コース概要

Computer フォレンジックにより、コンピューター関連の犯罪や乱用事件における証拠を体系的かつ慎重に特定することが可能になります。これには、クライアントのシステムを介したハッカーの足跡の追跡から、中傷的な電子メールの発信者の追跡、詐欺の兆候の回復まで多岐にわたります。

モジュール 1:はじめに

モジュール 2: Computer 法医学的インシデント

モジュール 3:調査プロセス

モジュール 4:ディスク ストレージの概念

モジュール 5:デジタル取得と分析

モジュール 6:法医学検査プロトコル

モジュール 7:デジタル証拠プロトコル

モジュール 8: CFI 理論

モジュール 9:デジタル証拠のプレゼンテーション

モジュール 10: Computer 法医学研究所のプロトコル

モジュール 11: Computer フォレンジック処理技術

モジュール 12:デジタル フォレンジック レポート

モジュール 13:特殊なアーティファクト回復

モジュール 14: e-Discovery と ESI

モジュール 15:モバイル デバイスのフォレンジック

モジュール 16: USB フォレンジック

モジュール 17:インシデント処理

Mile2 - ラボ 1: フォレンジック ワークステーションの準備

  • AccessデータFTKイメージャーのインストール
  • 解剖の設置
  • 解剖用の National Software Reference Library (NSRL)
  • 7zのインストール
  • レジストリビューアのインストール
  • パスワード回復ツール キット (PRTK – 5.21) をインストールする

ラボ 2: 加工過程の管理

  • 流通過程 Search と押収
  • 保管過程の法医学的画像処理

ラボ 3: 事件証拠の画像化 / FTK イメージャー

ラボ 4: Autopsy 用の新しいケースを作成する

  • Autopsy でのケースの作成

ラボ 5: 証拠の検討 / 解剖 (ケース #1)

  • ユーザー MTBG が以前の雇用主をハッキングしようと試みています
  • 解剖における証拠の検討

ケーススタディのシナリオ:

  • 発見すべき証拠(チャレンジ)

MTBG事件の最終報告書

ラボ 6: 証拠の検討 / 解剖 (ケース #2)

  • グレッグ・シャード事件

ケーススタディのシナリオ:

  • 発見すべき証拠(チャレンジ)
  35 時間

参加者の人数



Price per participant

関連コース

PKI: Implement and Manage

  21 時間

WEBAP - Web Application Security

  28 時間

Node.JS and Web Application Security

  21 時間

Interactive Application Security Testing (IAST)

  14 時間

関連カテゴリー