Dochodzenie w sprawie incydentów hakerskich. Podstawy kryminalistyki - kurs 179 990 rub. od Specjalisty, szkolenie, data 20 stycznia 2024 r.
Miscellanea / / December 02, 2023
Program kursu kładzie podwaliny kryminalistyki – nauki stosowanej zajmującej się rozwiązywaniem cyberprzestępstw, badaniem i analizowaniem dowodów cyfrowych. Kurs dotyczący badania incydentów hakerskich zapewni jasne wytyczne i kierunki jego rozwoju. Na tych zajęciach dowiesz się, jak skutecznie identyfikować, badać i eliminować konsekwencje przestępstw komputerowych. Poznasz procedurę identyfikacji, czy haker przedostał się do systemu i otrzymasz rekomendacje dotyczące monitorowania działań potencjalnego intruza.
Kurs został zaprojektowany w taki sposób, aby nowa wiedza teoretyczna była koniecznie poparta praktyką możliwie najbardziej zbliżoną do rzeczywistych przypadków. Teorię utrwalisz wykonując prace laboratoryjne (w sumie jest ich 39), które obejmują praktykę dochodzenia w sprawie cyberprzestępczości z wykorzystaniem platform e-mail, urządzeń mobilnych i chmur usługi.
Ten kurs jest idealny dla Ciebie, jeśli:
Kurs obejmuje także odzyskiwanie systemów po awarii. .
Nauczysz się:
przeszukiwać, pozyskiwać i analizować dowody cyfrowe;
badać incydenty wynikające z technik hakerskich;
stosować metody i techniki dochodzeń cyberkryminalistycznych;
interpretować zebrane dane w kontekście dochodzenia w sprawie incydentu komputerowego.
Moduł 1. Informatyka śledcza we współczesnym świecie (2 ac. H.)
Co to jest informatyka śledcza
Zastosowanie informatyki śledczej
Rodzaje przestępstw komputerowych
Studium przypadku. Przykłady dochodzeń w sprawie przestępstw komputerowych
Trudności badania kryminalistycznego
Dochodzenie w sprawie cyberprzestępczości
Śledztwo cywilne
Śledztwo kryminalne
Dochodzenie administracyjne
Studium przypadku. Przykłady typów dochodzeń
Zasady sądowego badania lekarskiego
Śledztwo w sprawie przestępstw zorganizowanych grup przestępczych (Enterprise Theory of Investigation)
Dowód cyfrowy
Co to jest dowód cyfrowy
Rodzaje dowodów cyfrowych
Charakterystyka dowodów cyfrowych
Rola dowodów cyfrowych
Źródła potencjalnych dowodów
Zasady gromadzenia dowodów
Wymóg najlepszego dowodu
Kodeks Dowodowy
Dowody pochodne
Naukowa grupa robocza ds. dowodów cyfrowych (SWGDE)
Gotowość do dochodzenia kryminalistycznego
Informatyka śledcza jako część planu reagowania na incydenty
Potrzeba informatyki śledczej
Role i obowiązki badacza medycyny sądowej
Problemy śledztwa kryminalistycznego
Zagadnienia prawne
Prywatne problemy
Zasady etyki
Zasoby informatyki śledczej
Nauka podstaw dochodzenia w sprawie przestępstw komputerowych
Przygotowanie laboratorium do doświadczeń praktycznych
Moduł 2. Proces badania incydentów komputerowych (2 ac. H.)
Znaczenie procesu dochodzeniowego
Fazy procesu dochodzeniowego
Wstępny etap śledztwa Przygotowanie laboratorium kryminalistycznego Budowa zespołu śledczego Przegląd polityk i przepisów Ustanawianie procesów zapewniania jakości Zrozumienie standardów niszczenia danych Ocena ryzyko
Przygotowanie laboratorium kryminalistycznego
Budowa zespołu śledczego
Przegląd zasad i przepisów
Tworzenie procesów jakości
Wprowadzenie do standardów niszczenia danych
Ocena ryzyka
Etap dochodzenia Proces dochodzenia Metodologia dochodzenia: szybka reakcja Metodologia dochodzenia: przeszukanie i zajęcie Postępowanie Wstępne przesłuchania Planowanie przeszukania i zajęcia Nakaz przeszukania i zajęcia Kwestie bezpieczeństwa i higieny pracy Bezpieczeństwo i ocena miejsca przestępstwa: lista kontrolna
Proces dochodzeniowy
Metodologia dochodzenia: szybka reakcja
Metodologia śledztwa: przeszukanie i zajęcie
Przeprowadzanie rozmów wstępnych
Planowanie inspekcji i zajęcia
Nakaz przeszukania i zajęcia
Zagadnienia BHP
Obrona i ocena miejsca zbrodni: lista kontrolna
Metodologia dochodzenia: gromadzenie dowodów Gromadzenie dowodów rzeczowych Formularz gromadzenia dowodów Gromadzenie i zabezpieczanie dowodów elektronicznych Praca z włączonymi komputerami Praca z wyłączonymi komputerami Praca z komputerem sieciowym Praca z otwartymi plikami i plikami startowymi Procedura wyłączenie systemu operacyjnego Praca ze stacjami roboczymi i serwerami Praca z laptopami Praca z włączonymi laptopami komputery
Zbieranie dowodów
Formularz gromadzenia dowodów
Gromadzenie i przechowywanie dowodów elektronicznych
Praca z komputerami włączona
Praca z wyłączonym komputerem
Praca z komputerem sieciowym
Praca z otwartymi plikami i plikami startowymi
Procedura zamykania systemu operacyjnego
Praca ze stacjami roboczymi i serwerami
Praca z laptopami
Praca z włączonymi laptopami
Metodologia dochodzeniowa: ochrona dowodów Zarządzanie dowodami Procedura przekazywania i przechowywania dowodów Pakowanie i transport dowodów elektronicznych Numerowanie dowodów fizycznych Przechowywanie dowodów elektronicznych dowód
Zarządzanie dowodami
Procedura przekazywania i przechowywania materiału dowodowego
Pakowanie i transport dowodów elektronicznych
Numeracja dowodów rzeczowych
Przechowywanie dowodów elektronicznych
Metodologia badania: Zbieranie danych Przewodnik dotyczący gromadzenia danych Powielanie danych Sprawdzanie integralności obrazu Odzyskiwanie danych
Przewodnik dotyczący gromadzenia danych
Powielanie danych
Sprawdzanie integralności obrazu
Odzyskiwanie danych
Metodologia badania: Analiza danych Analiza danych Oprogramowanie do analizy danych procesowych
Proces analizy danych
Oprogramowanie do analizy danych
Etap po dochodzeniu
Metodologia dochodzenia: ocena dowodów Ocena znalezionych dowodów Włączenie dowodów do sprawy Przetwarzanie oceny lokalizacje Zbieranie danych z sieci społecznościowych Rekomendacje dotyczące badania sieci społecznościowych Rekomendacje dla ocena dowodów
Ocena znalezionego materiału dowodowego
Dodanie dowodu do sprawy
Oszacowanie lokalizacji przetwarzania
Zbieranie danych z sieci społecznościowych
Wytyczne dotyczące badań nad mediami społecznościowymi
Wytyczne dotyczące oceny dowodów
Metodologia dochodzenia: dokumentacja i raportowanie Dokumentacja na każdym etapie dochodzenia Zbieranie i organizowanie informacji Napisanie raportu z dochodzenia
Dokumentacja dla każdego etapu dochodzenia
Zbieranie i porządkowanie informacji
Pisanie raportu badawczego
Metodologia postępowania: opinia biegłego. Wystąpienie w charakterze biegłego. Zamknięcie sprawy
Pełnienie roli biegłego
Zamknięcie sprawy
Profesjonalne zachowanie
Badanie i praktyczne zastosowanie narzędzi programowych niezbędnych w procesie dochodzeń kryminalistycznych
Moduł 3. Dyski twarde i systemy plików (4 ac. H.)
Przegląd dysków twardych Dyski twarde (HDD) Dyski półprzewodnikowe (SSD) Struktura fizyczna dysku twardego Struktura logiczna dysku twardego Typy interfejsów dysków twardych Interfejsy dysków twardych dyski Ścieżki Sektory Klastry Złe sektory Bity, bajty i półbajty Adresowanie danych na dysku twardym Gęstość danych na dysku twardym Obliczanie pojemności dysku Pomiar wydajności dysku twardego dysk
Dyski twarde (HDD)
Dyski półprzewodnikowe (SSD)
Struktura fizyczna dysku twardego
Struktura logiczna dysku twardego
Rodzaje interfejsów dysków twardych
Interfejsy dysków twardych
Utwory
Sektory
Klastry
Złe sektory
Bit, bajt i skubanie
Adresowanie danych na dysku twardym
Gęstość danych na dysku twardym
Obliczanie pojemności dysku
Pomiar wydajności dysku twardego
Partycje dysku i proces rozruchu Partycje dysku Blok parametrów systemu BIOS Główny rekord rozruchowy (MBR) Unikalny identyfikator globalny (GUID) Co to jest proces rozruchu? Podstawowe pliki systemowe systemu Windows Proces rozruchu systemu Windows Identyfikacja tabeli partycji GUID Analiza nagłówków i wpisów GPT Artefakty GPT Proces rozruchu komputera Macintosh Proces rozruchu systemu Linux
Partycje dysku
Blok parametrów BIOS-u
Główny rekord rozruchowy (MBR)
Globalnie unikalny identyfikator (GUID)
Jaki jest proces pobierania?
Podstawowe pliki systemowe Windows
Proces uruchamiania systemu Windows
Identyfikacja tabeli partycji GUID
Analiza nagłówka i rekordów GPT
Artefakty GPT
Proces uruchamiania komputera Macintosh
Proces uruchamiania systemu Linux
Systemy plików Informacje o systemach plików Typy systemów plików Systemy plików Windows Systemy plików Linux Systemy plików Mac OS X System plików Oracle Solaris 11: System plików ZFS CD-ROM/DVD System plików Compact Disc (CDFS) Wirtualny system plików (VFS) System plików na dyskach uniwersalnych (UDF)
Ogólne informacje o systemach plików
Typy systemów plików
Systemy plików Windows
Systemy plików Linuksa
Systemy plików Mac OS X
System plików Oracle Solaris 11: ZFS
System plików CD-ROM/DVD
System plików Compact Disc (CDFS)
Wirtualny system plików (VFS)
Uniwersalny system plików na dysku (UDF)
System pamięci masowej RAID Poziomy RAID Obszary chronione hosta (HPA)
Poziomy RAID
Obszary chronione gospodarza (HPA)
Analiza systemu plików Izolacja jednorodnych zestawów danych Analiza plików obrazów (JPEG, BMP, szesnastkowe formaty plików obrazów) Analiza plików PDF Analiza plików Word Analiza słów Pliki PPT Analiza plików Excel Widok szesnastkowy popularnych formatów plików (wideo, audio) Analiza systemu plików za pomocą Autopsy Analiza systemu plików za pomocą The Sleuth Kit (TSK)
Izolacja jednorodnych tablic danych
Analiza plików graficznych (JPEG, BMP, szesnastkowe formaty plików graficznych)
Analiza pliku PDF
Analiza pliku Worda
Analiza pliku PPT
Analiza pliku Excel
Szesnastkowa reprezentacja popularnych formatów plików (wideo, audio)
Analiza systemu plików za pomocą Autopsji
Analiza systemu plików przy użyciu zestawu Sleuth Kit (TSK)
Odzyskiwanie usuniętych plików
Analiza systemu plików
Moduł 4. Gromadzenie i powielanie danych (2 ac. H.)
Pojęcia dotyczące gromadzenia i replikacji danych Omówienie gromadzenia danych Typy systemów gromadzenia danych
Ogólne informacje o gromadzeniu danych. Rodzaje systemów gromadzenia danych
Rodzaje systemów akwizycji danych
Pozyskiwanie danych w czasie rzeczywistym Kolejność zmienności Typowe błędy przy zbieraniu danych ulotnych Metodologia zbierania danych ulotnych
Porządek zmienności
Typowe błędy podczas gromadzenia niestabilnych danych
Metodologia gromadzenia zmiennych danych
Pozyskiwanie danych statycznych Dane statyczne Zasady kciuka Duplikowanie obrazów Kopiowanie bitowe i tworzenie kopii zapasowych Problemy z kopiowaniem danych Gromadzenie i duplikowanie kroków Przygotowanie danych Formularz składania dowodów Umożliwianie ochrony przed zapisem na nośnikach dowodowych Przygotowanie nośników docelowych: Przewodnik NIST SP 800-88 Określanie metod formatu gromadzenia danych gromadzenie danych Określenie najlepszej metody gromadzenia danych Wybór narzędzia do gromadzenia danych Zbieranie danych z dysków RAID Zdalne pozyskiwanie danych Błędy w gromadzeniu danych Planowanie sytuacje awaryjne
Dane statyczne
Reguły kciuka
Zduplikowane obrazy
Kopia bitowa i kopia zapasowa
Problemy z kopiowaniem danych
Etapy gromadzenia i powielania danych Przygotowanie formularza przekazania materiału dowodowego Włączenie zabezpieczenia przed zapisem na nośniku dowodowym Przygotowanie celu Media: Przewodnik NIST SP 800-88 Określanie formatu gromadzenia danych Metody gromadzenia danych Określanie najlepszej metody gromadzenia danych Wybór narzędzie do gromadzenia danych Zbieranie danych z dysków RAID Zdalne pozyskiwanie danych Błędy w gromadzeniu danych Planowanie awaryjne sytuacje
Przygotowanie formularza dowodowego
Włączanie ochrony przed zapisem na nośnikach dowodowych
Przygotowanie nośnika docelowego: Przewodnik NIST SP 800-88
Definiowanie formatu gromadzenia danych
Metody gromadzenia danych
Określenie najlepszej metody gromadzenia danych
Wybór narzędzia do gromadzenia danych
Zbieranie danych z dysków RAID
Zdalne pobieranie danych
Błędy w zbieraniu danych
Planowanie awaryjne
Wytyczne dotyczące gromadzenia danych
Korzystanie z oprogramowania do wyodrębniania danych z dysków twardych
Moduł 5. Techniki komplikujące badania kryminalistyczne (2 ac. H.)
Co to jest antykryminalistyka? Cele antykryminalistyki
Cele antykryminalistyki
Techniki zapobiegające kryminalistyce Usuwanie danych/plików Co się stanie, gdy usuniesz plik w systemie Windows? Kosz systemu Windows Miejsce przechowywania Kosza w systemach FAT i NTFS Jak działa Kosz Uszkodzenie pliku INFO2 Uszkodzenie plików w Koszu Uszkodzenie katalogu Kosza Odzyskiwanie pliki Narzędzia do odzyskiwania plików w systemie Windows Narzędzia do odzyskiwania plików w systemie MAC OS X Odzyskiwanie plików w systemie Linux Odzyskiwanie usuniętych partycji Ochrona hasłem Rodzaje haseł Jak działa narzędzie do łamania haseł Techniki łamania haseł Hasła domyślne Używanie tabel Rainbow do łamania skrótu Uwierzytelnianie Microsoft Łamanie haseł systemowych Omijanie haseł BIOS Narzędzia do resetowania haseł administratora Narzędzia do łamania haseł aplikacji Narzędzia do łamania haseł systemowych Steganografia i steganaanaliza Ukrywanie danych w strukturach system plików Zaciemnianie śladów Usuwanie artefaktów Przepisywanie danych i metadanych Szyfrowanie Szyfrowanie systemu plików (EFS) Narzędzia do odzyskiwania danych Szyfrowane EFS protokoły sieciowe Pakiety Rootkity Wykrywanie rootkitów Kroki wykrywania rootkitów Minimalizowanie śladów Wykorzystywanie błędów w narzędziach kryminalistycznych Wykrywanie narzędzia kryminalistyczne
Usuwanie danych/plików Co się stanie, gdy usuniesz plik w systemie Windows?
Co się stanie, gdy usuniesz plik w systemie Windows?
Kosz systemu Windows Miejsce przechowywania Kosza w systemach FAT i NTFS Jak działa Kosz Uszkodzenie pliku INFO2 Uszkodzenie plików w Koszu Uszkodzenie katalogu Kosza
Lokalizacja przechowywania kosza w systemach FAT i NTFS
Jak działa koszyk
Uszkodzenie pliku INFO2
Uszkodzenie plików w Koszu
Uszkodzenie katalogu Kosza
Odzyskiwanie plików Narzędzia do odzyskiwania plików w systemie Windows Narzędzia do odzyskiwania plików w systemie MAC OS X Odzyskiwanie plików w systemie Linux Odzyskiwanie usuniętych partycji
Narzędzia do odzyskiwania plików w systemie Windows
Narzędzia do odzyskiwania plików w systemie MAC OS X
Odzyskiwanie plików w systemie Linux
Odzyskiwanie usuniętych partycji
Ochrona hasłem Rodzaje haseł Jak działa narzędzie do łamania haseł Techniki łamania haseł Hasła domyślne Używanie tabel Rainbow do łamania skrótów Uwierzytelnianie Microsoft Hakowanie haseł systemowych Omijanie haseł BIOS Narzędzia do resetowania hasła administratora Narzędzia do łamania haseł aplikacji Narzędzia do łamania haseł systemowych Hasła
Typy haseł
Praca łamacza haseł
Techniki łamania haseł
Domyślne hasła
Używanie tablic Rainbow do łamania skrótów
Uwierzytelnianie Microsoftu
Hakowanie haseł systemowych
Omiń hasła BIOS-u
Narzędzia do resetowania hasła administratora
Narzędzia do łamania haseł aplikacji
Narzędzia do łamania haseł systemowych
Steganografia i steganaliza
Ukrywanie danych w strukturach systemu plików
Zacieranie śladów
Usuwanie artefaktów
Przepisywanie danych i metadanych
Szyfrowanie System szyfrowania plików (EFS) Narzędzia do odzyskiwania danych EFS
System szyfrowania plików (EFS)
Narzędzia do odzyskiwania danych EFS
Szyfrowane protokoły sieciowe
Pakowacze
Rootkity Wykrywanie rootkitów Kroki, aby wykryć rootkity
Wykrywanie rootkitów
Kroki, aby wykryć rootkity
Minimalizowanie śladów
Wykorzystywanie błędów w narzędziach kryminalistycznych
Wykrywanie narzędzi kryminalistycznych
Środki zaradcze przeciwko kryminalistyce
Narzędzia komplikujące badania kryminalistyczne
Używanie oprogramowania do łamania haseł aplikacji
Wykrywanie steganografii
Moduł 6. Badania kryminalistyczne systemów operacyjnych (4 ac. H.)
Wprowadzenie do kryminalistyki systemu operacyjnego
Analiza kryminalistyczna WINDOWS
Metodologia Windows Forensics Zbieranie informacji ulotnych Czas systemowy Zarejestrowani użytkownicy Otwórz pliki Sieć informacyjna połączenia Informacje o procesie Mapowania procesów i portów Pamięć procesu Stan sieci Pliki buforu wydruku Inne ważne informacje Zbieranie informacji nieulotnych Systemy plików Ustawienia rejestru Identyfikatory zabezpieczeń (SID) Dzienniki zdarzeń Plik bazy danych ESE Podłączone urządzenia Slack Space Pamięć wirtualna Pliki hibernacji Plik stronicowanie Szukaj indeksu Znajdź ukryte partycje Ukryte alternatywne strumienie Inne informacje nieulotne Analiza pamięci Windows Wirtualne dyski twarde (VHD) Zrzut pamięci Struktura EProcess Mechanizm tworzenia procesów Analizowanie zawartości pamięci Analizowanie pamięci procesowej Wyodrębnianie obrazu procesu Zbieranie zawartości z pamięci procesowej Analizowanie rejestru Windows Rejestr Urządzenie Struktura rejestru Rejestr jako plik dziennika Analiza rejestru Informacje systemowe Informacje o strefie czasowej Foldery publiczne Usługa bezprzewodowych identyfikatorów SSID kopia woluminu w tle Rozruch systemu Logowanie użytkownika Aktywność użytkownika Klucze rejestru podczas uruchamiania Urządzenia USB Zamontowane urządzenia Śledzenie aktywności użytkownicy Klucze UserAssist Listy MRU Łączenie z innymi systemami Analiza punktu przywracania Określanie lokalizacji uruchamiania Analiza pamięci podręcznej, plików cookie i historii Mozilla Firefox Google Chrome Microsoft Edge i Internet Explorer Analiza plików systemu Windows Punkty przywracania systemu Wstępne pobieranie plików Skróty Pliki obrazów Badanie metadanych Co to są typy metadanych metadane Metadane w różnych systemach plików Metadane w plikach PDF Metadane w dokumentach Word Narzędzia do analizy metadanych Dzienniki Czym są zdarzenia Rodzaje zdarzeń logowania system Format pliku dziennika zdarzeń Organizacja rekordów zdarzeń Struktura ELF_LOGFILE_HEADER Struktura rekordów dziennika Dzienniki zdarzeń systemu Windows 10 Analiza dzienników kryminalistycznych Zdarzenia Narzędzia kryminalistyczne systemu Windows
Zbieranie informacji ulotnych Czas systemowy Zarejestrowani użytkownicy Otwórz pliki Informacje o sieci Sieć połączenia Informacje o procesie Mapowania procesów i portów Pamięć procesu Stan sieci Pliki buforu wydruku Inne ważne Informacja
czas systemu
Zarejestrowani Użytkownicy
Otwórz pliki
Informacje o sieci
Połączenia sieciowe
Przetwarzać informacje
Mapowanie procesów i portów
Pamięć procesowa
Status sieci
Drukuj pliki kolejki
Inne ważne informacje
Gromadzenie informacji nieulotnych Systemy plików Ustawienia rejestru Identyfikatory zabezpieczeń (SID) Dzienniki zdarzeń Plik bazy danych ESE Podłączone urządzenia Slack Space Pamięć wirtualna Pliki hibernacji Strona Wyszukiwanie plików Indeks Znajdź ukryte partycje Ukryte alternatywne strumienie Inne nieulotne Informacja
Systemy plików
Ustawienia rejestru
Identyfikatory zabezpieczeń (SID)
Dzienniki zdarzeń
Plik bazy danych ESE
Połączone urządzenia
Luźna przestrzeń
Pamięć wirtualna
Pliki hibernacji
Zamień plik
Indeks wyszukiwania
Znajdź ukryte sekcje
Ukryte alternatywne strumienie
Inne informacje nieulotne
Analiza pamięci systemu Windows Wirtualne dyski twarde (VHD) Zrzut pamięci Mechanizm tworzenia struktury procesu E proces Analiza zawartości pamięci Analiza pamięci procesu Wyodrębnianie obrazu procesu Zbieranie zawartości pamięci proces
Wirtualne dyski twarde (VHD)
Zrzut pamięci
Struktura eProcesu
Mechanizm tworzenia procesu
Analiza zawartości pamięci
Analiza pamięci procesu
Pobieranie obrazu procesu
Zbieranie zawartości z pamięci procesu
Analiza rejestru systemu Windows Struktura rejestru urządzenia Rejestr jako plik dziennika Analiza rejestru Informacje o systemie Informacje o strefie czasowej Foldery publiczne Bezprzewodowe identyfikatory SSID Usługa kopiowania woluminów w tle Rozruch systemu Logowanie użytkownika Aktywność użytkownika Klucze rejestru uruchamiania USB urządzenia Zamontowane urządzenia Śledzenie aktywności użytkownika Klucze UserAssist Listy MRU Łączenie z innymi systemami Analiza punktu przywracania Określanie miejsc startu
Urządzenie rejestrujące
Struktura rejestru
Rejestr jako plik dziennika
Analiza rejestru
Informacje o systemie
Informacje o strefie czasowej
Udostępnione foldery
Bezprzewodowe identyfikatory SSID
Usługa kopiowania woluminów w tle
Uruchomienie systemu
Login użytkownika
Aktywność użytkownika
Klucze rejestru startowego
Urządzenia USB
Urządzenia do montażu
Śledzenie aktywności użytkownika
Klucze UserAssist
Listy MRU
Łączenie z innymi systemami
Analiza punktu przywracania
Określanie miejsc startu
Analiza pamięci podręcznej, plików cookie i historii Mozilla Firefox Google Chrome Microsoft Edge i Internet Explorer
Mozilla Firefox
GoogleChrome
Microsoft Edge i Internet Explorer
Analiza plików systemu Windows Punkty przywracania systemu Pobierz wstępnie pliki Skróty Pliki obrazów
Punkty przywracania systemu
Wstępnie pobierz pliki
Skróty
Pliki obrazów
Badanie metadanych Czym są metadane Rodzaje metadanych Metadane w różnych systemach plików Metadane w plikach PDF Metadane w dokumentach Word Narzędzia do analizy metadanych
Co to są metadane
Typy metadanych
Metadane w różnych systemach plików
Metadane w plikach PDF
Metadane w dokumentach Word
Narzędzia do analizy metadanych
Dzienniki Czym są zdarzenia Rodzaje zdarzeń logowania Format pliku dziennika zdarzeń Organizowanie zapisów zdarzeń ELF_LOGFILE_HEADER Struktura Struktura rekordów dziennika Windows 10 Dzienniki zdarzeń Analiza dzienników kryminalistycznych wydarzenia
Co to są wydarzenia
Rodzaje zdarzeń logowania
Format pliku dziennika zdarzeń
Organizowanie zapisów wydarzeń
Struktura ELF_LOGFILE_HEADER
Struktura wpisów dziennika
Dzienniki zdarzeń systemu Windows 10
Analiza kryminalistyczna dzienników zdarzeń
Narzędzia kryminalistyczne systemu Windows
Polecenia powłoki LINUX Forensics Pliki dziennika systemu Linux Zbieranie danych nieulotnych Obszar wymiany danych nieulotnych
Polecenia powłoki
Pliki dziennika Linuksa
Zbieranie danych niestabilnych
Nieulotne gromadzenie danych
Obszar wymiany
MAC Forensics Wprowadzenie do MAC Forensics MAC Forensics Pliki dziennika danych Katalogi Narzędzia MAC Forensics
Wprowadzenie do kryminalistyki MAC
Dane kryminalistyczne MAC
Pliki dziennika
Katalogi
Narzędzia kryminalistyczne MAC
Odkrywaj i wyodrębniaj materiały do analizy za pomocą OSForensics
Pobieranie informacji o uruchomionych procesach za pomocą Process Explorer
Analizowanie zdarzeń za pomocą Eksploratora dziennika zdarzeń
Przeprowadzanie dochodzeń kryminalistycznych za pomocą Helix
Zbieranie ulotnych danych w systemie Linux
Analiza danych nieulotnych w systemie Linux
Moduł 7. Badania sieciowe, logi i zrzuty ruchu sieciowego (4 ac. H.)
Wprowadzenie do kryminalistyki sieci Co to jest kryminalistyka sieci Log i analiza w czasie rzeczywistym Luki w zabezpieczeniach sieci Ataki sieciowe Gdzie szukać dowodów
Co to jest kryminalistyka sieciowa
Logowanie i analiza w czasie rzeczywistym
Luki w sieci
Ataki sieciowe
Gdzie szukać dowodów
Podstawowe pojęcia dotyczące rejestrowania Pliki dziennika jako dowód Przepisy prawa i regulacje Legalność używania dzienników Zapisy regularnych działań jako dowód
Pliki dziennika jako dowód
Prawa i regulacje
Legalność korzystania z czasopism
Zapisy regularnej działalności jako dowód
Korelacja zdarzeń Co to jest korelacja zdarzeń Rodzaje korelacji zdarzeń Warunki wstępne korelacji zdarzeń Podejścia do korelacje zdarzeń Zapewnienie dokładności plików dziennika Rejestruj wszystko Oszczędność czasu Po co synchronizować czas komputery? Co to jest protokół czasu sieciowego (NTP)? Korzystanie z wielu czujników Nie trać dzienników
Co to jest korelacja zdarzeń
Rodzaje korelacji zdarzeń
Warunki wstępne korelacji zdarzeń
Podejścia do korelacji zdarzeń
Zapewnienie dokładności plików dziennika
Nagraj wszystko
Oszczędzanie czasu
Po co synchronizować czas komputera?
Co to jest protokół czasu sieciowego (NTP)?
Korzystanie z wielu czujników
Nie trać czasopism
Zarządzanie logami Funkcje infrastruktury zarządzania logami Problemy z zarządzaniem logami Rozwiązywanie problemów z zarządzaniem logami Scentralizowane logowanie Protokół Syslog Zapewnia integralność systemu Kontroluje dostęp do logów Podpis cyfrowy, szyfrowanie i sumy kontrolne
Funkcje infrastruktury zarządzania logami
Problemy z zarządzaniem logami
Rozwiązywanie problemów związanych z zarządzaniem logami
Scentralizowane logowanie
Protokół syslog
Zapewnienie integralności systemu
Kontrola dostępu do dziennika
Podpis cyfrowy, szyfrowanie i sumy kontrolne
Analiza dzienników Network Forensics Engine Gromadzenie dzienników i narzędzia analityczne Zbieranie analizy dzienników routera informacje z tablicy ARP Analizowanie logów firewalla Analizowanie logów IDS Analizowanie logów Honeypot Analizowanie logów DHCP Analizowanie logów ODBC
Silnik analizy kryminalistycznej sieci
Narzędzia do gromadzenia i analizy logów
Analizowanie dzienników routera
Zbieranie informacji z tablicy ARP
Analiza logów zapory sieciowej
Analiza logów IDS
Analiza dziennika Honeypot
Analiza dziennika DHCP
Analiza logów ODBC
Badanie ruchu sieciowego Po co badać ruch sieciowy? Zbieranie dowodów poprzez wąchanie Wireshark - analizatory pakietów sieciowych sniffer N1
Po co badać ruch sieciowy?
Zbieranie dowodów poprzez wąchanie
Wireshark – sniffer N1
Analizatory pakietów sieciowych
Analiza logów IDS
Dokumentowanie dowodów sieciowych
Rekonstrukcja materiału dowodowego
Gromadzenie i analiza logów za pomocą GFI EventsManager
Eksplorowanie danych syslog przy użyciu XpoLog Center Suite
Zbadaj ataki sieciowe za pomocą przeglądarki dzienników Kiwi
Zbadaj ruch sieciowy za pomocą Wireshark
Moduł 8. Dochodzenie w sprawie włamań do serwerów internetowych (2 ac. H.)
Wprowadzenie do kryminalistyki aplikacji internetowych Wyzwania związane z architekturą aplikacji internetowych w kryminalistyce aplikacji internetowych
Architektura aplikacji internetowych
Problemy kryminalistycznego badania aplikacji internetowych
Badanie ataków internetowych Objawy ataku na aplikację internetową Przegląd zagrożeń aplikacji internetowych Badanie ataków internetowych
Objawy ataku na aplikację internetową
Przegląd zagrożeń aplikacji internetowych
Badania ataków internetowych
Badanie dzienników serwera WWW Apache IIS
IIS
Apacz
Badanie ataków typu cross-site scripting (XSS).
Badanie ataków typu SQL Injection
Badanie ataków typu cross-site request forgery (CSRF).
Badanie ataków polegających na wstrzykiwaniu kodu
Badanie ataków zatruwających pliki cookie
Narzędzia do wykrywania ataków internetowych
Analiza domen i adresów IP
Badanie ataku na serwer WWW
Moduł 9. Śledztwo w sprawie włamań do serwerów baz danych (2 ac. H.)
Badania kryminalistyczne systemów zarządzania bazami danych (DBMS)
Kryminalistyka MSSQL Przechowywanie danych na serwerze SQL Gdzie znaleźć dowody w DBMS Gromadzenie danych ulotnych Pliki danych i dzienniki aktywnych transakcji Gromadzenie logów aktywne transakcje Pamięć podręczna planu bazy danych Zdarzenia serwera SQL w dziennikach systemu Windows Pliki śledzenia serwera SQL Dzienniki błędów serwera SQL Narzędzia kryminalistyczne MS SQL-a
Przechowywanie danych na serwerze SQL
Gdzie można znaleźć dowody w systemie DBMS?
Zbieranie danych niestabilnych
Pliki danych i aktywne dzienniki transakcji
Zbieranie aktywnych dzienników transakcji
Pamięć podręczna planu bazy danych
Zdarzenia serwera SQL w dziennikach systemu Windows
Pliki śledzenia SQL Server
Dzienniki błędów programu SQL Server
Narzędzia kryminalistyczne MS SQL
MySQL Forensics Architektura MySQL Struktura katalogu danych MySQL Forensics Wyświetl schemat informacji Narzędzia MySQL Forensics
Architektura MySQL
Struktura katalogów danych
Kryminalistyka MySQL
Przeglądanie schematu informacyjnego
Narzędzia kryminalistyczne MySQL
Przykłady analizy kryminalistycznej MySQL
Wyodrębnianie baz danych z urządzenia z systemem Android za pomocą Andrillera
Analizowanie baz danych SQLite przy użyciu przeglądarki DB dla SQLite
Wykonaj analizę kryminalistyczną bazy danych MySQL
Moduł 10. Badanie technologii chmurowych (2 ac. H.)
Koncepcje Cloud Computing Rodzaje Cloud Computing Podział odpowiedzialności w chmurze Modele wdrażania chmury Zagrożenia technologii chmurowych Ataki na rozwiązania chmurowe
Rodzaje przetwarzania w chmurze
Podział obowiązków w chmurze
Modele wdrażania w chmurze
Zagrożenia technologii chmurowych
Ataki na rozwiązania chmurowe
Kryminalistyka w chmurze
Przestępstwa w chmurze Studium przypadku: chmura jako przedmiot Studium przypadku: chmura jako przedmiot Studium przypadku: chmura jako narzędzie
Studium przypadku: Chmura jako przedmiot
Studium przypadku: Chmura jako obiekt
Studium przypadku: Chmura jako narzędzie
Cloud Forensics: interesariusze i ich role
Architektura zagadnień kryminalistycznych w chmurze i identyfikacja Logi gromadzenia danych Analiza aspektów prawnych Kategorie problemów kryminalistycznych
Architektura i tożsamość
Zbieranie danych
Czasopisma
Aspekty prawne
Analiza
Kategorie problemów kryminalistycznych
Badania dotyczące przechowywania w chmurze
Dochodzenie kryminalistyczne dotyczące usługi Dropbox Artefakty portalu internetowego Dropbox Artefakty klienta Dropbox w systemie Windows
Artefakty portalu internetowego Dropbox
Artefakty klienta Dropbox w systemie Windows
Dochodzenie kryminalistyczne dotyczące usługi Dysk Google Artefakty portalu internetowego Dysku Google Artefakty klienta Dysku Google w systemie Windows
Artefakty portalu internetowego Dysku Google
Artefakty klienta Dysku Google w systemie Windows
Narzędzia kryminalistyczne w chmurze
Analiza kryminalistyczna DropBox
Analiza kryminalistyczna Dysku Google
Moduł 11. Badanie złośliwego oprogramowania (4 ac. H.)
Pojęcia dotyczące złośliwego oprogramowania Rodzaje złośliwego oprogramowania Różne sposoby, w jaki złośliwe oprogramowanie infiltruje system Typowe metody stosowane przez osoby atakujące do rozprzestrzeniania złośliwego oprogramowania w Internecie złośliwe oprogramowanie
Rodzaje złośliwego oprogramowania
Różne sposoby przedostawania się złośliwego oprogramowania do systemu
Typowe metody stosowane przez osoby atakujące do dystrybucji złośliwego oprogramowania w Internecie
Składniki złośliwego oprogramowania
Kryminalistyka złośliwego oprogramowania: dlaczego warto analizować identyfikację i ekstrakcję złośliwego oprogramowania malware Laboratorium analizy złośliwego oprogramowania Przygotowanie stanowiska testowego do analizy złośliwego oprogramowania programy
Po co analizować złośliwe oprogramowanie
Identyfikacja i ekstrakcja złośliwego oprogramowania
Laboratorium analizy złośliwego oprogramowania
Przygotowanie stanowiska testowego do analizy złośliwego oprogramowania
Narzędzia do analizy złośliwego oprogramowania
Ogólne zasady analizy złośliwego oprogramowania
Zagadnienia organizacyjne analizy złośliwego oprogramowania
Rodzaje analizy złośliwego oprogramowania
Analiza statyczna Statyczna analiza złośliwego oprogramowania: odciski palców plików Usługi analizy złośliwego oprogramowania online Lokalne i skanowanie sieciowego złośliwego oprogramowania Przeprowadzanie wyszukiwania ciągów znaków Identyfikowanie metod pakowania/zaciemniania Znajdź informacje na temat przenośne pliki wykonywalne (PE) Określanie zależności plików Dezasemblowanie złośliwego oprogramowania Narzędzia analityczne złośliwe oprogramowanie
Statyczna analiza złośliwego oprogramowania: odciski palców plików
Usługi analizy złośliwego oprogramowania online
Skanowanie złośliwego oprogramowania lokalnego i sieciowego
Przeprowadzanie wyszukiwania ciągu
Definiowanie metod pakowania/zaciemniania
Znajdowanie informacji o przenośnych plikach wykonywalnych (PE)
Określanie zależności plików
Demontaż złośliwego oprogramowania
Narzędzia do analizy złośliwego oprogramowania
Analiza dynamiczna Monitorowanie procesów Monitorowanie plików i folderów Monitorowanie rejestru Monitorowanie aktywności sieciowej Monitoring porty Monitorowanie DNS Monitorowanie wywołań API Monitorowanie sterowników urządzeń Monitorowanie programów startowych Monitorowanie usług Okna
Monitorowanie procesu
Monitorowanie plików i folderów
Monitorowanie rejestru
Monitorowanie aktywności sieciowej
Monitorowanie portu
Monitorowanie DNS
Monitorowanie połączeń API
Monitorowanie sterowników urządzeń
Monitorowanie programów startowych
Monitorowanie usług Windows
Analiza złośliwych dokumentów
Problemy z analizą złośliwego oprogramowania
Przeprowadzanie analizy statycznej podejrzanego pliku
Dynamiczna analiza złośliwego oprogramowania
Analiza złośliwego pliku PDF
Skanuj pliki PDF przy użyciu zasobów sieciowych
Skanowanie podejrzanych dokumentów biurowych
Moduł 12. Badanie kryminalistyczne poczty elektronicznej (2 ac. H.)
System poczty elektronicznej Klienci poczty elektronicznej Serwer poczty elektronicznej Serwer SMTP Serwer POP3 Serwer IMAP Znaczenie zarządzania dokumentami elektronicznymi
Klienci poczty
Serwer e-mail
Serwer SMTP
Serwer POP3
Serwer IMAP
Znaczenie elektronicznego zarządzania dokumentami
Przestępstwa związane z pocztą elektroniczną Spam Hakowanie poczty Burza poczty Phishing Podszywanie się pod wiadomości e-mail poczta Nielegalne wiadomości Oszustwa związane z tożsamością Łańcuszki Karne kronika
spam
Włamanie do poczty
Burza pocztowa
Wyłudzanie informacji
Fałszowanie e-maili
Nielegalne wiadomości
Oszustwo związane z tożsamością
Listy szczęścia
Kronika kryminalna
Wiadomość e-mail Nagłówki wiadomości e-mail Lista typowych nagłówków wiadomości e-mail
Nagłówki e-maili
Lista typowych nagłówków poczty
Kroki prowadzące do dochodzenia w sprawie przestępstw związanych z pocztą elektroniczną Uzyskiwanie upoważnienia do wyszukiwania, przechwytywania i prowadzenia dochodzeń Sprawdzanie wiadomości e-mail Kopiuj wiadomości e-mail Wyświetlaj nagłówki wiadomości w programie Microsoft Outlook w AOL w Apple Mail w Gmailu w Yahoo Mail Analizuj nagłówki wiadomości e-mail Sprawdzanie dodatkowych plików (.pst / .ost) Sprawdzanie ważności poczty e-mail Badanie adresów IP Śledzenie pochodzenia wiadomości e-mail Sprawdzanie informacji nagłówek Śledzenie poczty internetowej Zbieranie archiwów e-mail Archiwa e-maili Zawartość archiwów e-mail Archiwum lokalne Archiwum serwera Odzyskiwanie usunięte wiadomości e-mail Badanie dzienników poczty e-mail Dzienniki serwera poczty e-mail systemu Linux >Dzienniki serwera poczty e-mail Microsoft Exchange Dzienniki serwera Poczta elektroniczna Novella
Uzyskanie pozwolenia na inspekcję, zajęcie i dochodzenie
Badania e-mailowe
Kopiowanie wiadomości e-mail
Przeglądaj nagłówki wiadomości w Microsoft Outlook w AOL w Apple Mail w Gmailu w Yahoo Mail
w Microsoft Outlooku
na AOL-u
w Apple Mailu
w Gmailu
w poczcie Yahoo
Analiza nagłówków wiadomości e-mail Sprawdzanie dodatkowych plików (.pst / .ost) Sprawdzanie ważności wiadomości e-mail Badanie adresów IP
Sprawdzanie dodatkowych plików (.pst / .ost)
Sprawdzanie poprawności adresu e-mail
Badanie adresów IP
Śledzenie pochodzenia wiadomości e-mail Sprawdzanie informacji w nagłówku Śledzenie poczty internetowej
Sprawdzanie informacji w nagłówku
Śledzenie poczty internetowej
Kolekcja archiwów e-mail Archiwa e-maili Zawartość archiwów e-maili Archiwum lokalne Archiwum serwerowe Odzyskiwanie usuniętych e-maili
Archiwa e-mailowe
Zawartość archiwów e-mailowych
Archiwum lokalne
Archiwum serwera
Odzyskiwanie usuniętych wiadomości e-mail
Sprawdzanie dzienników poczty e-mail Dzienniki serwera poczty e-mail systemu Linux >Dzienniki serwera poczty e-mail programu Microsoft Exchange Dzienniki serwera poczty e-mail firmy Novell
Dzienniki serwera poczty e-mail w systemie Linux
>Dzienniki serwera poczty e-mail Microsoft Exchange
Dzienniki serwera poczty e-mail firmy Novell
Narzędzia kryminalistyczne
Przepisy dotyczące przestępstw e-mailowych
Odzyskaj usunięte wiadomości e-mail za pomocą funkcji Odzyskaj mój e-mail
Badanie cyberprzestępczości za pomocą narzędzia Paraben Email Examiner
Śledzenie wiadomości e-mail za pomocą eMailTrackerPro
Moduł 13. Śledztwo w sprawie włamań do urządzeń mobilnych (2 ac. H.)
Badania kryminalistyczne urządzeń mobilnych Konieczność badań kryminalistycznych Główne zagrożenia dla urządzeń mobilnych
Konieczność przeprowadzenia badań kryminalistycznych
Najważniejsze zagrożenia dla urządzeń mobilnych
Urządzenia mobilne i kryminalistyka
Mobilny system operacyjny i kryminalistyka Warstwy architektoniczne urządzeń mobilnych Android Architektoniczny stos Proces uruchamiania systemu Android Architektura iOS Proces uruchamiania systemu iOS Uruchamianie normalne i DFU Uruchamianie iPhone'a w trybie DFU Przenośna pamięć masowa i obszary dowodów
Warstwy architektoniczne urządzeń mobilnych
Stos architektoniczny Androida
Proces uruchamiania Androida
Architektura iOS
Proces pobierania iOS
Uruchamianie w trybie normalnym i w trybie DFU
Uruchom iPhone'a w trybie DFU
Mobilne przechowywanie i przechowywanie dowodów
Co należy zrobić przed dochodzeniem? Przygotuj kryminalistyczną stację roboczą Zbuduj zespół dochodzeniowy Rozważ zasady i prawa Uzyskaj pozwolenie na badania Oceń ryzyko Stwórz zestaw narzędzi kryminalistycznych badanie
Przygotuj stanowisko pracy do badań kryminalistycznych
Zbuduj zespół dochodzeniowy
Weź pod uwagę zasady i prawa
Uzyskaj pozwolenie na badania
Oceń ryzyko
Stwórz zestaw narzędzi kryminalistycznych
Analiza dowodów z telefonu komórkowego
Proces kryminalistyczny dotyczący urządzenia mobilnego Zbieranie dowodów Dokumentowanie miejsca przestępstwa Dokumentowanie dowodów Zabezpieczanie dowodów Zbiór zasad postępowania telefon komórkowy Powstrzymywanie sygnału telefonu komórkowego Pakowanie, transport i przechowywanie dowodów Obrazowanie Narzędzia do tworzenia obrazów dysków mobilnych urządzenia Omiń blokadę telefonu Omiń hasło blokady telefonu Android Omiń kod iPhone'a Włączanie debugowania USB Techniki usuwania zabezpieczeń platformy Zbieranie i analiza informacyjne Gromadzenie dowodów z urządzeń mobilnych Metody gromadzenia danych Sieć komórkowa Moduł identyfikacji abonenta (SIM) Logiczne gromadzenie danych Fizyczne gromadzenie danych Izolacja jednorodne zbiory danych Ekstrakcja bazy danych SQLite Narzędzia do mobilnego zbierania danych Tworzenie raportu z dochodzenia Szablon raportu z dochodzenia urządzenie przenośne
Gromadzenie dowodów
Dokumentowanie miejsca przestępstwa Dokumentowanie dowodów Zabezpieczanie dowodów Zbiór zasad postępowania telefon komórkowy Ograniczenie sygnału telefonu komórkowego Pakowanie, transport i przechowywanie dowód
Dokumentowanie dowodów
Ochrona dowodów
Zbiór zasad postępowania z telefonem komórkowym
Zakłócanie sygnału telefonu komórkowego
Pakowanie, transport i przechowywanie dowodów
Usuwanie obrazu Narzędzia do tworzenia obrazu dysku urządzeń mobilnych Obejście blokady telefonu Obejście Blokada telefonu z Androidem Hasło omija kod iPhone'a Włącz techniki usuwania debugowania USB platformy
Narzędzia do tworzenia obrazów dysków urządzeń mobilnych
Obejście blokady telefonu
Omiń hasło blokady telefonu z Androidem
Obejście kodu iPhone'a
Włączyć debugowanie USB
Techniki usuwania zabezpieczeń platformy
Gromadzenie i analiza informacji Gromadzenie dowodów z urządzeń mobilnych Metody gromadzenia danych Sieć komórkowa Moduł identyfikacji abonenta (SIM) Gromadzenie logiczne dane Fizyczne gromadzenie danych Izolacja jednorodnych zbiorów danych Ekstrakcja bazy danych SQLite Narzędzia do gromadzenia danych z urządzeń mobilnych
Zbieranie dowodów z urządzeń mobilnych
Metody gromadzenia danych
Sieć komórkowa
Moduł identyfikacji abonenta (SIM)
Logiczne gromadzenie danych
Fizyczne gromadzenie danych
Izolacja jednorodnych tablic danych
Wyodrębnianie bazy danych SQLite
Mobilne narzędzia do gromadzenia danych
Utwórz szablon raportu z badania urządzenia mobilnego
Szablon raportu z badań urządzeń mobilnych
Analiza kryminalistyczna obrazu urządzenia mobilnego i odzyskiwanie usuniętych plików za pomocą autopsji
Badanie urządzenia z Androidem za pomocą Andrillera
Moduł 14. Przygotowanie raportu z dochodzenia (2 ac. H.)
Przygotowanie raportu z dochodzenia Raport z dochodzenia kryminalistycznego Ważne aspekty dobrego szablonu raportu raport kryminalistyczny Klasyfikacja raportów Wskazówki dotyczące pisania raportu Wskazówki dotyczące pisania raportu raport
Raport z dochodzenia kryminalistycznego
Ważne aspekty dobrego raportu
Szablon raportu kryminalistycznego
Klasyfikacja raportu
Przewodnik po pisaniu raportu
Wskazówki dotyczące pisania raportu
Zeznanie biegłego Kim jest „biegły”? Rola biegłego Świadka technicznego i biegłego Dewbert Standard Freie Standardowe zasady dobra biegły sądowy Znaczenie CV Kodeks zawodowy biegłego Przygotowanie do zeznań świadectwo
Kim jest „biegły świadek”?
Rola biegłego
Świadek techniczny i biegły
Norma Deuberta
Wolny standard
Zasady dobrego biegłego
Znaczenie CV
Kodeks zawodowy biegłego sądowego
Przygotowanie do składania zeznań
Zeznania w sądzie Ogólne procedury w postępowaniu sądowym Ogólna etyka podczas składania zeznań Znaczenie grafiki w zeznaniach Jak uniknąć problemów zeznania Zeznania z przesłuchania bezpośredniego Zeznania z przesłuchania krzyżowego Zeznania zawarte w materiałach sprawy
Ogólna procedura postępowania sądowego
Ogólna etyka podczas składania zeznań
Znaczenie grafiki w czytaniu
Jak uniknąć problemów z odczytami
Świadczenie podczas bezpośredniego przesłuchania
Zeznania podczas przesłuchania krzyżowego
Zeznania dołączono do akt sprawy
Współpraca z mediami
Przygotowanie raportu z dochodzenia w sprawie incydentu
Moduł 15. Test końcowy (4 ak. H.)