コース概要
コンピューターフォレンジックスは、コンピューター関連の犯罪や不正行為に関する証拠を系統的かつ慎重に特定する手段です。これは、クライアントのシステムを介してハッカーの足跡を追跡したり、中傷メールの発信元を特定したり、不正行為の兆候を回復したりすることを含む場合があります。
モジュール 1: 導入
モジュール 2: コンピューターフォレンジックインシデント
モジュール 3: 調査プロセス
モジュール 4: ディスク保存概念
モジュール 5: デジタル取得と分析
モジュール 6: フォレンジック検査プロトコル
モジュール 7: デジタル証拠プロトコル
モジュール 8: CFI 理論
モジュール 9: デジタル証拠の提示
モジュール 10: コンピューターフォレンジックラボプロトコル
モジュール 11: コンピューターフォレンジック処理技術
モジュール 12: デジタルフォレンジックス報告
モジュール 13: 特定のアーティファクトの回復
モジュール 14: e-ディスカバリとESI
モジュール 15: モバイルデバイスフォレンジックス
モジュール 16: USB フォレンジックス
モジュール 17: インシデントハンドリング
Mile2 - Lab 1: フォレンジックワークステーションの準備
- AccessData FTK Imager のインストール
- Autopsy のインストール
- 国家ソフトウェア参照ライブラリ (NSRL) 用の Autopsy
- 7z のインストール
- Registry Viewer のインストール
- Password Recovery Tool Kit (PRTK – 5.21) のインストール
Lab 2: 証拠の保管状況チェーン
- 証拠の保管状況の捜索と押収
- 証拠の保管状況のフォレンジックイメージ化
Lab 3: ケース証拠のイメージ化 / FTK Imager
Lab 4: Autopsy 用に新しいケースを作成する
- Autopsy でのケース作成
Lab 5: 証拠の確認 / Autopsy (ケース #1)
- MTBG ユーザーが以前の雇用主をハッキングしようとしている
- Autopsy での証拠確認
ケーススタディシナリオ:
- 発見すべき証拠 (チャレンジ)
MTBG ケースの最終報告書
Lab 6: 証拠の確認 / Autopsy (ケース #2)
- Greg Schardt ケース
ケーススタディシナリオ:
- 発見すべき証拠 (チャレンジ)
お客様の声 (5)
それは明確で、非常に良い例が示されていました
Carlo Beccia - Aethra Telecomunications SRL
コース - AI-Powered Cybersecurity: Advanced Threat Detection & Response
機械翻訳
トレーナーは非常に知識が豊富で、サイバーセキュリティの問題について深く理解する時間を取ってくれました。これらの例の多くは、学習者向けに使用または変更して、非常に魅力的な授業活動を作成することができます。
Jenna - Merthyr College
コース - Fundamentals of Corporate Cyber Warfare
機械翻訳
ペネテスタのスキルを示す教師
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
コース - Ethical Hacker
機械翻訳
講師は非常に幅広い知識を持ち、自身の仕事に熱心です。彼のコースで聴衆を興味深く引き込むことができます。トレーニングの範囲は私の期待を完全に満たしました。
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
コース - MasterClass Certified Ethical Hacker Program
機械翻訳
すべてが優れています
Manar Abu Talib - Dubai Electronic Security Center
コース - MITRE ATT&CK
機械翻訳