コース概要

コンピューターフォレンジックスは、コンピューター関連の犯罪や不正行為に関する証拠を系統的かつ慎重に特定する手段です。これは、クライアントのシステムを介してハッカーの足跡を追跡したり、中傷メールの発信元を特定したり、不正行為の兆候を回復したりすることを含む場合があります。

モジュール 1: 導入

モジュール 2: コンピューターフォレンジックインシデント

モジュール 3: 調査プロセス

モジュール 4: ディスク保存概念

モジュール 5: デジタル取得と分析

モジュール 6: フォレンジック検査プロトコル

モジュール 7: デジタル証拠プロトコル

モジュール 8: CFI 理論

モジュール 9: デジタル証拠の提示

モジュール 10: コンピューターフォレンジックラボプロトコル

モジュール 11: コンピューターフォレンジック処理技術

モジュール 12: デジタルフォレンジックス報告

モジュール 13: 特定のアーティファクトの回復

モジュール 14: e-ディスカバリとESI

モジュール 15: モバイルデバイスフォレンジックス

モジュール 16: USB フォレンジックス

モジュール 17: インシデントハンドリング

Mile2 - Lab 1: フォレンジックワークステーションの準備

  • AccessData FTK Imager のインストール
  • Autopsy のインストール
  • 国家ソフトウェア参照ライブラリ (NSRL) 用の Autopsy
  • 7z のインストール
  • Registry Viewer のインストール
  • Password Recovery Tool Kit (PRTK – 5.21) のインストール

Lab 2: 証拠の保管状況チェーン

  • 証拠の保管状況の捜索と押収
  • 証拠の保管状況のフォレンジックイメージ化

Lab 3: ケース証拠のイメージ化 / FTK Imager

Lab 4: Autopsy 用に新しいケースを作成する

  • Autopsy でのケース作成

Lab 5: 証拠の確認 / Autopsy (ケース #1)

  • MTBG ユーザーが以前の雇用主をハッキングしようとしている
  • Autopsy での証拠確認

ケーススタディシナリオ:

  • 発見すべき証拠 (チャレンジ)

MTBG ケースの最終報告書

Lab 6: 証拠の確認 / Autopsy (ケース #2)

  • Greg Schardt ケース

ケーススタディシナリオ:

  • 発見すべき証拠 (チャレンジ)
 35 時間

参加者の人数


参加者1人当たりの料金

お客様の声 (5)

今後のコース

関連カテゴリー