课程大纲

计算机取证可以在与计算机相关的犯罪和滥用案件中系统、仔细地识别证据。这可能包括通过客户的系统追踪骇客的踪迹,追踪诽谤电子邮件的发起者,以及恢复欺诈迹象。

模组 1:                  简介

模组 2:                 计算机取证事件

模组 3:                 调查流程

模组 4:                  磁碟存储概念

模组5:                 数字采集与分析

模组 6:                 法医检查方案

模组 7:                 数字证据协定

模组 8:                  CFI 理论

模组 9:                  数字证据展示

模组 10:               计算机法医实验室协定

模组 11:               计算机取证处理技术

模组 12:               数位取证报告

模组 13:               专业工件恢复

模组 14:               电子取证和 ESI

模组 15:               行动装置取证

模组 16:                USB 取证

模组 17:               事件处理

英里 2 - 练习 1: 准备法医工作站

  • AccessData FTK Imager 安装
  • 尸检安装
  • 用于尸检的国家软体参考库 (NSRL)
  • 7z 安装
  • 安装 Registry Viewer
  • 安装密码恢复工具套件 (PRTK – 5.21)

实验 2: 监管链

  • 监管链搜查和扣押
  • 监管链法医成像

实验室 3: 成像案例证据 / FTK Imager

实验 4: 创建一个新的 Autopsy 案例

  • 在 Autopsy 中创建案例

实验室 5: 审查证据/尸检(案例 #1)

  • 使用者 MTBG 试图入侵他/她的前雇主
  • 在尸检中审查证据

案例研究场景:

  • 您需要发现的证据(质疑)

MTBG 案件          的最终报告

实验 6: 审查证据/尸检(案例 #2)

  • Greg Schardt 案

案例研究场景:

  • 您需要发现的证据(质疑)
 35 小时

客户评论 (4)

即将举行的公开课程

课程分类