課程簡介
計算機取證能夠系統和仔細地識別與計算機相關的犯罪和濫用案件中的證據。這可能包括追蹤黑客在客戶系統中的活動、追蹤誹謗郵件的來源,以及發現欺詐跡象。
模塊1:簡介
模塊2:計算機取證事件
模塊3:調查流程
模塊4:磁盤存儲概念
模塊5:數字採集與分析
模塊6:取證檢查協議
模塊7:數字證據協議
模塊8:CFI理論
模塊9:數字證據呈現
模塊10:計算機取證實驗室協議
模塊11:計算機取證處理技術
模塊12:數字取證報告
模塊13:專用工件恢復
模塊14:電子發現與ESI
模塊15:移動設備取證
模塊16:USB取證
模塊17:事件處理
Mile2 - 實驗1:準備取證工作站
- AccessData FTK Imager 安裝
- Autopsy 安裝
- 國家軟件參考庫(NSRL)用於Autopsy
- 7z 安裝
- 安裝Registry Viewer
- 安裝密碼恢復工具包(PRTK – 5.21)
實驗2:證據鏈
- 證據鏈的搜索與扣押
- 證據鏈的取證成像
實驗3:案件證據成像/FTK Imager
實驗4:爲Autopsy創建新案件
- 在Autopsy中創建案件
實驗5:審查證據/Autopsy(案件#1)
- 用戶MTBG試圖黑入其前僱主
- 在Autopsy中審查證據
案例研究場景:
- 你需要發現的證據(挑戰)
MTBG案件的最終報告
實驗6:審查證據/Autopsy(案件#2)
- Greg Schardt案件
案例研究場景:
- 你需要發現的證據(挑戰)
客戶評論 (2)
解釋的清晰度和節奏
Federica Galeazzi - Aethra Telecomunications SRL
課程 - AI-Powered Cybersecurity: Advanced Threat Detection & Response
機器翻譯
它確實給了我所需的洞察力 :) 我開始教授BTEC Level 3課程,並希望拓寬我在這一領域的知識。
Otilia Pasareti - Merthyr College
課程 - Fundamentals of Corporate Cyber Warfare
機器翻譯