Schulungsübersicht
Computerforensik ermöglicht die systematische und sorgfältige Identifizierung von Beweisen in Fällen von Computerkriminalität und Computermissbrauch. Dies kann von der Verfolgung der Spuren eines Hackers durch die Systeme eines Kunden über die Suche nach dem Absender diffamierender E-Mails bis hin zur Entdeckung von Betrugsspuren reichen.
Modul 1:Einführung
Modul 2:Computer Forensische Vorfälle
Modul 3:Ermittlungsprozess
Modul 4:Konzepte der Plattenspeicherung
Modul 5:Digitale Erfassung und Analyse
Modul 6:Forensische Untersuchungsprotokolle
Modul 7: Protokolle fürdigitales Beweismaterial
Modul 8:CFI-Theorie
Modul 9:Präsentation von digitalem Beweismaterial
Modul 10:Computer Forensische Laborprotokolle
Modul 11:Computer Forensische Verarbeitungstechniken
Modul 12:Digitale forensische Berichterstattung
Modul 13:Spezialisierte Wiederherstellung von Artefakten
Modul 14:E-Discovery und ESI
Modul 15:Forensik für mobile Geräte
Modul 16:USB-Forensik
Modul 17:Handhabung von Vorfällen
Meile2 - Labor 1: Vorbereiten der forensischen Workstation
- AccessDaten FTK Imager-Installation
- Autopsie-Installation
- Nationale Software-Referenzbibliothek (NSRL) für Autopsie
- 7z-Installation
- Registry Viewer installieren
- Installieren Sie das Password Recovery Tool Kit (PRTK – 5.21).
Labor 2: Beweiskette (Chain of Custody)
- Beweiskette Search und Beschlagnahme
- Chain of Custody - Forensisches Imaging
Übung 3: Beweise in einem Fall sichern / FTK Imager
Übung 4: Einen neuen Fall für die Autopsie erstellen
- Einen Fall in der Autopsie erstellen
Übung 5: Beweismittel überprüfen / Autopsie (Fall 1)
- Benutzer MTBG, der versucht, seinen früheren Arbeitgeber zu hacken
- Überprüfung der Beweise in Autopsy
Szenario der Fallstudie:
- Die Beweise, die Sie entdecken sollen (Herausforderung)
Abschlussbericht für den MTBG-Fall
Übung 6: Überprüfung von Beweismaterial / Autopsie (Fall #2)
- Fall Greg Schardt
Fallstudien-Szenario:
- Die Beweise, die Sie entdecken sollen (Herausforderung)
Erfahrungsberichte (4)
Der Trainer war sehr sachkundig und nahm sich die Zeit, einen sehr guten Einblick in Fragen der Cybersicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernenden verwendet oder modifiziert werden und einige sehr ansprechende Unterrichtsaktivitäten schaffen.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentester Fähigkeiten, die Lehrer demonstrieren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist engagiert bei der Sache. Er schafft es, die Zuhörer für seinen Kurs zu interessieren. Der Umfang der Ausbildung hat meine Erwartungen voll erfüllt.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
All is excellent