Истрага хакерских инцидената. Основи форензике - курс 179.990 руб. од Специјалиста, обука, Датум 20.01.2024.
мисцеланеа / / December 02, 2023
Програм курса поставља темеље форензике - примењене науке о решавању сајбер злочина, истраживању и анализи дигиталних доказа. Курс о истраживању хакерских инцидената ће дати јасне смернице и правце у његовом развоју. На овом часу ћете научити како да успешно идентификујете, истражите и отклоните последице компјутерских злочина. Научићете процедуру за идентификацију да ли је хакер продро у систем и добићете препоруке за праћење радњи потенцијалног уљеза.
Курс је конципиран тако да нова теоријска знања нужно буду поткрепљена праксом која је што ближа стварним случајевима. Теорију ћете учврстити извођењем лабораторијских радова (укупно их је 39), који укључују праксу истраге сајбер криминала користећи е-пошту, мобилне и клауд платформе услуге.
Овај курс је идеалан за вас ако:
Курс такође покрива опоравак система од катастрофе. .
Научићеш:
претражују, прибављају и анализирају дигиталне доказе;
истражује инциденте који су резултат хакерских техника;
примењују методе и технике сајбер форензичких истрага;
протумачити прикупљене податке у контексту истраге компјутерског инцидента.
Модул 1. Рачунарска форензика у савременом свету (2 ак. х.)
Шта је компјутерска форензика
Примена компјутерске форензике
Врсте компјутерских злочина
Истраживање случаја. Примери истрага компјутерских злочина
Тешкоће форензичког испитивања
Цибер Цриме Инвестигатион
Грађанска истрага
Кривична истрага
Административна истрага
Истраживање случаја. Примери типова истраге
Правила судско-медицинског прегледа
Истрага злочина које су починиле организоване криминалне групе (Ентерприсе Тхеори оф Инвестигатион)
Дигитални докази
Шта су дигитални докази
Врсте дигиталних доказа
Карактеристике дигиталних доказа
Улога дигиталних доказа
Извори потенцијалних доказа
Правила за прикупљање доказа
Најбољи доказни захтев
Кодекс доказа
Изведени докази
Научна радна група за дигиталне доказе (СВГДЕ)
Припремљеност за форензичку истрагу
Компјутерска форензика као део плана за реаговање на инциденте
Потреба за компјутерском форензиком
Улоге и одговорности форензичког истражитеља
Проблеми форензичке истраге
Правна питања
Питања приватности
Правила етике
Ресурси компјутерске форензике
Учење основа истраге компјутерског криминала
Припрема лабораторије за практичне огледе
Модул 2. Процес истраге компјутерских инцидената (2 ак. х.)
Значај истражног процеса
Фазе истражног процеса
Фаза прелиминарне истраге Припрема форензичке лабораторије Изградња истражног тима Преглед политика и закона Успостављање процеса осигурања квалитета Разумевање стандарда уништавања података Процена ризик
Форензичка лабораторијска припрема
Изградња истражног тима
Преглед политика и закона
Креирање квалитетних процеса
Увод у стандарде уништавања података
Процена ризика
Фаза истраге Процес истраге Методологија истраге: брзи одговор Методологија истраге: претрес и заплена Поступање Прелиминарни интервјуи. Планирање претреса и заплене. Претрес и заплена гарантују здравље и безбедност. Контролна листа
Истражни процес
Методологија истраге: брза реакција
Методологија истраге: претрес и одузимање
Обављање прелиминарних интервјуа
Планирање инспекције и заплене
Налог за претрес и заплену
Здравствена и безбедносна питања
Одбрана и евалуација места злочина: Контролна листа
Методологија истраге: прикупљање доказа Прикупљање материјалних доказа Образац за прикупљање доказа Прикупљање и чување електронских доказа Рад са укљученим рачунарима Рад са искљученим рачунарима Рад са мрежним рачунаром Рад са отвореним датотекама и датотекама за покретање Процедура искључивање оперативног система Рад са радним станицама и серверима Рад са лаптоп рачунарима Рад са укљученим лаптоповима компјутери
Прикупљање доказа
Образац за прикупљање доказа
Прикупљање и чување електронских доказа
Рад са укљученим рачунарима
Рад са искљученим рачунарима
Рад са мрежним рачунаром
Рад са отвореним датотекама и датотекама за покретање
Процедура за гашење оперативног система
Рад са радним станицама и серверима
Рад са лаптоп рачунарима
Рад са укљученим лаптопима
Методологија истраге: заштита доказа Управљање доказима Поступак преноса и чувања доказа Паковање и транспорт електронских доказа Нумерација физичких доказа Чување електронских доказа доказ
Управљање доказима
Поступак преноса и чувања доказа
Паковање и транспорт електронских доказа
Нумерација материјалних доказа
Чување електронских доказа
Методологија истраге: Водич за прикупљање података Умножавање података Провера интегритета слике Опоравак података
Водич за прикупљање података
Дуплицирање података
Провера интегритета слике
Опоравак података
Методологија истраживања: Анализа података Анализа података Процес Софтвер за анализу података
Процес анализе података
Софтвер за анализу података
Фаза након истраге
Методологија истраге: процена доказа Процена пронађених доказа Укључивање доказа у предмет Обрада процене локације Прикупљање података са друштвених мрежа Препоруке за истраживање друштвених мрежа Препоруке за оцена доказа
Оцењујући пронађене доказе
Додавање доказа у предмет
Обрада процене локације
Прикупљање података са друштвених мрежа
Смернице за истраживање друштвених медија
Смернице за процену доказа
Методологија истраге: документовање и извештавање Документација за сваку фазу истраге Прикупљање и организовање информација Писање извештаја о истрази
Документација за сваку фазу истраге
Прикупљање и организовање информација
Писање извештаја о истраживању
Методологија истраге: вјештачење У улози вјештака Затварање предмета
Служи као вештак
Затварање случаја
Професионално понашање
Проучавање и практична примена софтверских алата неопходних у процесу форензичке истраге
Модул 3. Чврсти дискови и системи датотека (4 ац. х.)
Преглед чврстих дискова Чврсти дискови (ХДД) ССД дискови (ССД) Физичка структура чврстог диска Логичка структура чврстог диска Типови интерфејса чврстог диска Интерфејси чврстог диска дискови Траке Сектори Кластери Лоши сектори Битови, бајтови и грицкалице Адресирање података на хард диску Густина података на хард диску Прорачун капацитета диска Мерење перформанси хард диска диск
Чврсти дискови (ХДД)
Солид Стате дискови (ССД)
Физичка структура чврстог диска
Логичка структура чврстог диска
Врсте интерфејса чврстог диска
Интерфејси чврстог диска
Стазе
Сектори
Кластери
Лоши сектори
Бит, бајт и грицкање
Адресирање података на чврстом диску
Густина података на чврстом диску
Прорачун капацитета диска
Мерење перформанси чврстог диска
Партиције диска и процес покретања Партиције диска БИОС параметар Блок Главни запис за покретање (МБР) Глобални јединствени идентификатор (ГУИД) Шта је процес покретања? Виндовс Цоре системске датотеке Виндовс процес покретања ГУИД табела партиције Идентификација ГПТ заглавља и анализа уноса ГПТ артефакти Мацинтосх процес покретања Линук процес
Партиције диска
Блок параметара БИОС-а
Главни запис за покретање (МБР)
Глобално јединствени идентификатор (ГУИД)
Шта је процес преузимања?
Виндовс Басиц системске датотеке
Виндовс процес покретања
ГУИД Идентификација табеле партиција
Анализа ГПТ заглавља и записа
ГПТ артефакти
Мацинтосх процес покретања
Процес покретања Линук-а
Системи датотека Разумевање система датотека Типови система датотека Виндовс системи датотека Линук системи датотека Мац ОС Кс системи датотека Системи датотека Орацле Соларис 11: ЗФС ЦД-РОМ/ДВД систем датотека Систем датотека компактних дискова (ЦДФС) Виртуелни систем датотека (ВФС) Разноврсни систем датотека дискова (УДФ)
Опште информације о системима датотека
Типови система датотека
Виндовс систем датотека
Линук систем датотека
Мац ОС Кс системи датотека
Орацле Соларис 11 систем датотека: ЗФС
ЦД-РОМ/ДВД систем датотека
Цомпацт Дисц Филе Систем (ЦДФС)
Виртуелни систем датотека (ВФС)
Универзални систем датотека диска (УДФ)
Систем за складиштење РАИД РАИД нивои Заштићена подручја хоста (ХПА)
РАИД нивои
Заштићена подручја домаћина (ХПА)
Анализа система датотека Изолација хомогених скупова података Анализа датотеке слика (ЈПЕГ, БМП, хексадецимални формати сликовних датотека) Анализа ПДФ датотека Анализа Ворд датотека Анализа Ворд-а ППТ датотеке Анализа Екцел датотека Хексадецимални приказ популарних формата датотека (видео, аудио) Анализа система датотека помоћу Аутопси Анализа система датотека користећи Тхе Слеутх Кит (ТСК)
Изолација хомогених низова података
Анализа сликовних датотека (ЈПЕГ, БМП, хексадецимални формати сликовних датотека)
Анализа ПДФ датотеке
Анализа Ворд датотеке
ППТ анализа датотеке
Анализа Екцел датотека
Хексадецимални приказ популарних формата датотека (видео, аудио)
Анализа система датотека коришћењем аутопсије
Анализа система датотека помоћу Слеутх Кит-а (ТСК)
Опоравак избрисаних датотека
Анализа система датотека
Модул 4. Прикупљање и умножавање података (2 ак. х.)
Прикупљање података и концепти репликације Преглед прикупљања података Типови система за прикупљање података
Опште информације о прикупљању података Врсте система за прикупљање података
Врсте система за прикупљање података
Добијање података у реалном времену Редослед променљивости Типичне грешке при прикупљању променљивих података Методологија прикупљања променљивих података
Редослед волатилности
Уобичајене грешке приликом прикупљања нестабилних података
Методологија прикупљања варијабилних података
Прибављање статичних података Правила статичких података дуплих слика у битовима и резервне копије Проблеми са копирањем података Прикупљање и дуплирање корака Подаци Припрема обрасца за подношење доказа Омогућавање заштите од писања на медијуму за доказе Припрема циљног медија: НИСТ СП 800-88 Водич за одређивање метода формата за прикупљање података прикупљање података Одређивање најбоље методе прикупљања података Одабир алата за прикупљање података Прикупљање података са РАИД дискова Даљинско прикупљање података Грешке у прикупљању података Планирање ванредне ситуације
Статички подаци
Правило палца
Дуплициране слике
Битна копија и резервна копија
Проблеми са копирањем података
Кораци за прикупљање и умножавање података Припрема обрасца за пренос доказа Омогућавање заштите од писања на доказним медијима Припрема циља Медији: НИСТ СП 800-88 водич Одређивање формата за прикупљање података Методе прикупљања података Одређивање најбоље методе за прикупљање података Избор алат за прикупљање података Прикупљање података са РАИД дискова Даљинско прикупљање података Грешке у прикупљању података Планирање у хитним случајевима ситуације
Припрема обрасца за доказе
Омогућавање заштите од писања на доказним медијима
Припрема циљних медија: НИСТ СП 800-88 водич
Дефинисање формата за прикупљање података
Методе прикупљања података
Одређивање најбоље методе прикупљања података
Избор алата за прикупљање података
Прикупљање података са РАИД дискова
Даљинско преузимање података
Грешке у прикупљању података
Планирање у ванредним ситуацијама
Смернице за прикупљање података
Коришћење софтвера за издвајање података са чврстих дискова
Модул 5. Технике које компликују форензичко испитивање (2 ак. х.)
Шта је антифорензика? Циљеви антифорензике
Циљеви антифорензике
Анти-форензичке технике Брисање података/датотека Шта се дешава када избришете датотеку у Виндовс-у? Виндовс корпа за отпатке Где је корпа за отпатке ускладиштена у ФАТ и НТФС системима Како корпа за отпатке функционише Оштећење ИНФО2 датотеке Оштећење датотека у корпи за отпатке Оштећење директоријума корпе за отпатке Опоравак датотеке Алати за опоравак датотека у Виндовс-у Алати за опоравак датотека у МАЦ ОС Кс-у Опоравак датотека у Линук-у Опоравак избрисаних партиција Заштита лозинком Типови лозинки Како функционише крекер лозинки Технике разбијања лозинки Подразумеване лозинке Коришћење Раинбов табела за разбијање хеш-а Мицрософт аутентификацију Крекирање системских лозинки Заобилазећи БИОС лозинке Алатке за ресетовање администраторских лозинки Алатке за разбијање лозинки апликација Алатке за разбијање системских лозинки Стеганографија и стеганализа Сакривање података у структурама систем датотека Замагљивање трагова Брисање артефаката Поновно писање података и метаподатака Шифровање Шифровање система датотека (ЕФС) Алати за опоравак података ЕФС Енцриптед мрежни протоколи Пакери Руткитови Откривање руткита Кораци за откривање руткита Минимизирање трагова Искоришћавање грешака у форензичким алатима Детекција форензички алати
Брисање података/датотека Шта се дешава када избришете датотеку у Виндовс-у?
Шта се дешава када избришете датотеку у Виндовс-у?
Виндовс корпа за отпатке Где је корпа за отпатке ускладиштена у ФАТ и НТФС системима Како функционише корпа за отпатке Оштећење ИНФО2 датотеке Оштећење датотека у корпи за отпатке Оштећење директоријума корпе за отпатке
Локација за складиштење корпе за отпатке у ФАТ и НТФС системима
Како функционишу колица за куповину
ИНФО2 датотека оштећена
Оштећење датотека у корпи за отпатке
Оштећење директоријума корпе за отпатке
Опоравак датотека Алати за опоравак датотека у Виндовс-у Алати за опоравак датотека у МАЦ ОС Кс-у Опоравак датотека у Линук-у Опоравак избрисаних партиција
Алати за опоравак датотека у Виндовс-у
Алати за опоравак датотека у МАЦ ОС Кс
Опоравак датотека у Линуку
Опоравак избрисаних партиција
Заштита лозинком Врсте лозинки Како функционише крекер лозинки Технике разбијања лозинки Подразумеване лозинке Коришћење дугиних табела за разбијање хешева Мицрософт аутентификација Хаковање системских лозинки Заобилажење БИОС лозинки Алатке за ресетовање администраторске лозинке Алатке за пробијање лозинки апликација Алатке за разбијање системских лозинки лозинке
Врсте лозинки
Рад крекера лозинки
Технике разбијања лозинки
Подразумеване лозинке
Коришћење дугиних табела за разбијање хешева
Мицрософт аутентикација
Хаковање системских лозинки
Заобиђите БИОС лозинке
Алати за ресетовање администраторске лозинке
Алати за разбијање лозинки апликација
Алати за разбијање системских лозинки
Стеганографија и стеганализа
Сакривање података у структурама система датотека
Замагљивање трагова
Брисање артефаката
Преписивање података и метаподатака
Енцриптион Енцриптинг Филе Систем (ЕФС) ЕФС Дата Рецовери Тоолс
Шифрујући систем датотека (ЕФС)
ЕФС алати за опоравак података
Шифровани мрежни протоколи
Пацкерс
Руткит откривање руткита Кораци за откривање руткита
Откривање руткита
Кораци за откривање руткита
Минимизирање отисака
Искоришћавање грешака у форензичким алатима
Детекција форензичких алата
Противмере против форензичара
Алати који компликују форензичко испитивање
Коришћење софтвера за разбијање лозинки апликација
Детекција стеганографије
Модул 6. Форензичко испитивање оперативних система (4 ак. х.)
Увод у ОС Форензику
Форензичка анализа ВИНДОВС
Виндовс форензичка методологија Прикупљање нестабилних информација Систем Време Регистровани корисници Отварају датотеке Мрежна информациона мрежа везе Информације о процесу Процес и мапирање портова Меморија процеса Статус мреже Штампање споол датотека Остале важне информације Прикупљање непроменљивих информација Системи датотека Подешавања регистра Безбедносни идентификатори (СИД-ови) Евиденције догађаја ЕСЕ датотека базе података Повезани уређаји Слацк Спаце Виртуелна меморија Датотеке хибернације Датотека пагинг Индекс претраге Пронађи скривене партиције Скривене алтернативне токове Друге непроменљиве информације Анализа Виндовс меморије Виртуелни чврсти дискови (ВХД) Думп меморије Структура ЕПроцесс Механизам креирања процеса Анализа садржаја меморије Анализа меморије процеса Екстракција слике процеса Прикупљање садржаја из меморије процеса Анализа Виндовс регистра Уређај регистратора Структура регистра Регистар као датотека евиденције Анализа регистра Информације о систему Информације о временској зони Јавне фасцикле Бежичне ССИД услуге волуме схадов цопи Покретање система Корисничка активност Корисничка активност Покретање кључеви регистратора УСБ уређаји Монтирани уређаји Праћење активности корисници УсерАссист кључеви МРУ листе Повезивање са другим системима Анализа тачке опоравка Одређивање локација покретања Кеш меморија, колачићи и анализа историје Мозилла Фирефок Гоогле Цхроме Мицрософт Едге и Интернет Екплорер Виндовс анализа датотека Тачке враћања система у претходно преузимање датотека Пречице Датотеке слика Истраживање метаподатака Шта су типови метаподатака метаподаци Метаподаци у различитим системима датотека Метаподаци у ПДФ датотекама Метаподаци у Ворд документима Алати за анализу метаподатака Дневници Шта су догађаји Врсте догађаја пријављивања систем формат датотеке евиденције догађаја Организација записа о догађајима Структура ЕЛФ_ЛОГФИЛЕ_ХЕАДЕР Структура записа евиденције Виндовс 10 евиденција догађаја Форензичка анализа дневника Догађаји Виндовс форензичке алатке
Прикупљање нестабилних информација Системско време Регистровани корисници Отварање датотека Мрежне информације Мрежа везе Информације о процесу Мапирања процеса и портова Меморија процеса Статус мреже Штампање датотека спулера Остало важно информације
Системско време
Регистровани корисници
Отворите датотеке
Мрежне информације
Мрежне везе
Обрадити информације
Процес и мапирање портова
Процесна меморија
Статус мреже
Принт Куеуе Филес
Друге важне информације
Непроменљиво прикупљање информација Системи датотека Подешавања регистра Безбедносни идентификатори (СИД-ови) Евиденције догађаја ЕСЕ датотека базе података Повезани уређаји Слацк Спаце Виртуелна меморија Хибернација Фајлови Индекс Претрага датотека страница Пронађи скривене партиције Скривене алтернативне токове Остало непроменљиво информације
Системи датотека
Подешавања регистра
Безбедносни идентификатори (СИД)
Дневници догађаја
ЕСЕ датотека базе података
Повезани уређаји
Слацк Спаце
Виртуелна меморија
Хибернација датотека
Замени фајл
Индекс претраживања
Пронађите скривене одељке
Скривени алтернативни токови
Друге непроменљиве информације
Виндовс анализа меморије Виртуелни чврсти дискови (ВХД) Мемори Думп ЕПроцесс Механизам креирања структуре процес Анализа садржаја меморије Анализа меморије процеса Екстракција слике процеса Прикупљање садржаја из меморије процес
Виртуелни чврсти дискови (ВХД)
Думп меморије
Структура ЕПроцеса
Механизам креирања процеса
Анализа садржаја меморије
Анализа меморије процеса
Преузимање слике процеса
Прикупљање садржаја из процесне меморије
Анализа Виндовс регистра Уређај регистра Структура регистра Регистар као датотека евиденције Анализа регистра Информације о систему Информације о временској зони Јавне фасцикле Бежични ССИД-ови Волуме Схадов Цопи Сервице Покретање система Пријава корисника Активност корисника УСБ Стартуп Кључеви регистра уређаји Монтирани уређаји Праћење активности корисника УсерАссист кључеви МРУ листе Повезивање са другим системима Анализа тачке опоравка Одређивање лансирних места
Уређај регистратора
Структура регистра
Регистар као датотека евиденције
Анализа регистра
Информациони систем
Информације о временској зони
Дељене фасцикле
Бежични ССИД-ови
Волуме Схадов Цопи Сервице
Покретање система
Улаз за кориснике
Активност корисника
Кључеви регистра за покретање
УСБ уређаји
Монтажни уређаји
Праћење активности корисника
УсерАссист тастери
МРУ Листс
Повезивање са другим системима
Анализа тачке опоравка
Одређивање лансирних места
Анализа кеша, колачића и историје Мозилла Фирефок Гоогле Цхроме Мицрософт Едге и Интернет Екплорер
Мозилла Фирефок
Гоогле Цхроме
Мицрософт Едге и Интернет Екплорер
Анализа Виндовс датотека Тачке враћања система Унапред преузимање датотека Пречице Датотеке слика
Тачке враћања система
Преузми датотеке унапред
Пречице
Датотеке слика
Истраживање метаподатака Шта су врсте метаподатака метаподатака у различитим системима датотека Метаподаци у ПДФ датотекама Метаподаци у Ворд документима Алати за анализу метаподатака
Шта су метаподаци
Типови метаподатака
Метаподаци у различитим системима датотека
Метаподаци у ПДФ датотекама
Метаподаци у Ворд документима
Алати за анализу метаподатака
Дневници Шта су догађаји Типови пријављивања Догађаји Формат датотеке евиденције догађаја Организовање записа догађаја ЕЛФ_ЛОГФИЛЕ_ХЕАДЕР Структура евиденције Структура евиденције Виндовс 10 евиденција догађаја Форензичка анализа дневника догађаји
Шта су догађаји
Врсте догађаја пријављивања
Формат датотеке евиденције догађаја
Организовање евиденције догађаја
Структура ЕЛФ_ЛОГФИЛЕ_ХЕАДЕР
Структура уноса дневника
Виндовс 10 евиденције догађаја
Форензичка анализа дневника догађаја
Виндовс форензичке алатке
ЛИНУКС Форенсицс Схелл команде Линук датотеке евиденције Променљиво прикупљање података Непроменљиво прикупљање података Свап област
Схелл команде
Линук датотеке евиденције
Променљиво прикупљање података
Непроменљиво прикупљање података
Свап ареа
МАЦ форензика Увод у МАЦ форензику МАЦ форензику датотеке евиденције података Директоријуми МАЦ форензичке алатке
Увод у МАЦ форензику
МАЦ форензички подаци
Датотеке са белешкама
Каталози
МАЦ форензички алати
Откријте и издвојите материјале за анализу користећи ОСФоренсицс
Преузимање информација о покренутим процесима помоћу Процесс Екплорер-а
Анализа догађаја помоћу програма Евент Лог Екплорер
Извођење форензичке истраге помоћу Хелик-а
Прикупљање нестабилних података у Линуку
Анализа непроменљивих података у Линуку
Модул 7. Мрежне истраге, евиденције и депоније мрежног саобраћаја (4 ац. х.)
Увод у мрежну форензику Шта је евиденција мрежне форензике и анализа у реалном времену Рањивости мреже Мрежни напади Где тражити доказе
Шта је мрежна форензика
Дневник и анализа у реалном времену
Мрежне рањивости
Мрежни напади
Где тражити доказе
Основни концепти евидентирања Датотеке евиденције као доказ Закони и прописи Законитост коришћења евиденције евиденције редовних активности као доказа
Лог фајлови као доказ
Закони и прописи
Законитост коришћења часописа
Евиденција редовних активности као доказ
Корелација догађаја Шта је корелација догађаја Врсте корелације догађаја Предуслови за корелацију догађаја Приступи корелације догађаја Обезбеђивање тачности датотека евиденције Забележите све Уштеда времена Зашто синхронизовати време компјутери? Шта је Нетворк Тиме Протоцол (НТП)? Коришћење више сензора Не губите евиденцију
Шта је корелација догађаја
Врсте корелације догађаја
Предуслови за корелацију догађаја
Приступи корелацији догађаја
Обезбеђивање тачности датотека евиденције
Снимите све
Штедети време
Зашто синхронизовати време на рачунару?
Шта је Нетворк Тиме Протоцол (НТП)?
Коришћење више сензора
Не губите часописе
Управљање дневником Инфраструктурне карактеристике управљања дневником Проблеми управљања дневником Решавање проблема управљања евиденцијом Централизовано евидентирање Сислог протокол Осигурајте интегритет система Контролишите приступ евиденцији Дигитални потпис, шифровање и контролне суме
Карактеристике инфраструктуре за управљање евиденцијом
Проблеми управљања дневником
Решавање проблема управљања дневником
Централизована сеча
Сислог протокол
Обезбеђивање интегритета система
Контрола приступа дневнику
Дигитални потпис, шифровање и контролне суме
Анализа евиденције Мрежна форензичка машина Колекција дневника и алати за анализу Збирка анализе дневника рутера информације из АРП табеле Анализа евиденције заштитног зида Анализа ИДС евиденција Анализа Хонеипот евиденција Анализа ДХЦП евиденција Анализа евиденција ОДБЦ
Мотор за форензичку анализу мреже
Алати за прикупљање и анализу дневника
Анализирање дневника рутера
Прикупљање информација из АРП табеле
Анализа евиденције заштитног зида
ИДС лог анализа
Анализа дневника Хонеипот
Анализа ДХЦП дневника
ОДБЦ анализа дневника
Проучавање мрежног саобраћаја Зашто проучавати мрежни саобраћај? Прикупљање доказа кроз сниффинг Виресхарк - сниффер Н1 анализатор мрежних пакета
Зашто проучавати мрежни саобраћај?
Прикупљање доказа кроз њушење
Виресхарк – Н1 њушкало
Анализатори мрежних пакета
ИДС лог анализа
Документовање мрежних доказа
Реконструкција доказа
Прикупљање дневника и анализа помоћу ГФИ ЕвентсМанагер-а
Истраживање сислог података користећи КспоЛог Центер Суите
Истражите мрежне нападе користећи Киви Лог Виевер
Истражите мрежни саобраћај користећи Виресхарк
Модул 8. Истрага хаковања веб сервера (2 ак. х.)
Увод у форензику веб апликација Изазови архитектуре веб апликација у форензици веб апликација
Архитектура веб апликација
Проблеми форензичког истраживања веб апликација
Истраживање веб напада Симптоми напада на веб апликацију Преглед претњи веб апликација Истраживање веб напада
Симптоми напада веб апликације
Преглед претњи веб апликација
Истраживање веб напада
Испитивање евиденције ИИС Апацхе веб сервера
ИИС
Апацхе
Истраживање напада на скриптовање на више локација (КССС).
Истраживање напада СКЛ ињекцијом
Истраживање напада фалсификовања захтева на више локација (ЦСРФ).
Истраживање напада убризгавањем кода
Истраживање напада тровања колачићима
Алати за откривање веб напада
Анализа домена и ИП адреса
Истрага напада на веб сервер
Модул 9. Истрага хаковања сервера база података (2 ак. х.)
Форензичко испитивање система за управљање базама података (ДБМС)
МССКЛ форензика Складиштење података у СКЛ серверу Где пронаћи доказе у ДБМС-у Променљиво прикупљање података Датотеке података и евиденције активних трансакција Прикупљање дневника активне трансакције Кеширање плана базе података СКЛ сервер догађаји у Виндовс евиденцији датотеке праћења СКЛ сервера СКЛ серверске евиденције грешака МС форензички алати СКЛ
Чување података у СКЛ серверу
Где можете пронаћи доказе у ДБМС-у?
Променљиво прикупљање података
Датотеке са подацима и евиденције активних трансакција
Прикупљање активних евиденција трансакција
Кеш плана базе података
Догађаји СКЛ сервера у Виндовс евиденцијама
Датотеке праћења СКЛ Сервера
Евиденције грешака СКЛ сервера
МС СКЛ форензички алати
МиСКЛ Форенсицс МиСКЛ Арцхитецтуре Каталог података Структура МиСКЛ Форенсицс Преглед информација Шема МиСКЛ Форенсицс Тоолс
МиСКЛ архитектура
Структура именика података
МиСКЛ форензика
Прегледање шеме информација
МиСКЛ форензички алати
МиСКЛ примери форензичке анализе
Екстраховање база података са Андроид уређаја помоћу Андриллер-а
Анализа СКЛите база података помоћу ДБ претраживача за СКЛите
Извршите форензичку анализу МиСКЛ базе података
Модул 10. Истраживање цлоуд технологија (2 ак. х.)
Концепти рачунарства у облаку Типови рачунарства у облаку Подела одговорности у Цлоуд-у Модели примене Цлоуд-а Претње од Цлоуд технологија напада на решења у облаку
Врсте рачунарства у облаку
Подела одговорности у облаку
Модели примене у облаку
Претње од цлоуд технологија
Напади на решења у облаку
Форензика облака
Злочини у облаку Студија случаја: облак као предмет Студија случаја: облак као објекат Студија случаја: облак као алат
Студија случаја: Облак као предмет
Студија случаја: Облак као објекат
Студија случаја: Облак као алат
Форензика облака: заинтересоване стране и њихове улоге
Форензички проблеми у облаку Архитектура и евиденција прикупљања података о идентификацији Правни аспекти Анализа Форензика Категорије питања
Архитектура и идентитет
Прикупљање података
Часописи
Правни аспекти
Анализа
Категорије форензичких проблема
Истраживање складиштења у облаку
Форензичко истраживање Дропбок сервиса Артефакти веб портала Дропбок Артефакти Дропбок клијента на Виндовс-у
Артефакти веб портала Дропбок
Артефакти Дропбок клијента на Виндовс-у
Форензичко истраживање услуге Гоогле Дриве Артефакти веб портала Гоогле Дриве Артефакти клијента Гоогле Дриве у Виндовс-у
Артефакти веб портала Гоогле диск
Артефакти клијента Гоогле диска на Виндовс-у
Форензички алати у облаку
ДропБок форензичка анализа
Форензичка анализа Гоогле диска
Модул 11. Истрага злонамерног софтвера (4 ац. х.)
Концепти злонамерног софтвера Врсте злонамерног софтвера Различити начини на који се малвер инфилтрира у систем Уобичајене методе које нападачи користе за ширење злонамерног софтвера онлајн компоненти злонамерних програма
Врсте малвера
Различити начини да злонамерни софтвер уђе у систем
Уобичајене методе које користе нападачи за дистрибуцију малвера на мрежи
Компоненте злонамерног софтвера
Форензика злонамерног софтвера Зашто анализирати идентификацију и екстракцију малвера малвер Лабораторија за анализу малвера Припрема тест клупе за анализу малвера програме
Зашто анализирати малвер
Идентификација и екстракција злонамерног софтвера
Лабораторија за анализу злонамерног софтвера
Припрема тест клупе за анализу малвера
Алати за анализу злонамерног софтвера
Општа правила за анализу малвера
Организациона питања анализе малвера
Врсте анализе малвера
Статичка анализа Статичка анализа малвера: отисак прстију у фајловима Услуге анализе малвера на мрежи Локално и скенирање мрежног малвера Извршите претрагу стрингова Идентификујте методе паковања/замагљивања Пронађите информације о преносиви извршни програми (ПЕ) Одређивање зависности датотека Растављање малвера Алати за анализу злонамерних програма
Статичка анализа малвера: отисак прста датотеке
Услуге анализе малвера на мрежи
Локално и мрежно скенирање малвера
Извођење претраге стрингова
Дефинисање метода паковања/замагљивања
Проналажење информација о преносивим извршним програмима (ПЕ)
Одређивање зависности датотека
Растављање малвера
Алати за анализу злонамерног софтвера
Динамичка анализа Надгледање процеса Надгледање датотека и фасцикли Праћење регистра Праћење мрежних активности Надгледање портови Надгледање ДНС Надгледање АПИ позива Надгледање драјвера уређаја Надгледање стартуп програма Надгледање услуга Виндовс
Праћење процеса
Надгледање датотека и фасцикли
Праћење регистра
Праћење мрежне активности
Мониторинг лука
ДНС надгледање
АПИ праћење позива
Мониторинг драјвера уређаја
Праћење стартуп програма
Надгледање Виндовс услуга
Анализа злонамерних докумената
Проблеми са анализом злонамерног софтвера
Извођење статичке анализе сумњиве датотеке
Динамичка анализа малвера
Анализа злонамерне ПДФ датотеке
Скенирајте ПДФ датотеке користећи мрежне ресурсе
Скенирање сумњивих канцеларијских докумената
Модул 12. Форензичко испитивање е-поште (2 ак. х.)
Систем е-поште Клијенти е-поште Емаил сервер СМТП сервер ПОП3 сервер ИМАП сервер Значај управљања електронским документима
Маил цлиентс
Емаил сервер
СМТП сервер
ПОП3 сервер
ИМАП сервер
Значај управљања електронским документима
Злочини везани за хаковање е-поште Спам Маил Олуја е-поште Пхисхинг Превара е-поште пошта Илегалне поруке Превара идентитета Ланчана писма Криминал хроника
Спам
Хаковање поште
Олуја поште
Пецање
Превара е-поште
Илегалне поруке
Превара идентитета
Писма среће
Криминалистичка хроника
Заглавља порука е-поште Листа уобичајених заглавља е-порука
Заглавља е-поште
Листа типичних заглавља поште
Кораци за истрагу злочина путем е-поште Добијање овлашћења за претрагу, заплену и истрагу Истрага порука е-поште Копирајте поруке е-поште Прегледајте заглавља порука у Мицрософт Оутлоок-у у АОЛ-у у Аппле Маил-у у Гмаил-у у Иахоо Маил-у Анализирајте заглавља порука е-поште Провера додатних датотека (.пст / .ост) Провера валидности е-поште Истраживање ИП адреса Праћење порекла е-поште Провера информација заглавље Праћење веб поште Прикупљање архиве е-поште Архиве е-поште Садржај архиве е-поште Локална архива Архива сервера Опоравак избрисане поруке е-поште Истраживање евиденције е-поште Евиденције Линук сервера е-поште >Евиденције сервера е-поште Мицрософт Екцханге Евиденције сервера Новелл емаил
Добијање дозволе за увиђај, заплену и истрагу
Истраживање е-поште
Копирање е-маил порука
Погледајте заглавља порука у Мицрософт Оутлоок-у у АОЛ-у у Аппле Маил-у у Гмаил-у у Иахоо Маил-у
у Мицрософт Оутлоок-у
на АОЛ
у Аппле Маил-у
у Гмаил-у
у Иахоо Маил-у
Анализа заглавља е-поште Провера додатних датотека (.пст / .ост) Провера валидности е-поште Истраживање ИП адреса
Провера додатних датотека (.пст / .ост)
Провера валидације е-поште
Истраживање ИП адреса
Праћење порекла е-поште Провера информација заглавља Праћење веб поште
Провера информација заглавља
Праћење веб поште
Колекција архива е-поште Архиве е-поште Садржај архиве е-поште Локална архива Архива сервера Опоравак избрисаних е-порука
Архиве е-поште
Садржај архиве е-поште
Локални архив
Архива сервера
Опоравак избрисаних е-порука
Истраживање евиденције е-поште
Евиденције Линук сервера е-поште
>Евиденције сервера е-поште Мицрософт Екцханге-а
Новелл Емаил Сервер Логс
Форензички алати
Закони о криминалу путем е-поште
Опорави избрисану е-пошту помоћу Рецовер Ми Емаил
Истраживање кибернетичког криминала са Парабен Емаил Екаминер
Праћење е-поште помоћу еМаилТрацкерПро
Модул 13. Истрага хаковања мобилних уређаја (2 ак. х.)
Форензичко испитивање мобилних уређаја Потреба за форензичким испитивањем Главне претње мобилним уређајима
Потреба за форензичким испитивањем
Највеће претње за мобилне уређаје
Мобилни уређаји и форензика
Мобилни ОС и форензика Архитектонски слојеви мобилних уређаја Андроид Арцхитецтурал Стацк Процес покретања Андроид-а иОС архитектура иОС процес покретања Нормално и ДФУ покретање иПхоне покретање у ДФУ режиму Мобилна меморија и подручја доказа
Архитектонски слојеви мобилних уређаја
Андроид архитектонски стек
Процес покретања Андроид-а
иОС архитектура
Процес преузимања иОС-а
Покретање у нормалном режиму и у ДФУ режиму
Покрените иПхоне у ДФУ режим
Мобилно складиштење и складиштење доказа
Шта треба урадити пре истраге? Припремите форензичку радну станицу Изградите истражни тим Размотрите политике и закони Добити дозволу за истраживање Проценити ризике Креирати скуп форензичких алата преглед
Припремите радну станицу за форензичко испитивање
Изградите истражни тим
Размотрите политике и законе
Добијте дозволу за истраживање
Процените ризике
Направите скуп форензичких алата
Анализа доказа мобилног телефона
Форензички процес мобилних уређаја Прикупљање доказа Документовање места злочина Документовање доказа Очување доказа Скуп правила за руковање мобилни телефон Задржавање сигнала мобилног телефона Паковање, транспорт и складиштење доказа Алати за снимање слика за креирање слика мобилног диска уређаји Заобиђи закључавање телефона Заобиђи лозинку за закључавање Андроид телефона Заобиђи иПхоне код Омогућавање УСБ отклањања грешака Технике за уклањање заштите платформе Прикупљање и анализа информације Прикупљање доказа са мобилних уређаја Методе прикупљања података Мобилна мрежа Субсцрибер Идентити Модуле (СИМ) Логичко прикупљање података Прикупљање физичких података Изолација хомогени скупови података Екстракција базе података СКЛите-а Мобилни алати за прикупљање података Креирање извештаја о истраживању Шаблон извештаја о истрази мобилни уређај
Прикупљање доказа
Документовање места злочина Документовање доказа Чување доказа Скуп правила за руковање мобилни телефон Задржавање сигнала мобилног телефона Паковање, транспорт и складиштење доказ
Документовање доказа
Чување доказа
Скуп правила за руковање мобилним телефоном
Ометање сигнала мобилног телефона
Паковање, транспорт и складиштење доказа
Уклањање слике Алати за креирање слике диска мобилних уређаја Заобилажење закључавања телефона Заобиђите Андроид Пхоне Лоцк Пассворд Заобиђите иПхоне код Омогућите технике уклањања УСБ отклањања грешака платформе
Алати за креирање диск слика мобилних уређаја
Заобиђите закључавање телефона
Заобиђите лозинку за закључавање Андроид телефона
иПхоне Цоде Бипасс
Омогућите УСБ отклањање грешака
Технике за скидање заштите платформе
Прикупљање и анализа информација Прикупљање доказа са мобилних уређаја Методе прикупљања података Ћелијска мрежа Модул за идентификацију претплатника (СИМ) Логичко прикупљање подаци Прикупљање физичких података Изолација хомогених скупова података Екстракција СКЛите базе података Алати за прикупљање података са мобилних уређаја
Прикупљање доказа са мобилних уређаја
Методе прикупљања података
Целлулар нетворк
Модул идентитета претплатника (СИМ)
Логичко прикупљање података
Прикупљање физичких података
Изолација хомогених низова података
Екстраховање СКЛите базе података
Мобилни алати за прикупљање података
Направите шаблон извештаја о истрази мобилног уређаја
Шаблон извештаја о истраживању мобилних уређаја
Форензичка анализа слике мобилног уређаја и преузимање избрисаних датотека коришћењем аутопсије
Истраживање Андроид уређаја помоћу Андриллер-а
Модул 14. Израда извештаја о увиђају (2 ак. х.)
Припрема извештаја о истрази Извештај о форензичкој истрази Важни аспекти доброг шаблона извештаја форензички извештај Класификација извештаја Смернице за писање извештаја Савети за писање извештај
Извештај о форензичкој истрази
Важни аспекти доброг извештаја
Образац извештаја о форензичким наукама
Класификација извештаја
Водич за писање извештаја
Савети за писање извештаја
Сведочење вештака Ко је „вештак“? Улога сведока вештака Технички сведок и вештак Девберт Стандард Фреие Стандардна правила добра вештак Значај биографије Стручни кодекс вештака Припрема за сведочење сведочење
Ко је „вештак“?
Улога вештака
Технички сведок и вештак
Деуберт стандард
Фреие стандард
Правила за доброг вештака
Важност животописа
Професионални кодекс вештака
Припрема за сведочење
Сведочење на суду Општи поступци у судским поступцима Општа етика приликом сведочења Значај графике у сведочењу Како избећи проблеме са сведочење Сведочење током директног испитивања Сведочење током унакрсног испитивања Сведочење укључено у материјале пословима
Општи поступак за судске поступке
Општа етика приликом сведочења
Значење графике у лектири
Како избећи проблеме са читањем
Сведочење током директног испитивања
Сведочење током унакрсног испитивања
Сведочење је додато у спис предмета
Рад са медијима
Припрема извештаја о истрази инцидента
Модул 15. Завршни тест (4 ак. х.)