课程大纲
计算机取证能够系统地、仔细地识别与计算机有关的犯罪和滥用案件中的证据。这可能包括通过客户的系统追踪黑客的踪迹,追踪诽谤性电子邮件的发起者,再到恢复欺诈迹象。
模块 1: 简介
模块 2: Computer 取证事件
模块 3: 调查过程
模块 4: 磁盘存储概念
模块5: 数字采集与分析
模块 6: 法医检查协议
模块 7: 数字证据协议
模块 8: CFI 理论
模块 9: 数字证据演示
模块 10: Computer 法医实验室协议
模块 11: Computer 法医处理技术
模块 12: 数字取证报告
模块 13: 专用工件恢复
模块 14: 电子取证和 ESI
模块 15: 移动设备取证
模块 16: USB 取证
模块 17: 事件处理
Mile2 - 实验 1: 准备取证工作站
- Access数据FTK成像仪安装
- 尸检安装
- 用于尸检的国家软件参考库 (NSRL)
- 7z 安装
- 安装注册表查看器
- 安装密码恢复工具包 (PRTK – 5.21)
实验 2: 产销监管链
- 监管链 Search 和扣押
- 产销监管链法医成像
实验 3: 成像病例证据 / FTK 成像仪
实验 4: 为尸检创建新案例
- 在尸检中创建案例
实验 5: 审查证据/尸检(案例 #1)
- 用户 MTBG 试图入侵他/她的前雇主
- 审查尸检证据
案例研究场景:
- 您需要发现的证据(挑战)
MTBG案件 的最终报告
实验 6: 审查证据/尸检(案例 #2)
- Greg Schardt 案例
案例研究场景:
- 您需要发现的证据(挑战)