课程大纲

计算机取证能够系统和仔细地识别与计算机相关的犯罪和滥用案件中的证据。这可能包括追踪黑客在客户系统中的活动、追踪诽谤邮件的来源,以及发现欺诈迹象。

模块1:简介

模块2:计算机取证事件

模块3:调查流程

模块4:磁盘存储概念

模块5:数字采集与分析

模块6:取证检查协议

模块7:数字证据协议

模块8:CFI理论

模块9:数字证据呈现

模块10:计算机取证实验室协议

模块11:计算机取证处理技术

模块12:数字取证报告

模块13:专用工件恢复

模块14:电子发现与ESI

模块15:移动设备取证

模块16:USB取证

模块17:事件处理

Mile2 - 实验1:准备取证工作站

  • AccessData FTK Imager 安装
  • Autopsy 安装
  • 国家软件参考库(NSRL)用于Autopsy
  • 7z 安装
  • 安装Registry Viewer
  • 安装密码恢复工具包(PRTK – 5.21)

实验2:证据链

  • 证据链的搜索与扣押
  • 证据链的取证成像

实验3:案件证据成像/FTK Imager

实验4:为Autopsy创建新案件

  • 在Autopsy中创建案件

实验5:审查证据/Autopsy(案件#1)

  • 用户MTBG试图黑入其前雇主
  • 在Autopsy中审查证据

案例研究场景:

  • 你需要发现的证据(挑战)

MTBG案件的最终报告

实验6:审查证据/Autopsy(案件#2)

  • Greg Schardt案件

案例研究场景:

  • 你需要发现的证据(挑战)
 35 小时

客户评论 (4)

即将举行的公开课程

课程分类