課程簡介

計算機取證能夠系統地、仔細地識別與計算機有關的犯罪和濫用案件中的證據。這可能包括通過客戶的系統追蹤駭客的蹤跡,追蹤誹謗性電子郵件的發起者,再到恢復欺詐跡象。

模組 1:                  簡介

模組 2:                 Computer 取證事件

模組 3:                 調查過程

模組 4:                  磁碟存儲概念

模組5:                 數字採集與分析

模組 6:                 法醫檢查協定

模組 7:                 數字證據協定

模組 8:                  CFI 理論

模組 9:                  數字證據演示

模組 10:               Computer 法醫實驗室協定

模組 11:               Computer 法醫處理技術

模組 12:               數位取證報告

模組 13:                專用工件恢復

模組 14:               電子取證和 ESI

模組 15:               行動裝置取證

模組 16:                USB 取證

模組 17:                事件處理

Mile2 - 實驗 1: 準備取證工作站

  • Access數據FTK成像儀安裝
  • 屍檢安裝
  • 用於屍檢的國家軟體參考庫 (NSRL)
  • 7z 安裝
  • 安裝註冊表查看器
  • 安裝密碼恢復工具套件 (PRTK – 5.21)

實驗 2: 產銷監管鏈

  • 監管鏈 Search 和扣押
  • 產銷監管鏈法醫成像

實驗 3: 成像病例證據 / FTK 成像儀

實驗 4: 為屍檢創建新案例

  • 在屍檢中創建案例

實驗 5: 審查證據/屍檢(案例 #1)

  • 使用者 MTBG 試圖入侵他/她的前僱主
  • 審查屍檢證據

案例研究場景:

  • 您需要發現的證據(挑戰)

MTBG案件          的最終報告

實驗 6: 審查證據/屍檢(案例 #2)

  • Greg Schardt 案例

案例研究場景:

  • 您需要發現的證據(挑戰)
 35 時間:

人數



每位參與者的報價

相關課程

PKI: Implement and Manage

21 時間:

WEBAP - Web Application Security

28 時間:

課程分類