Vyšetrovanie hackerských incidentov. Základy forenznej medicíny - kurz 179 990 rub. od Špecialista, školenie, Dátum 20. januára 2024.
Rôzne / / December 02, 2023
Program kurzu kladie základy forenznej vedy - aplikovanej vedy o riešení počítačovej kriminality, skúmaní a analýze digitálnych dôkazov. Kurz o vyšetrovaní hackerských incidentov poskytne jasné usmernenia a smery v jeho vývoji. Na tejto hodine sa naučíte, ako úspešne identifikovať, vyšetrovať a odstraňovať následky počítačových zločinov. Dozviete sa postup identifikácie, či hacker prenikol do systému a dostanete odporúčania na sledovanie akcií potenciálneho narušiteľa.
Kurz je koncipovaný tak, aby nové teoretické poznatky boli nevyhnutne podporené praxou, ktorá sa čo najviac približuje reálnym prípadom. Teóriu si upevníte vykonávaním laboratórnych prác (celkovo ich je 39), ktorých súčasťou je aj prax vyšetrovanie počítačovej kriminality pomocou e-mailových, mobilných a cloudových platforiem služby.
Tento kurz je pre vás ideálny, ak:
Kurz zahŕňa aj obnovu systémov po havárii. .
Naučíš sa:
vyhľadávať, získavať a analyzovať digitálne dôkazy;
vyšetrovať incidenty vyplývajúce z hackerských techník;
aplikovať metódy a techniky kybernetického forenzného vyšetrovania;
interpretovať zozbierané údaje v kontexte vyšetrovania počítačových incidentov.
Modul 1. Počítačová forenzná v modernom svete (2 ac. h.)
Čo je počítačová forenzná
Aplikácia počítačovej forenznej analýzy
Druhy počítačových zločinov
Prípadová štúdia. Príklady vyšetrovania počítačovej kriminality
Ťažkosti pri forenznom skúmaní
Vyšetrovanie počítačovej kriminality
Civilné vyšetrovanie
Kriminálne vyšetrovanie
Administratívne vyšetrovanie
Prípadová štúdia. Príklady typov vyšetrovania
Pravidlá súdnolekárskeho vyšetrenia
Vyšetrovanie zločinov spáchaných organizovanými zločineckými skupinami (Enterprise Theory of Investigation)
Digitálny dôkaz
Čo je digitálny dôkaz
Typy digitálnych dôkazov
Charakteristika digitálnych dôkazov
Úloha digitálnych dôkazov
Zdroje potenciálnych dôkazov
Pravidlá zhromažďovania dôkazov
Požiadavka na najlepší dôkaz
Kódex dôkazov
Dôkazy derivátov
Vedecká pracovná skupina pre digitálne dôkazy (SWGDE)
Pripravenosť na forenzné vyšetrovanie
Počítačová forenzná analýza ako súčasť plánu reakcie na incidenty
Potreba počítačovej forenznej analýzy
Úlohy a zodpovednosti forenzného vyšetrovateľa
Problémy forenzného vyšetrovania
Právne otázky
Problémy so súkromím
Etické pravidlá
Počítačové forenzné zdroje
Naučiť sa základy vyšetrovania počítačovej kriminality
Príprava laboratória na praktické experimenty
Modul 2. Proces vyšetrovania počítačových incidentov (2 ac. h.)
Význam vyšetrovacieho procesu
Fázy vyšetrovacieho procesu
Predbežná fáza vyšetrovania Príprava forenzného laboratória Budovanie vyšetrovacieho tímu Preskúmanie politík a zákonov Zavedenie procesov zabezpečenia kvality Pochopenie štandardov ničenia údajov Hodnotenie riziko
Forenzná laboratórna príprava
Konštrukcia vyšetrovacieho tímu
Prehľad zásad a zákonov
Vytváranie procesov kvality
Úvod do štandardov ničenia údajov
Posúdenie rizík
Fáza vyšetrovania Proces vyšetrovania Metodika vyšetrovania: rýchla reakcia Metodika vyšetrovania: vyhľadávanie a zaistenie Správanie Predbežné rozhovory Plánovanie pátrania a zaistenia Prehliadka a zaistenie zaručuje zdravie a bezpečnosť Problémy bezpečnosti a hodnotenia miesta činu: kontrolný zoznam
Proces vyšetrovania
Metodika vyšetrovania: rýchla reakcia
Metodika vyšetrovania: vyhľadávanie a zaistenie
Vedenie predbežných pohovorov
Plánovanie kontroly a zabavenia
Príkaz na prehliadku a zaistenie
Otázky zdravia a bezpečnosti
Obrana a hodnotenie miesta činu: kontrolný zoznam
Metodika vyšetrovania: zhromažďovanie dôkazov Zhromažďovanie fyzických dôkazov Formulár zhromažďovania dôkazov Zber a uchovávanie elektronických dôkazov Prac so zapnutými počítačmi Práca s vypnutými počítačmi Práca so sieťovým počítačom Práca s otvorenými súbormi a spúšťacími súbormi Postup vypnutie operačného systému Práca s pracovnými stanicami a servermi Práca s prenosnými počítačmi Práca so zapnutými prenosnými počítačmi počítačov
Zhromažďovanie dôkazov
Formulár na zber dôkazov
Zhromažďovanie a uchovávanie elektronických dôkazov
Práca so zapnutými počítačmi
Práca s vypnutými počítačmi
Práca so sieťovým počítačom
Práca s otvorenými súbormi a spúšťacími súbormi
Postup na vypnutie operačného systému
Práca s pracovnými stanicami a servermi
Práca s prenosnými počítačmi
Práca so zapnutými notebookmi
Metodika vyšetrovania: ochrana dôkazov Správa dôkazov Postup pri odovzdávaní a uchovávaní dôkazov Balenie a preprava elektronických dôkazov Číslovanie fyzických dôkazov Ukladanie elektronických dôkazov dôkazy
Vedenie dôkazov
Postup pri odovzdávaní a uchovávaní dôkazov
Balenie a preprava elektronických dôkazov
Číslovanie fyzických dôkazov
Ukladanie elektronických dôkazov
Metodika vyšetrovania: Zhromažďovanie údajov Sprievodca zberom údajov Duplikácia údajov Kontrola integrity obrazu Obnova údajov
Sprievodca zberom údajov
Duplikácia údajov
Kontrola integrity obrazu
Obnova dát
Metodológia vyšetrovania: Analýza dát Analýza dát Procesný softvér na analýzu dát
Proces analýzy údajov
Softvér na analýzu dát
Fáza po vyšetrovaní
Metodika vyšetrovania: vyhodnotenie dôkazov Vyhodnotenie nájdených dôkazov Začlenenie dôkazov do prípadu Spracovanie hodnotenia lokality Zber údajov zo sociálnych sietí Odporúčania pre prieskum sociálnych sietí Odporúčania pre hodnotenie dôkazov
Vyhodnotenie nájdených dôkazov
Doplnenie dôkazov do prípadu
Spracovanie odhadu polohy
Zber údajov zo sociálnych sietí
Smernice pre výskum sociálnych médií
Pokyny pre hodnotenie dôkazov
Metodika vyšetrovania: dokumentácia a podávanie správ Dokumentácia pre každú fázu vyšetrovania Zhromažďovanie a usporiadanie informácií Spísanie správy o vyšetrovaní
Dokumentácia pre každú fázu vyšetrovania
Zhromažďovanie a organizovanie informácií
Písanie výskumnej správy
Metodika vyšetrovania: znalecký posudok Vystupovanie ako svedok znalca Uzavretie prípadu
Pôsobenie ako znalec
Uzavretie prípadu
Profesionálne správanie
Štúdium a praktická aplikácia softvérových nástrojov potrebných v procese forenzného vyšetrovania
Modul 3. Pevné disky a súborové systémy (4 ac. h.)
Prehľad pevných diskov Pevné disky (HDD) Pevné disky (SSD) Fyzická štruktúra pevného disku Logická štruktúra pevného disku Typy rozhraní pevných diskov Rozhrania pevných diskov disky Stopy Sektory Klastre Chybné sektory Bity, bajty a zlomky Adresovanie údajov na pevnom disku Hustota údajov na pevnom disku Výpočet kapacity disku Meranie výkonu pevného disku disk
Pevné disky (HDD)
SSD (Solid State Drive)
Fyzická štruktúra pevného disku
Logická štruktúra pevného disku
Typy rozhraní pevných diskov
Rozhrania pevného disku
Skladby
Sektory
Zhluky
Chybné sektory
Bit, byte a okusovať
Adresovanie údajov na pevnom disku
Hustota dát na pevnom disku
Výpočet kapacity disku
Meranie výkonu pevného disku
Diskové oddiely a proces zavádzania Diskové oddiely BIOS Parameter Block Hlavný zavádzací záznam (MBR) Globálne jedinečný identifikátor (GUID) Čo je proces zavádzania? Základné systémové súbory systému Windows Proces zavádzania systému Windows GUID Identifikácia tabuľky oddielov GPT Analýza hlavičky a položky GPT Artefakty GPT Proces zavádzania systému Macintosh Proces zavádzania systému Linux
Diskové oddiely
Blok parametrov systému BIOS
Hlavný zavádzací záznam (MBR)
Globálne jedinečný identifikátor (GUID)
Aký je proces sťahovania?
Základné systémové súbory systému Windows
Proces zavádzania systému Windows
Identifikácia tabuľky oddielov GUID
Analýza hlavičky a záznamov GPT
artefakty GPT
Proces zavádzania systému Macintosh
Proces zavádzania systému Linux
Súborové systémy Pochopenie súborových systémov Typy súborových systémov Windows Súborové systémy Linux Súborové systémy Mac OS X Súborové systémy Súborový systém Oracle Solaris 11: Súborový systém CD-ROM/DVD ZFS Systém súborov kompaktného disku (CDFS) Systém virtuálnych súborov (VFS) Systém univerzálnych diskov (UDF)
Všeobecné informácie o súborových systémoch
Typy súborových systémov
Súborové systémy Windows
Súborové systémy Linux
Súborové systémy Mac OS X
Systém súborov Oracle Solaris 11: ZFS
Systém súborov CD-ROM/DVD
Systém súborov kompaktných diskov (CDFS)
Virtuálny súborový systém (VFS)
Univerzálny diskový súborový systém (UDF)
Úložný systém RAID Úrovne RAID Chránené oblasti hostiteľa (HPA)
Úrovne RAID
Chránené oblasti hostiteľa (HPA)
Analýza súborového systému Izolácia homogénnych dátových súborov Analýza obrázkových súborov (JPEG, BMP, hexadecimálne formáty obrázkových súborov) Analýza súborov PDF Analýza súborov Word Analýza súborov Word Súbory PPT Analýza súborov Excel Hexadecimálny pohľad na obľúbené formáty súborov (video, audio) Analýza súborového systému pomocou Autopsy Analýza súborového systému pomocou The Sleuth Kit (TSK)
Izolácia homogénnych dátových polí
Analýza obrazových súborov (JPEG, BMP, hexadecimálne obrazové formáty)
Analýza súboru PDF
Analýza súborov programu Word
Analýza súboru PPT
Analýza súborov programu Excel
Hexadecimálne znázornenie populárnych formátov súborov (video, audio)
Analýza súborového systému pomocou Autopsy
Analýza súborového systému pomocou súpravy Sleuth Kit (TSK)
Obnova odstránených súborov
Analýza súborového systému
Modul 4. Zber a duplikácia údajov (2 ac. h.)
Koncepty zberu a replikácie údajov Prehľad zberu údajov Typy systémov zberu údajov
Všeobecné informácie o zbere údajov Typy systémov zberu údajov
Typy systémov na získavanie údajov
Získavanie údajov v reálnom čase Poradie volatility Typické chyby pri zbere volatilných údajov Metodika zhromažďovania volatilných údajov
Príkaz volatility
Časté chyby pri zhromažďovaní nestálych údajov
Metodika zberu premenných údajov
Získavanie statických údajov Pravidlá statických údajov pre malé duplicitné obrázky Problémy s bitovým kopírovaním a zálohovaním údajov o zhromažďovaní a duplikovaní krokov Príprava údajov formulára na predloženie dôkazov Povolenie ochrany proti zápisu na médiách dôkazov Príprava cieľového média: Príručka NIST SP 800-88 Určenie metód formátu zberu údajov zber údajov Určenie najlepšej metódy zberu údajov Výber nástroja na zber údajov Zber údajov z diskov RAID Vzdialený zber údajov Chyby pri zbere údajov Plánovanie núdzové situácie
Statické údaje
Pravidlo pravej ruky
Duplicitné obrázky
Bitová kópia a záloha
Problémy s kopírovaním údajov
Kroky na zhromažďovanie a duplikovanie údajov Príprava formulára na prenos dôkazov Povolenie ochrany proti zápisu na nosiče dôkazov Príprava cieľa Médium: Príručka NIST SP 800-88 Určenie formátu zberu údajov Metódy zberu údajov Určenie najlepšej metódy zberu údajov Výber nástroj na zber dát Zber dát z RAID diskov Vzdialený zber dát Chyby pri zbere dát Havarijné plánovanie situácie
Príprava formulára dôkazov
Povolenie ochrany proti zápisu na dôkazové médium
Príprava cieľového média: Sprievodca NIST SP 800-88
Definovanie formátu zberu údajov
Metódy zberu údajov
Určenie najlepšej metódy zberu údajov
Výber nástroja na zber údajov
Zhromažďovanie údajov z diskov RAID
Vzdialené získavanie údajov
Chyby pri zbere údajov
Pohotovostné plánovanie
Pokyny pre zber údajov
Používanie softvéru na extrahovanie údajov z pevných diskov
Modul 5. Techniky, ktoré komplikujú forenzné skúmanie (2 ak. h.)
Čo je antiforenzné? Ciele antiforenzie
Ciele antiforenzie
Antiforenzné techniky Odstránenie údajov/súborov Čo sa stane, keď odstránite súbor v systéme Windows? Kôš systému Windows Kde je kôš uložený v systémoch FAT a NTFS Ako funguje Kôš Poškodenie súboru INFO2 Poškodenie súborov v koši Poškodenie adresára Kôš Obnova súbory Nástroje na obnovenie súborov v systéme Windows Nástroje na obnovenie súborov v systéme MAC OS X Obnova súborov v systéme Linux Obnova odstránených oddielov Ochrana heslom Typy hesiel Ako funguje nástroj na prelomenie hesiel Techniky prelomenia hesiel Predvolené heslá Použitie Rainbow Tables na prelomenie hash Autentifikácia Microsoft Prelomenie systémových hesiel Obchádzanie hesiel systému BIOS Nástroje na resetovanie hesiel správcu Nástroje na prelomenie hesiel aplikácií Nástroje na prelomenie systémových hesiel Steganografia a steganalýza Skrytie údajov v štruktúrach súborový systém Zahmlievanie stôp Vymazávanie artefaktov Prepisovanie údajov a metadát Šifrovanie Šifrovanie súborového systému (EFS) Nástroje na obnovu údajov EFS Šifrované sieťové protokoly Packery Rootkity Detekcia rootkitov Kroky na detekciu rootkitov Minimalizácia stôp Využívanie chýb vo forenzných nástrojoch Detekcia forenzné nástroje
Odstránenie údajov/súborov Čo sa stane, keď odstránite súbor v systéme Windows?
Čo sa stane, keď odstránite súbor v systéme Windows?
Kôš systému Windows Kde je kôš uložený v systémoch FAT a NTFS Ako funguje Kôš Poškodenie súboru INFO2 Poškodenie súborov v koši Poškodenie adresára Kôš
Miesto uloženia koša v systémoch FAT a NTFS
Ako funguje nákupný košík
Poškodenie súboru INFO2
Poškodenie súborov v koši
Poškodenie adresára Kôš
Obnova súborov Nástroje na obnovenie súborov v systéme Windows Nástroje na obnovenie súborov v systéme MAC OS X Obnova súborov v systéme Linux Obnova odstránených oddielov
Nástroje na obnovenie súborov v systéme Windows
Nástroje na obnovenie súborov v systéme MAC OS X
Obnova súborov v systéme Linux
Obnova odstránených oddielov
Ochrana heslom Typy hesiel Ako funguje nástroj na prelomenie hesiel Techniky prelomenia hesiel Predvolené heslá Použitie dúhových tabuliek na prelomenie hashov Overenie spoločnosti Microsoft Hackovanie systémových hesiel Obchádzanie hesiel systému BIOS Nástroje na obnovenie hesla správcu Nástroje na prelomenie hesiel aplikácií Nástroje na prelomenie hesiel systému heslá
Typy hesiel
Práca lámača hesiel
Techniky prelomenia hesla
Predvolené heslá
Použitie dúhových tabuliek na prelomenie hashov
Microsoft Authentication
Hackovanie systémových hesiel
Obíďte heslá systému BIOS
Nástroje na obnovenie hesla správcu
Nástroje na prelomenie hesiel aplikácií
Nástroje na prelomenie systémových hesiel
Steganografia a steganalýza
Skrytie údajov v štruktúrach súborového systému
Zahmlievanie stôp
Vymazanie artefaktov
Prepisovanie údajov a metadát
Encryption Encryption Encryption File System (EFS) EFS Data Recovery Tools
Systém šifrovania súborov (EFS)
Nástroje na obnovu dát EFS
Šifrované sieťové protokoly
Packers
Rootkity Detekcia rootkitov Kroky na zistenie rootkitov
Detekcia rootkitov
Kroky na zistenie rootkitov
Minimalizácia stôp
Využívanie chýb vo forenzných nástrojoch
Detekcia forenzných nástrojov
Protiopatrenia proti anti-forenzným
Nástroje, ktoré komplikujú súdne skúmanie
Používanie softvéru na prelomenie hesiel aplikácií
Detekcia steganografie
Modul 6. Forenzné skúmanie operačných systémov (4 ac. h.)
Úvod do OS Forensics
Forenzná analýza WINDOWS
Metodológia forenznej analýzy systému Windows Zhromažďovanie nestálych informácií Čas systému Registrovaní používatelia Otváranie súborov Sieťová informačná sieť pripojenia Informácie o procese Mapovania procesov a portov Pamäť procesu Stav siete Tlačové spoolové súbory Ďalšie dôležité informácie Zhromažďovanie trvalých informácií Súborové systémy Nastavenia databázy Registry Bezpečnostné identifikátory (SID) Protokoly udalostí Súbor databázy ESE Pripojené zariadenia Nevyužitý priestor Virtuálna pamäť Súbory dlhodobého spánku Súbor stránkovanie Index vyhľadávania Nájsť skryté oddiely Skryté alternatívne prúdy Iné trvalé informácie Analýza pamäte systému Windows Virtuálne pevné disky (VHD) Výpis pamäte Štruktúra EProcess Mechanizmus vytvárania procesu Analýza obsahu pamäte Analýza pamäte procesu Extrahovanie obrazu procesu Zhromažďovanie obsahu z pamäte procesu Analýza registra Windows Register Štruktúra registra zariadenia Register ako súbor denníka Analýza registra Informácie o systéme Informácie o časovom pásme Verejné priečinky Bezdrôtové SSID Služba tieňová kópia zväzku Zavedenie systému Prihlásenie používateľa Aktivita používateľa Kľúče databázy Registry pri spustení Zariadenia USB Pripojené zariadenia Sledovanie aktivity používatelia UserAssist kľúče zoznamy MRU Pripojenie k iným systémom Analýza bodov obnovy Určenie miest spustenia Analýza vyrovnávacej pamäte, súborov cookie a histórie Mozilla Firefox Google Chrome Microsoft Edge a Internet Explorer Analýza súborov systému Windows Body obnovenia Predbežné načítanie súborov Skratky Obrazové súbory Výskum metadát Čo sú typy metadát metadáta Metadáta v rôznych súborových systémoch Metadáta v súboroch PDF Metaúdaje v dokumentoch Wordu Nástroje na analýzu metadát Protokoly Čo sú udalosti Typy udalostí prihlásenia systém Formát súboru denníka udalostí Organizácia záznamov udalostí Štruktúra ELF_LOGFILE_HEADER Štruktúra záznamov denníka Windows 10 denníky udalostí Forenzná analýza denníkov Udalosti Forenzné nástroje systému Windows
Zhromažďovanie prchavých informácií Systémový čas Registrovaní používatelia Otváranie súborov Informácie o sieti Sieť pripojenia Informácie o procese Mapovania procesov a portov Pamäť procesu Stav siete Súbory zaraďovača tlače Ďalšie dôležité informácie
systémový čas
Registrovaní užívatelia
Otvorte súbory
Informácie o sieti
Sieťové pripojenia
Informácie o procese
Mapovanie procesov a portov
Procesná pamäť
Stav siete
Súbory tlačového frontu
Ďalšie dôležité informácie
Trvalé zhromažďovanie informácií Systémy súborov Nastavenia databázy Registry Identifikátory zabezpečenia (SID) Protokoly udalostí Súbor databázy ESE Pripojené zariadenia Nevyužitý priestor Hibernácia virtuálnej pamäte Súbory Stránka Vyhľadávanie súborov Index Nájsť skryté oddiely Skryté alternatívne prúdy Iné nestále informácie
Súborové systémy
Nastavenia databázy Registry
Identifikátory zabezpečenia (SID)
Denníky udalostí
Databázový súbor ESE
Pripojené zariadenia
Slack Space
Virtuálna pamäť
Hibernácia súborov
Vymeňte súbor
Vyhľadávací index
Nájdite skryté sekcie
Skryté alternatívne prúdy
Iné trvalé informácie
Analýza pamäte systému Windows Mechanizmus vytvárania štruktúry virtuálnych pevných diskov (VHD) EProcess proces Analýza obsahu pamäte Analýza pamäte procesu Extrahovanie obrazu procesu Zhromažďovanie obsahu z pamäte proces
Virtuálne pevné disky (VHD)
Výpis pamäte
EŠtruktúra procesu
Mechanizmus tvorby procesov
Analýza obsahu pamäte
Analýza pamäte procesov
Načítanie obrázka procesu
Zhromažďovanie obsahu z pamäte procesu
Analýza registra systému Windows Štruktúra registra zariadenia v registri Register ako súbor denníka Analýza registra Informácie o systéme Informácie o časovom pásme Verejné priečinky Bezdrôtové SSID Služba tieňovej kópie zväzku Zavedenie systému Prihlásenie používateľa Aktivita používateľa Kľúče registra pri spustení USB zariadenia Pripojené zariadenia Sledovanie aktivity používateľa Kľúče UserAssist zoznamy MRU Pripojenie k iným systémom Analýza bodov obnovy Určenie miest štartu
Registračné zariadenie
Štruktúra registra
Register ako súbor denníka
Analýza registra
Systémové informácie
Informácie o časovom pásme
Zdieľané priečinky
Bezdrôtové SSID
Služba tieňovej kópie zväzku
Spustenie systému
Prihlásenie používateľa
Aktivita používateľa
Kľúče registra pri spustení
USB zariadenia
Montovateľné zariadenia
Sledovanie aktivity používateľov
Klávesy UserAssist
Zoznamy MRU
Pripojenie k iným systémom
Analýza bodu obnovy
Určenie miest štartu
Analýza vyrovnávacej pamäte, súborov cookie a histórie Mozilla Firefox Google Chrome Microsoft Edge a Internet Explorer
Mozilla Firefox
Google Chrome
Microsoft Edge a Internet Explorer
Analýza súborov systému Windows Body obnovenia systému Predbežné načítanie súborov Skratky Obrazové súbory
Body obnovenia systému
Predbežne načítať súbory
Skratky
Súbory obrázkov
Výskum metadát Čo sú metaúdaje Typy metadát metadát v rôznych systémoch súborov Metadáta v súboroch PDF Metadáta v dokumentoch Word Nástroje na analýzu metadát
Čo sú metaúdaje
Typy metadát
Metadáta v rôznych súborových systémoch
Metadáta v súboroch PDF
Metadáta v dokumentoch programu Word
Nástroje na analýzu metadát
Protokoly Čo sú udalosti Typy udalostí prihlásenia Formát súboru denníka udalostí Organizovanie záznamov udalostí ELF_LOGFILE_HEADER Štruktúra protokolu Štruktúra záznamu protokolu Windows 10 Protokoly udalostí Forenzná analýza protokolov diania
Čo sú udalosti
Typy udalostí prihlásenia
Formát súboru denníka udalostí
Organizovanie záznamov udalostí
Štruktúra ELF_LOGFILE_HEADER
Štruktúra záznamu denníka
Denníky udalostí systému Windows 10
Forenzná analýza denníkov udalostí
Forenzné nástroje systému Windows
Príkazy forenzného prostredia systému LINUX Súbory denníkov systému Linux Zhromažďovanie volatilných údajov Oblasť výmeny zhromažďovania nestálych údajov
Shell príkazy
Súbory denníkov systému Linux
Zber volatilných údajov
Nevolatilný zber dát
Výmena oblasti
MAC Forensics Úvod do MAC Forenzná MAC Forenzná databázové súbory Adresáre MAC Forenzné nástroje
Úvod do MAC Forensics
Forenzné údaje MAC
Log súbory
Katalógy
Forenzné nástroje MAC
Objavte a extrahujte materiály na analýzu pomocou OSForensics
Získavanie informácií o spustených procesoch pomocou Process Explorer
Analýza udalostí pomocou Prieskumníka denníkov udalostí
Vykonávanie forenzného vyšetrovania pomocou Helix
Zhromažďovanie nestálych údajov v systéme Linux
Analýza energeticky nezávislých údajov v systéme Linux
Modul 7. Sieťové vyšetrovania, protokoly a výpisy sieťovej prevádzky (4 ac. h.)
Úvod do sieťovej forenznej analýzy Čo je sieťová forenzná logika a analýza v reálnom čase Zraniteľnosť siete Sieťové útoky Kde hľadať dôkazy
Čo je sieťová forenzná
Log a analýza v reálnom čase
Zraniteľnosť siete
Sieťové útoky
Kde hľadať dôkazy
Základné koncepty protokolovania Súbory protokolov ako dôkazy Zákony a predpisy Zákonnosť používania protokolov Záznamy o pravidelných činnostiach ako dôkaz
Log súbory ako dôkaz
Zákony a predpisy
Zákonnosť používania časopisov
Záznamy o pravidelných aktivitách ako dôkaz
Korelácia udalostí Čo je to korelácia udalostí Typy korelácie udalostí Predpoklady pre koreláciu udalostí Prístupy k korelácie udalostí Zabezpečenie správnosti protokolových súborov Zaznamenajte všetko Úspora času Prečo synchronizovať čas počítače? Čo je Network Time Protocol (NTP)? Používanie viacerých senzorov Nestrácajte záznamy
Čo je korelácia udalostí
Typy korelácie udalostí
Predpoklady pre koreláciu udalostí
Prístupy ku korelácii udalostí
Zabezpečenie presnosti protokolových súborov
Všetko zaznamenajte
Úspora času
Prečo synchronizovať čas počítača?
Čo je Network Time Protocol (NTP)?
Použitie viacerých senzorov
Nestrácajte časopisy
Správa protokolov Funkcie infraštruktúry správy protokolov Problémy správy protokolov Riešenie problémov správy protokolov Centralizované protokolovanie Protokol Syslog Zabezpečte integritu systému Riadenie prístupu k protokolom Digitálny podpis, šifrovanie a kontrolné súčty
Funkcie infraštruktúry správy protokolov
Problémy so správou denníka
Riešenie problémov so správou protokolov
Centralizované protokolovanie
Syslog protokol
Zabezpečenie integrity systému
Log riadenie prístupu
Digitálny podpis, šifrovanie a kontrolné súčty
Analýza protokolov Sieťové forenzné nástroje Zhromažďovanie protokolov a analytické nástroje Router Log Analysis Collection informácie z tabuľky ARP Analýza protokolov brány firewall Analýza protokolov IDS Analýza protokolov Honeypot Analýza protokolov DHCP Analýza protokolov ODBC
Sieťový nástroj forenznej analýzy
Nástroje na zber a analýzu protokolov
Analýza protokolov smerovača
Zhromažďovanie informácií z tabuľky ARP
Analýza protokolov brány firewall
Analýza protokolu IDS
Analýza denníka medu
Analýza protokolu DHCP
Analýza protokolov ODBC
Štúdium sieťovej prevádzky Prečo študovať sieťovú prevádzku? Zhromažďovanie dôkazov pomocou analyzátorov sieťových paketov Wireshark - sniffer N1
Prečo študovať sieťovú prevádzku?
Zhromažďovanie dôkazov pomocou čuchania
Wireshark – N1 sniffer
Analyzátory sieťových paketov
Analýza protokolu IDS
Dokumentovanie sieťových dôkazov
Rekonštrukcia dôkazov
Zhromažďovanie a analýza protokolov pomocou GFI EventsManager
Skúmanie údajov syslog pomocou XpoLog Center Suite
Preskúmajte sieťové útoky pomocou aplikácie Kiwi Log Viewer
Preskúmajte sieťovú prevádzku pomocou Wireshark
Modul 8. Vyšetrovanie hackovania webových serverov (2 ac. h.)
Úvod do forenznej analýzy webových aplikácií Výzvy architektúry webových aplikácií vo forenznej oblasti webových aplikácií
Architektúra webových aplikácií
Problémy forenzného vyšetrovania webových aplikácií
Vyšetrovanie webových útokov Symptómy útoku webových aplikácií Prehľad hrozieb webových aplikácií Vyšetrovanie webových útokov
Príznaky útoku webovej aplikácie
Prehľad hrozieb webových aplikácií
Výskum webových útokov
Preskúmanie protokolov webového servera IIS Apache
IIS
Apache
Skúmanie útokov cross-site scripting (XSS).
Skúmanie útokov SQL Injection
Vyšetrovanie útokov falšovania žiadostí medzi stránkami (CSRF).
Skúmanie útokov na vstrekovanie kódu
Vyšetrovanie útokov otravy cookies
Nástroje na detekciu webových útokov
Analýza domén a IP adries
Vyšetrovanie útoku na webový server
Modul 9. Vyšetrovanie hackovania databázových serverov (2 ak. h.)
Forenzné skúmanie systémov správy databáz (DBMS)
Forenzná MSSQL Ukladanie údajov na serveri SQL Kde nájsť dôkazy v DBMS Zber nestálych údajov Dátové súbory a aktívne protokoly transakcií Zhromažďovanie protokolov aktívne transakcie Databázový plán vyrovnávacej pamäte Udalosti servera SQL v protokoloch systému Windows Súbory sledovania SQL servera Protokoly chýb servera SQL MS forenzné nástroje SQL
Ukladanie dát na SQL server
Kde môžete nájsť dôkazy v DBMS?
Zber volatilných údajov
Dátové súbory a aktívne protokoly transakcií
Zhromažďovanie aktívnych protokolov transakcií
Vyrovnávacia pamäť plánu databázy
Udalosti servera SQL v denníkoch systému Windows
SQL Server Trace Files
Protokoly chýb servera SQL
Forenzné nástroje MS SQL
Forenzná MySQL Architektúra MySQL Štruktúra katalógu údajov Štruktúra Forenzná MySQL Zobrazenie informácií Schéma MySQL Forenzné nástroje
Architektúra MySQL
Štruktúra dátového adresára
Forenzná analýza MySQL
Zobrazenie informačnej schémy
Forenzné nástroje MySQL
Príklady forenznej analýzy MySQL
Extrahovanie databáz zo zariadenia Android pomocou Andriller
Analýza databáz SQLite pomocou prehliadača DB pre SQLite
Vykonajte forenznú analýzu databázy MySQL
Modul 10. Skúmanie cloudových technológií (2 ac. h.)
Koncepty cloud computingu Typy cloud computingu Oddelenie zodpovedností v cloudových modeloch cloudového nasadenia Hrozby cloudových technológií Útoky na cloudové riešenia
Typy cloud computingu
Oddelenie zodpovedností v cloude
Cloudové modely nasadenia
Hrozby cloudových technológií
Útoky na cloudové riešenia
Cloudová forenzná
Zločiny v cloude Prípadová štúdia: cloud ako predmet Prípadová štúdia: cloud ako objekt Prípadová štúdia: cloud ako nástroj
Prípadová štúdia: Cloud ako subjekt
Prípadová štúdia: Cloud ako objekt
Prípadová štúdia: Cloud ako nástroj
Cloudová forenzná analýza: Zainteresované strany a ich úlohy
Cloudové forenzné problémy Architektúra a identifikačné protokoly zberu údajov Právne aspekty Analýza Forenzných problémov Kategórie
Architektúra a identita
Zber dát
Časopisy
Právne aspekty
Analýza
Kategórie forenzných problémov
Výskum cloudového úložiska
Forenzné vyšetrovanie služby Dropbox Artefakty webového portálu Dropbox Artefakty klienta Dropbox v systéme Windows
Artefakty webového portálu Dropbox
Artefakty klienta Dropbox v systéme Windows
Forenzné vyšetrovanie služby Disk Google Artefakty webového portálu Disk Google Artefakty klienta Disk Google v systéme Windows
Artefakty webového portálu Disku Google
Artefakty klienta Disku Google v systéme Windows
Cloudové forenzné nástroje
Forenzná analýza DropBox
Forenzná analýza Disku Google
Modul 11. Vyšetrovanie škodlivého softvéru (4 ac. h.)
Koncepty škodlivého softvéru Typy škodlivého softvéru Rôzne spôsoby, akými malvér preniká do systému Bežné metódy používané útočníkmi na šírenie malvéru online Komponenty malvér
Typy malvéru
Rôzne spôsoby, ako malvér vstúpiť do systému
Bežné metódy používané útočníkmi na distribúciu škodlivého softvéru online
Komponenty škodlivého softvéru
Forenzná analýza škodlivého softvéru Prečo analyzovať identifikáciu a extrakciu škodlivého softvéru malvér Laboratórium na analýzu malvéru Príprava testovacej stolice na analýzu malvéru programy
Prečo analyzovať malvér
Identifikácia a extrakcia škodlivého softvéru
Laboratórium analýzy škodlivého softvéru
Príprava testovacej stolice na analýzu škodlivého softvéru
Nástroje na analýzu škodlivého softvéru
Všeobecné pravidlá pre analýzu škodlivého softvéru
Organizačné otázky analýzy malvéru
Typy analýzy škodlivého softvéru
Statická analýza Statická analýza malvéru: odtlačky prstov Online služby analýzy malvéru Lokálne a skenovanie sieťového malvéru Vykonať vyhľadávanie reťazcov Identifikovať metódy balenia/zahmlievania Nájsť informácie o portable executables (PE) Určenie závislostí súborov Demontáž malvéru Analytické nástroje malvér
Statická analýza škodlivého softvéru: odtlačky prstov súborov
Online služby analýzy škodlivého softvéru
Lokálne a sieťové skenovanie škodlivého softvéru
Vykonanie vyhľadávania reťazcov
Definovanie metód balenia/zahmlievania
Vyhľadanie informácií o prenosných spustiteľných súboroch (PE)
Určenie závislostí súborov
Demontáž malvéru
Nástroje na analýzu škodlivého softvéru
Dynamická analýza Monitorovanie procesov Monitorovanie súborov a priečinkov Monitorovanie registrov Monitorovanie sieťovej aktivity Monitorovanie porty Monitorovanie DNS Monitorovanie API volaní Monitorovanie ovládačov zariadení Monitorovanie spúšťacích programov Monitorovacie služby Windows
Monitorovanie procesov
Monitorovanie súborov a priečinkov
Monitorovanie registra
Monitorovanie sieťovej aktivity
Monitorovanie prístavov
Monitorovanie DNS
API Monitorovanie hovorov
Monitorovanie ovládačov zariadenia
Monitorovanie spúšťacích programov
Monitorovanie služieb Windows
Analýza škodlivých dokumentov
Problémy s analýzou škodlivého softvéru
Vykonanie statickej analýzy podozrivého súboru
Dynamická analýza škodlivého softvéru
Analýza škodlivého súboru PDF
Skenujte súbory PDF pomocou sieťových zdrojov
Skenovanie podozrivých kancelárskych dokumentov
Modul 12. Forenzné skúmanie e-mailov (2 ak. h.)
E-mailový systém E-mailoví klienti E-mailový server SMTP server POP3 server IMAP server Význam správy elektronických dokumentov
Poštoví klienti
E-mailový server
SMTP server
server POP3
IMAP server
Význam elektronickej správy dokumentov
Trestné činy súvisiace s e-mailom Spam Hackovanie e-mailov E-mailová búrka Phishing Spoofing e-mailov pošta Nelegálne správy Podvod s identitou Reťazové listy Trestné kronika
Nevyžiadaná pošta
Hackovanie pošty
Poštová búrka
Phishing
E-mail spoofing
Nelegálne správy
Podvody identity
Listy šťastia
Kriminálna kronika
E-mailové správy Hlavičky e-mailových správ Zoznam bežných e-mailových hlavičiek
Hlavičky e-mailov
Zoznam typických hlavičiek pošty
Kroky na vyšetrovanie e-mailových zločinov Získanie oprávnenia na vyhľadávanie, zadržiavanie a vyšetrovanie Vyšetrovanie e-mailových správ Kopírovanie e-mailových správ Zobrazenie hlavičiek správ v programe Microsoft Outlook v AOL v Apple Mail v Gmaile v Yahoo Mail Analýza hlavičiek e-mailových správ Kontrola ďalších súborov (.pst / .ost) Kontrola platnosti e-mailu Skúmanie adries IP Sledovanie pôvodu e-mailov Kontrola informácií header Sledovanie webovej pošty Zhromažďovanie archívov emailov Archívy emailov Obsah archívov emailov Lokálny archív Archív servera Obnova vymazané e-maily Skúmanie e-mailových protokolov Protokoly e-mailového servera Linux > Protokoly e-mailového servera Microsoft Exchange Protokoly servera e-mail Novell
Získanie povolenia na kontrolu, zabavenie a vyšetrovanie
E-mailový prieskum
Kopírovanie e-mailových správ
Zobrazte hlavičky správ v programe Microsoft Outlook v AOL v Apple Mail v Gmaile v Yahoo Mail
v programe Microsoft Outlook
na AOL
v Apple Mail
v službe Gmail
v Yahoo Mail
Analýza hlavičiek e-mailov Kontrola dodatočných súborov (.pst / .ost) Kontrola platnosti e-mailov Prieskum IP adries
Kontrola ďalších súborov (.pst / .ost)
Kontrola overenia e-mailu
prieskum IP adries
Sledovanie pôvodu e-mailov Kontrola informácií v hlavičke Sledovanie webovej pošty
Kontrola informácií v hlavičke
Sledovanie webovej pošty
Zbierka archívov e-mailov Archívy e-mailov Obsah archívov e-mailov Lokálny archív Archív servera Obnova odstránených e-mailov
E-mailové archívy
Obsah e-mailových archívov
Miestny archív
Archív servera
Obnova odstránených e-mailov
Skúmanie e-mailových protokolov Denníky e-mailového servera Linux >Protokoly e-mailového servera Microsoft Exchange Denníky e-mailového servera Novell
Denníky e-mailového servera Linux
>Protokoly e-mailového servera Microsoft Exchange
Denníky e-mailového servera Novell
Forenzné nástroje
E-mailové zákony o trestnej činnosti
Obnovte odstránený e-mail pomocou funkcie Obnoviť môj e-mail
Výskum kybernetickej kriminality s Paraben Email Examiner
Sledovanie e-mailu pomocou eMailTrackerPro
Modul 13. Vyšetrovanie hackovania mobilných zariadení (2 ac. h.)
Forenzné skúmanie mobilných zariadení Potreba forenzného skúmania Hlavné hrozby pre mobilné zariadenia
Potreba forenzného vyšetrenia
Hlavné hrozby pre mobilné zariadenia
Mobilné zariadenia a forenzné
Mobilný OS a forenzné architektonické vrstvy mobilných zariadení Android Architectural Stack Proces spúšťania systému Android Architektúra iOS Proces bootovania iOS Normálne a DFU bootovanie iPhone bootovanie v režime DFU Mobilné úložisko a dôkazové oblasti
Architektonické vrstvy mobilných zariadení
Architektonický balík pre Android
Proces zavádzania systému Android
architektúra iOS
Proces sťahovania iOS
Bootovanie v normálnom režime a v režime DFU
Spustite iPhone do režimu DFU
Mobilné úložisko a úložisko dôkazov
Čo je potrebné urobiť pred vyšetrovaním? Pripravte forenznú pracovnú stanicu Vybudujte vyšetrovací tím Zvážte zásady a zákony Získať povolenie na výskum Posúdiť riziká Vytvorte súbor forenzných nástrojov vyšetrenie
Pripravte si pracovisko na forenznú expertízu
Zostavte vyšetrovací tím
Zvážte zásady a zákony
Získajte povolenie na výskum
Posúdiť riziká
Vytvorte súbor forenzných nástrojov
Analýza dôkazov mobilných telefónov
Forenzný proces mobilných zariadení Zhromažďovanie dôkazov Dokumentovanie miesta činu Dokumentovanie dôkazov Zachovanie dôkazov Súbor pravidiel pre manipuláciu mobilný telefón Zadržanie signálu mobilného telefónu Balenie, preprava a skladovanie dôkazov Zobrazovacie nástroje na vytváranie obrazov mobilných diskov zariadenia Obísť zámok telefónu Obísť heslo zámku telefónu Android Obísť kód iPhone Povolenie ladenia USB Techniky na odstránenie ochrany platformy Zhromažďovanie a analýza informácií Zber dôkazov z mobilných zariadení Metódy zberu údajov Mobilná sieť Modul identity predplatiteľa (SIM) Logický zber údajov Fyzický zber údajov Izolácia homogénne množiny dát Extrakcia databázy SQLite Nástroje na zber mobilných dát Vytvorenie správy z vyšetrovania Šablóna správy z vyšetrovania mobilné zariadenie
Zhromažďovanie dôkazov
Dokumentovanie miesta činu Dokumentovanie dôkazov Zachovanie dôkazov Súbor pravidiel pre manipuláciu mobilný telefón Zadržanie signálu mobilného telefónu Balenie, preprava a skladovanie dôkazy
Dokumentovanie dôkazov
Zachovanie dôkazov
Súbor pravidiel pre zaobchádzanie s mobilným telefónom
Rušenie signálu mobilného telefónu
Balenie, preprava a skladovanie dôkazov
Odstránenie obrazu Nástroje na vytvorenie obrazu disku mobilných zariadení Obídenie zámku telefónu Obídenie Zámok telefónu so systémom Android Obídenie hesla pre iPhone Povoliť techniky odstránenia ladenia USB platformy
Nástroje na vytváranie obrazov diskov mobilných zariadení
Obísť zámok telefónu
Obíďte heslo zámku telefónu Android
Obídenie kódu iPhone
Povoliť ladenie USB
Techniky na odstránenie ochrany plošiny
Zber a analýza informácií Zber dôkazov z mobilných zariadení Metódy zberu dát Mobilná sieť Modul identifikácie predplatiteľa (SIM) Logický zber dát Fyzický zber dát Izolácia homogénnych dátových množín Extrakcia databáz SQLite Nástroje na zber dát z mobilných zariadení
Zhromažďovanie dôkazov z mobilných zariadení
Metódy zberu údajov
Mobilná sieť
Modul identity predplatiteľa (SIM)
Logický zber dát
Fyzický zber údajov
Izolácia homogénnych dátových polí
Extrahovanie databázy SQLite
Mobilné nástroje na zber dát
Vytvorte šablónu správy o vyšetrovaní mobilného zariadenia
Šablóna správy o výskume mobilných zariadení
Forenzná analýza obrazu mobilného zariadenia a načítanie odstránených súborov pomocou pitvy
Prieskum zariadenia Android pomocou Andriller
Modul 14. Vypracovanie správy z vyšetrovania (2 ak. h.)
Príprava správy o vyšetrovaní Správa o súdnom vyšetrovaní Dôležité aspekty dobrej šablóny správy forenzná správa Klasifikácia správ Pokyny pre písanie správy Tipy na písanie správa
Správa o súdnom vyšetrovaní
Dôležité aspekty dobrej správy
Šablóna forenznej správy
Klasifikácia správy
Sprievodca písaním správy
Tipy na písanie správy
Výpoveď odborného svedka Kto je „odborný svedok“? Úloha odborného svedka Technický svedok a odborný svedok Dewbert Standard Freie Štandardné pravidlá dobra znalec Význam životopisu Profesijný kódex znalca Príprava na výpoveď svedectvo
Kto je „odborný svedok“?
Úloha súdneho znalca
Technický svedok a expertný svedok
Deubertov štandard
Freie štandard
Pravidlá pre dobrého odborného svedka
Význam životopisu
Profesionálny kódex znalca
Príprava na svedectvo
Výpoveď na súde Všeobecné postupy v súdnom konaní Všeobecná etika pri výpovedi Význam grafiky vo výpovedi Ako sa vyhnúť problémom s svedectvo svedectvo pri priamom výsluchu svedectvo pri krížovom výsluchu svedectvo zahrnuté v materiáloch záležitostiach
Všeobecný postup pri súdnom konaní
Všeobecná etika pri svedectve
Význam grafiky v čítaní
Ako sa vyhnúť problémom s čítaním
Svedok počas priameho výsluchu
Svedčiť počas krížového výsluchu
Svedectvo pridané do spisu
Práca s médiami
Príprava správy o vyšetrovaní incidentu
Modul 15. Záverečný test (4 ak. h.)