課程簡介
計算機取證能夠系統地、仔細地識別與計算機有關的犯罪和濫用案件中的證據。這可能包括通過客戶的系統追蹤駭客的蹤跡,追蹤誹謗性電子郵件的發起者,再到恢復欺詐跡象。
模組 1: 簡介
模組 2: Computer 取證事件
模組 3: 調查過程
模組 4: 磁碟存儲概念
模組5: 數字採集與分析
模組 6: 法醫檢查協定
模組 7: 數字證據協定
模組 8: CFI 理論
模組 9: 數字證據演示
模組 10: Computer 法醫實驗室協定
模組 11: Computer 法醫處理技術
模組 12: 數位取證報告
模組 13: 專用工件恢復
模組 14: 電子取證和 ESI
模組 15: 行動裝置取證
模組 16: USB 取證
模組 17: 事件處理
Mile2 - 實驗 1: 準備取證工作站
- Access數據FTK成像儀安裝
- 屍檢安裝
- 用於屍檢的國家軟體參考庫 (NSRL)
- 7z 安裝
- 安裝註冊表查看器
- 安裝密碼恢復工具套件 (PRTK – 5.21)
實驗 2: 產銷監管鏈
- 監管鏈 Search 和扣押
- 產銷監管鏈法醫成像
實驗 3: 成像病例證據 / FTK 成像儀
實驗 4: 為屍檢創建新案例
- 在屍檢中創建案例
實驗 5: 審查證據/屍檢(案例 #1)
- 使用者 MTBG 試圖入侵他/她的前僱主
- 審查屍檢證據
案例研究場景:
- 您需要發現的證據(挑戰)
MTBG案件 的最終報告
實驗 6: 審查證據/屍檢(案例 #2)
- Greg Schardt 案例
案例研究場景:
- 您需要發現的證據(挑戰)