forenzična orodja MAC
Odkrijte in ekstrahirajte materiale za analizo z uporabo OSForensics
Pridobivanje informacij o tekočih procesih z uporabo Process Explorerja
Analiziranje dogodkov z uporabo programa Event Log Explorer
Izvajanje forenzične preiskave z uporabo Helix
Zbiranje nestanovitnih podatkov v Linuxu
Analiza nehlapnih podatkov v Linuxu
Modul 7. Omrežne preiskave, dnevniki in odlagališča omrežnega prometa (4 ac. h.)
Uvod v omrežno forenziko Kaj je omrežna forenzika Dnevnik in analiza v realnem času Ranljivosti omrežja Omrežni napadi Kje iskati dokaze
Kaj je omrežna forenzika
Dnevnik in analiza v realnem času
Omrežne ranljivosti
Mrežni napadi
Kje iskati dokaze
Osnovni koncepti beleženja Dnevniške datoteke kot dokaz Zakoni in predpisi Zakonitost uporabe dnevnikov Zapisi rednih dejavnosti kot dokaz
Dnevniške datoteke kot dokaz
Zakoni in predpisi
Zakonitost uporabe revij
Evidence rednih dejavnosti kot dokaz
Korelacija dogodkov Kaj je korelacija dogodkov Vrste korelacije dogodkov Predpogoji za korelacijo dogodkov Pristopi k korelacije dogodkov Zagotavljanje točnosti dnevniških datotek Beleženje vsega Prihranek časa Zakaj sinhronizirati čas računalniki? Kaj je omrežni časovni protokol (NTP)? Uporaba več senzorjev Ne izgubite dnevnikov
Kaj je korelacija dogodkov
Vrste korelacije dogodkov
Predpogoji za korelacijo dogodkov
Pristopi k korelaciji dogodkov
Zagotavljanje točnosti dnevniških datotek
Posnemite vse
Prihranek časa
Zakaj sinhronizirati računalniški čas?
Kaj je omrežni časovni protokol (NTP)?
Uporaba več senzorjev
Ne izgubite revij
Upravljanje dnevnikov Funkcije infrastrukture za upravljanje dnevnikov Težave z upravljanjem dnevnikov Reševanje težav z upravljanjem dnevnikov Centralizirano beleženje protokol Syslog Zagotavljanje celovitosti sistema Nadzor dostopa do dnevnikov Digitalni podpis, šifriranje in kontrolne vsote
Funkcije infrastrukture za upravljanje dnevnikov
Težave z upravljanjem dnevnika
Reševanje težav z upravljanjem dnevnikov
Centralizirano beleženje
Syslog protokol
Zagotavljanje celovitosti sistema
Nadzor dostopa do dnevnika
Digitalni podpis, šifriranje in kontrolne vsote
Analiza dnevnika Zbiranje dnevnikov in orodij za analizo omrežne forenzike Zbiranje dnevnikov usmerjevalnika informacije iz tabele ARP Analiziranje dnevnikov požarnega zidu Analiziranje dnevnikov IDS Analiziranje dnevnikov Honeypot Analiziranje dnevnikov DHCP Analiziranje dnevnikov ODBC
Motor za omrežno forenzično analizo
Orodja za zbiranje in analizo dnevnikov
Analiziranje dnevnikov usmerjevalnika
Zbiranje informacij iz tabele ARP
Analiza dnevnika požarnega zidu
Analiza dnevnika IDS
Analiza dnevnika Honeypot
Analiza dnevnika DHCP
Analiza dnevnika ODBC
Preučevanje omrežnega prometa Zakaj bi preučevali omrežni promet? Zbiranje dokazov s pomočjo vohanja Wireshark - sniffer N1 Analizatorji omrežnih paketov
Zakaj preučevati omrežni promet?
Zbiranje dokazov z vohanjem
Wireshark – vohalo N1
Analizatorji omrežnih paketov
Analiza dnevnika IDS
Dokumentiranje mrežnih dokazov
Rekonstrukcija dokazov
Zbiranje in analiza dnevnikov z GFI EventsManager
Raziskovanje podatkov sistemskega dnevnika z uporabo XpoLog Center Suite
Raziščite omrežne napade s pregledovalnikom dnevnikov Kiwi
Raziščite omrežni promet z uporabo Wireshark
Modul 8. Preiskava vdora v spletne strežnike (2 ak. h.)
Uvod v forenziko spletnih aplikacij Izzivi arhitekture spletnih aplikacij v forenziki spletnih aplikacij
Arhitektura spletne aplikacije
Problemi forenzičnega raziskovanja spletnih aplikacij
Preiskovanje spletnih napadov Simptomi napada na spletno aplikacijo Pregled groženj spletnih aplikacij Preiskovanje spletnih napadov
Simptomi napada spletne aplikacije
Pregled groženj spletnih aplikacij
Raziskava spletnih napadov
Pregledovanje dnevnikov spletnega strežnika IIS Apache
IIS
Apache
Preiskovanje napadov s skriptnim izvajanjem med spletnimi mesti (XSS).
Preiskovanje napadov z vbrizgavanjem SQL
Preiskovanje napadov s ponarejanjem zahtev na različnih mestih (CSRF).
Preiskovanje napadov z vbrizgavanjem kode
Preiskovanje napadov zastrupitve s piškotki
Orodja za odkrivanje spletnih napadov
Analiza domen in IP naslovov
Preiskava napada na spletni strežnik
Modul 9. Preiskava vdora v strežnike baz podatkov (2 ak. h.)
Forenzični pregled sistemov za upravljanje baz podatkov (DBMS)
Forenzika MSSQL Shranjevanje podatkov v strežniku SQL Kje najti dokaze v DBMS Zbiranje nestanovitnih podatkov Podatkovne datoteke in dnevniki aktivnih transakcij Zbiranje dnevnikov aktivne transakcije Predpomnilnik načrta baze podatkov Dogodki strežnika SQL v dnevnikih Windows Datoteke sledenja strežnika SQL Dnevniki napak strežnika SQL Orodja forenzike MS SQL
Shranjevanje podatkov v SQL strežnik
Kje lahko najdete dokaze v DBMS?
Hlapno zbiranje podatkov
Podatkovne datoteke in aktivni dnevniki transakcij
Zbiranje aktivnih dnevnikov transakcij
Predpomnilnik načrta baze podatkov
Dogodki strežnika SQL v dnevnikih sistema Windows
Datoteke sledenja SQL Server
Dnevniki napak strežnika SQL
Forenzična orodja MS SQL
Forenzika MySQL Arhitektura podatkovnega kataloga MySQL Struktura forenzike MySQL Ogled informacijske sheme Orodja za forenziko MySQL
Arhitektura MySQL
Struktura podatkovnega imenika
Forenzika MySQL
Ogled informacijske sheme
Forenzična orodja MySQL
Primeri forenzične analize MySQL
Ekstrahiranje baz podatkov iz naprave Android z uporabo Andrillerja
Analiziranje baz podatkov SQLite z uporabo brskalnika DB za SQLite
Izvedite forenzično analizo baze podatkov MySQL
Modul 10. Raziskovanje tehnologij v oblaku (2 ak. h.)
Koncepti računalništva v oblaku Vrste računalništva v oblaku Ločitev odgovornosti v oblaku Modeli uvajanja v oblak Grožnje tehnologij v oblaku Napadi na rešitve v oblaku
Vrste računalništva v oblaku
Ločitev odgovornosti v oblaku
Modeli uvajanja v oblak
Grožnje oblačnih tehnologij
Napadi na rešitve v oblaku
Forenzika v oblaku
Zločini v oblaku Študija primera: oblak kot subjekt Študija primera: oblak kot objekt Študija primera: oblak kot orodje
Študija primera: Oblak kot predmet
Študija primera: Oblak kot objekt
Študija primera: Oblak kot orodje
Forenzika v oblaku: zainteresirane strani in njihove vloge
Težave s forenziko v oblaku, arhitektura in dnevniki zbiranja podatkov o identifikaciji, analiza pravnih vidikov, kategorije težav s forenziko
Arhitektura in identiteta
Zbiranje podatkov
Revije
Pravni vidiki
Analiza
Kategorije forenzičnih problemov
Raziskave shranjevanja v oblaku
Forenzična preiskava storitve Dropbox Artefakti spletnega portala Dropbox Artefakti odjemalca Dropbox v sistemu Windows
Artefakti spletnega portala Dropbox
Artefakti odjemalca Dropbox v sistemu Windows
Forenzična preiskava storitve Google Drive Artefakti spletnega portala Google Drive Artefakti odjemalca Google Drive v sistemu Windows
Artefakti spletnega portala Google Drive
Artefakti odjemalca Google Drive v sistemu Windows
Orodja za forenziko v oblaku
Forenzična analiza DropBox
Forenzična analiza Google Drive
Modul 11. Preiskava zlonamerne programske opreme (4 ak. h.)
Koncepti zlonamerne programske opreme Vrste zlonamerne programske opreme Različni načini, kako se zlonamerna programska oprema infiltrira v sistem Pogoste metode, ki jih napadalci uporabljajo za širjenje zlonamerne programske opreme na spletu Komponente zlonamerna programska oprema
Vrste zlonamerne programske opreme
Različni načini za vstop zlonamerne programske opreme v sistem
Pogoste metode, ki jih napadalci uporabljajo za distribucijo zlonamerne programske opreme na spletu
Komponente zlonamerne programske opreme
Forenzika zlonamerne programske opreme Zakaj analizirati prepoznavanje in ekstrakcijo zlonamerne programske opreme malware Laboratorij za analizo zlonamerne programske opreme Priprava testne naprave za analizo zlonamerne programske opreme programi
Zakaj analizirati zlonamerno programsko opremo
Identifikacija in ekstrakcija zlonamerne programske opreme
Laboratorij za analizo zlonamerne programske opreme
Priprava preskusne naprave za analizo zlonamerne programske opreme
Orodja za analizo zlonamerne programske opreme
Splošna pravila za analizo zlonamerne programske opreme
Organizacijska vprašanja analize zlonamerne programske opreme
Vrste analize zlonamerne programske opreme
Statična analiza Statična analiza zlonamerne programske opreme: prstni odtis datotek Spletne storitve analize zlonamerne programske opreme Lokalne in skeniranje zlonamerne programske opreme v omrežju Izvedite iskanja nizov Prepoznajte metode pakiranja/zakrivanja Poiščite informacije o prenosne izvedljive datoteke (PE) Ugotavljanje odvisnosti datotek Razstavljanje zlonamerne programske opreme Orodja za analizo zlonamerna programska oprema
Analiza statične zlonamerne programske opreme: prstni odtis datoteke
Storitve spletne analize zlonamerne programske opreme
Lokalno in omrežno skeniranje zlonamerne programske opreme
Izvajanje iskanja po nizu
Definiranje metod pakiranja/zakrivanja
Iskanje informacij o prenosnih izvedljivih datotekah (PE)
Določanje odvisnosti datotek
Razstavljanje zlonamerne programske opreme
Orodja za analizo zlonamerne programske opreme
Dinamična analiza Nadzor procesov Nadzor datotek in map Nadzor registra Nadzor omrežne aktivnosti Nadzor ports Nadzor DNS Nadzor klicev API Nadzor gonilnikov naprav Nadzor zagonskih programov Nadzor storitev Windows
Spremljanje procesa
Spremljanje datotek in map
Spremljanje registra
Spremljanje omrežne aktivnosti
Nadzor pristanišč
Nadzor DNS
Spremljanje klicev API
Spremljanje gonilnikov naprav
Spremljanje zagonskih programov
Spremljanje storitev Windows
Analiza zlonamernih dokumentov
Težave z analizo zlonamerne programske opreme
Izvedba statične analize sumljive datoteke
Dinamična analiza zlonamerne programske opreme
Analiza zlonamerne datoteke PDF
Skenirajte datoteke PDF z omrežnimi viri
Skeniranje sumljivih pisarniških dokumentov
Modul 12. Forenzični pregled elektronske pošte (2 ak. h.)
E-poštni sistem E-poštni odjemalci E-poštni strežnik SMTP strežnik POP3 strežnik IMAP strežnik Pomen upravljanja elektronskih dokumentov
Poštni odjemalci
E-poštni strežnik
strežnik SMTP
strežnik POP3
strežnik IMAP
Pomen elektronskega upravljanja dokumentov
Zločini, povezani z e-pošto. Neželena pošta. Vdiranje v pošto. Nevihta. Lažno predstavljanje pošta Nezakonita sporočila Goljufanje identitete Verižna pisma Kriminal kronika
Nezaželena pošta
Vdiranje v pošto
Vihar po pošti
Lažno predstavljanje
Prevara e-pošte
Nedovoljena sporočila
Prevara identitete
Pisma sreče
Kriminalna kronika
Glave e-poštnih sporočil Seznam pogostih glav e-poštnih sporočil
Glave e-poštnih sporočil
Seznam tipičnih glav pošte
Koraki za preiskovanje e-poštnih kaznivih dejanj Pridobitev dovoljenja za iskanje, zaseg in preiskavo Preiskovanje e-poštnih sporočil Kopiranje e-poštnih sporočil Ogled glav sporočil v Microsoft Outlooku v AOL v Apple Mail v Gmailu v Yahoo Mail Analiziranje glav e-poštnih sporočil Preverjanje dodatnih datotek (.pst / .ost) Preverjanje veljavnosti e-pošte Preiskovanje naslovov IP Sledenje izvoru e-pošte Preverjanje informacij header Sledenje spletne pošte Zbiranje e-poštnih arhivov E-poštni arhivi Vsebina e-poštnih arhivov Lokalni arhiv Strežniški arhiv Obnovitev izbrisana e-poštna sporočila Preiskovanje e-poštnih dnevnikov Dnevniki e-poštnega strežnika Linux >Dnevniki e-poštnega strežnika Microsoft Exchange Dnevniki strežnika Novell e-pošta
Pridobitev dovoljenja za ogled, zaseg in preiskavo
Raziskave elektronske pošte
Kopiranje e-poštnih sporočil
Ogled glav sporočil v Microsoft Outlooku v AOL v Apple Mail v Gmailu v Yahoo Mail
v programu Microsoft Outlook
na AOL
v aplikaciji Apple Mail
v Gmailu
v Yahoo Mail
Analiziranje glav e-pošte Preverjanje dodatnih datotek (.pst / .ost) Preverjanje veljavnosti e-pošte Raziskovanje naslovov IP
Preverjanje dodatnih datotek (.pst / .ost)
Preverjanje veljavnosti e-pošte
Raziskava naslovov IP
Sledenje izvora e-pošte Preverjanje informacij v glavi Sledenje spletne pošte
Preverjanje podatkov v glavi
Sledenje spletni pošti
Zbirka e-poštnih arhivov E-poštni arhivi Vsebina e-poštnih arhivov Lokalni arhiv Strežniški arhiv Obnovitev izbrisanih e-poštnih sporočil
E-poštni arhivi
Vsebina e-poštnih arhivov
Lokalni arhiv
Arhiv strežnika
Obnovitev izbrisanih e-poštnih sporočil
Raziskovanje e-poštnih dnevnikov Dnevniki e-poštnega strežnika Linux > Dnevniki e-poštnega strežnika Microsoft Exchange Dnevniki e-poštnega strežnika Novell
Dnevniki e-poštnega strežnika Linux
> Dnevniki e-poštnega strežnika Microsoft Exchange
Dnevniki e-poštnega strežnika Novell
Forenzična orodja
E-poštni zakoni o kriminalu
Obnovite izbrisano e-pošto z Recover My Email
Raziskava kibernetskega kriminala s Parabenom Email Examiner
Sledenje e-pošti z uporabo eMailTrackerPro
Modul 13. Preiskava vdorov v mobilne naprave (2 ak. h.)
Forenzični pregled mobilnih naprav Potreba po forenzičnem pregledu Glavne grožnje mobilnim napravam
Potreba po forenzičnem pregledu
Glavne grožnje mobilnim napravam
Mobilne naprave in forenzika
Mobilni OS in forenzika Arhitekturne plasti mobilnih naprav Android Arhitekturni sklad Android Zagonski proces Arhitektura iOS-a Postopek zagona iOS-a Običajen in DFU zagon Zagon iPhone-a v načinu DFU Mobilna shramba in področja dokazov
Arhitekturne plasti mobilnih naprav
Arhitekturni sklad Android
Postopek zagona Android
iOS arhitektura
Postopek prenosa za iOS
Zagon v običajnem načinu in v načinu DFU
Zaženite iPhone v načinu DFU
Mobilno shranjevanje in shranjevanje dokazov
Kaj je treba narediti pred preiskavo? Pripravite forenzično delovno postajo Zgradite preiskovalno skupino Upoštevajte politike in zakoni Pridobite dovoljenje za raziskavo Ocenite tveganja Ustvarite komplet forenzičnih orodij pregled
Pripravite delovno mesto za forenzični pregled
Zgradite preiskovalno skupino
Upoštevajte politike in zakone
Pridobite dovoljenje za raziskavo
Ocenite tveganja
Ustvarite komplet forenzičnih orodij
Analiza dokazov o mobilnem telefonu
Postopek forenzike mobilne naprave Zbiranje dokazov Dokumentiranje kraja zločina Dokumentiranje dokazov Ohranjanje dokazov Niz pravil za ravnanje mobilni telefon Zadrževanje signala mobilnega telefona Pakiranje, transport in shranjevanje dokazov Imaging Orodja za ustvarjanje slik mobilnih diskov naprave Obhod zaklepanja telefona Obhod gesla za zaklepanje telefona Android Obhod kode iPhone Omogočanje odpravljanja napak USB Tehnike za odstranjevanje zaščite platforme Zbiranje in analiza informacije Zbiranje dokazov iz mobilnih naprav Metode zbiranja podatkov Cellular network Subscriber Identity Module (SIM) Zbiranje logičnih podatkov Zbiranje fizičnih podatkov Izolacija homogeni nabori podatkov Ekstrakcija baze podatkov SQLite Mobilna orodja za zbiranje podatkov Ustvarjanje poročila o preiskavi Predloga poročila o preiskavi Mobilna naprava
Zbiranje dokazov
Dokumentiranje kraja zločina Dokumentiranje dokazov Hranjenje dokazov Niz pravil za ravnanje mobilni telefon Zadrževanje signala mobilnega telefona Pakiranje, transport in skladiščenje dokazi
Dokumentiranje dokazov
Ohranjanje dokazov
Zbirka pravil za ravnanje z mobilnim telefonom
Motnje signala mobilnega telefona
Pakiranje, prevoz in shranjevanje dokazov
Odstranjevanje slike Orodja za ustvarjanje slike diska mobilnih naprav Obhod zaklepanja telefona Bypass Android Phone Lock Password Bypass iPhone Code Enable USB Debugging Removal Techniques platforme
Orodja za ustvarjanje slik diskov mobilnih naprav
Obhod zaklepanja telefona
Zaobidite geslo za zaklepanje telefona Android
iPhone Code Bypass
Omogoči odpravljanje napak USB
Tehnike odstranjevanja zaščite ploščadi
Zbiranje in analiza informacij Zbiranje dokazov iz mobilnih naprav Metode zbiranja podatkov Celično omrežje Modul za identifikacijo naročnika (SIM) Logično zbiranje podatkov Fizično zbiranje podatkov Izolacija homogenih podatkovnih nizov Ekstrakcija baze podatkov SQLite Orodja za zbiranje podatkov iz mobilnih naprav
Zbiranje dokazov iz mobilnih naprav
Metode zbiranja podatkov
Mobilno omrežje
Modul za identifikacijo naročnika (SIM)
Logično zbiranje podatkov
Zbiranje fizičnih podatkov
Izolacija homogenih podatkovnih nizov
Ekstrahiranje baze podatkov SQLite
Orodja za zbiranje mobilnih podatkov
Ustvarite predlogo poročila o preiskavi mobilne naprave
Predloga poročila o raziskavi mobilnih naprav
Forenzična analiza slike mobilne naprave in pridobitev izbrisanih datotek z obdukcijo
Raziskovanje naprave Android z uporabo Andrillerja
Modul 14. Priprava poročila o preiskavi (2 ak. h.)
Priprava poročila o preiskavi Poročilo o forenzični preiskavi Pomembni vidiki dobre predloge poročila forenzično poročilo Razvrstitev poročil Navodila za pisanje poročila Nasveti za pisanje poročilo
Poročilo o forenzični preiskavi
Pomembni vidiki dobrega poročila
Predloga forenzičnega poročila
Razvrstitev poročila
Vodnik za pisanje poročila
Nasveti za pisanje poročila
Pričanje izvedenca Kdo je »izvedenec«? Vloga izvedenca Tehnična priča in izvedenec Dewbert Standard Freie Standard Rules of Good izvedenec Pomen življenjepisa Poklicni kodeks izvedenca Priprava na pričanje pričevanje
Kdo je "izvedenec"?
Vloga izvedenca
Tehnična priča in izvedenec
Deubert standard
Brezplačni standard
Pravila dobrega izvedenca
Pomen življenjepisa
Poklicni kodeks izvedenca
Priprave na pričanje
Pričanje na sodišču Splošni postopki v sodnih postopkih Splošna etika pri pričanju Pomen grafike pri pričanju Kako se izogniti težavam z pričanje Pričanje med neposrednim zaslišanjem Pričanje med navzkrižnim zaslišanjem Pričanje, vključeno v gradivo zadeve
Splošni postopek sodnega postopka
Splošna etika pri pričanju
Pomen grafike v branjih
Kako se izogniti težavam z branjem
Priča med neposrednim pregledom
Pričanje med navzkrižnim zaslišanjem
Pričanje dodano v spis
Delo z mediji
Priprava poročila o preiskavi incidenta
Modul 15. Končni preizkus (4 ak. h.)