课程大纲
计算机取证能够系统和仔细地识别与计算机相关的犯罪和滥用案件中的证据。这可能包括追踪黑客在客户系统中的活动、追踪诽谤邮件的来源,以及发现欺诈迹象。
模块1:简介
模块2:计算机取证事件
模块3:调查流程
模块4:磁盘存储概念
模块5:数字采集与分析
模块6:取证检查协议
模块7:数字证据协议
模块8:CFI理论
模块9:数字证据呈现
模块10:计算机取证实验室协议
模块11:计算机取证处理技术
模块12:数字取证报告
模块13:专用工件恢复
模块14:电子发现与ESI
模块15:移动设备取证
模块16:USB取证
模块17:事件处理
Mile2 - 实验1:准备取证工作站
- AccessData FTK Imager 安装
- Autopsy 安装
- 国家软件参考库(NSRL)用于Autopsy
- 7z 安装
- 安装Registry Viewer
- 安装密码恢复工具包(PRTK – 5.21)
实验2:证据链
- 证据链的搜索与扣押
- 证据链的取证成像
实验3:案件证据成像/FTK Imager
实验4:为Autopsy创建新案件
- 在Autopsy中创建案件
实验5:审查证据/Autopsy(案件#1)
- 用户MTBG试图黑入其前雇主
- 在Autopsy中审查证据
案例研究场景:
- 你需要发现的证据(挑战)
MTBG案件的最终报告
实验6:审查证据/Autopsy(案件#2)
- Greg Schardt案件
案例研究场景:
- 你需要发现的证据(挑战)
客户评论 (4)
培训师知识渊博,花时间对网路安全问题有很好的见解。这些例子中的很多都可以为我们的学习者使用或修改,并创建一些非常吸引人的课程活动。
Jenna - Merthyr College
课程 - Fundamentals of Corporate Cyber Warfare
机器翻译
渗透测试员的技能是什么证明老师
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
课程 - Ethical Hacker
机器翻译
讲师拥有非常广泛的知识,并致力于他的工作。他能够让听众对他的课程感兴趣。培训范围完全符合我的期望。
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
课程 - MasterClass Certified Ethical Hacker Program
机器翻译
All is excellent