Plan du cours

La criminalistique Computer permet l'identification systématique et minutieuse des preuves dans les affaires de criminalité et d'abus liés à l'informatique. Il peut s'agir de retracer les traces d'un pirate informatique dans les systèmes d'un client, de retrouver l'auteur de courriels diffamatoires ou de retrouver des signes de fraude.

Module 1 : Introduction

Module 2 : Computer Incidents médico-légaux

Module 3 : Processus d'investigation

Module 4 : Concepts de stockage sur disque

Module 5 : Acquisition et analyse numérique

Module 6 : Protocoles d'examen médico-légal

Module 7 : Protocoles de preuves numériques

Module 8 : Théorie du TPI

Module 9 : Présentation des preuves numériques

Module 10 : Computer Protocoles de laboratoire de police scientifique

Module 11 : Computer Techniques de traitement médico-légal

Module 12 : Rapports de criminalistique numérique

Module 13 : Récupération d'artefacts spécialisés

Module 14 : e-Discovery et ESI

Module 15 : L 'expertise des appareils mobiles

Module 16 : L'expertise d' USB

Module 17 : Gestion des incidents

Mile2 - Labo 1 : Préparation du poste de travail médico-légal

  • AccessData FTK Installation de l'imageur
  • Installation de l'autopsie
  • Bibliothèque nationale de référence des logiciels (NSRL) pour l'autopsie
  • Installation de 7z
  • Installation de Registry Viewer
  • Installation du kit d'outils de récupération de mot de passe (PRTK - 5.21)

Labo 2 : Chaîne de possession

  • Chaîne de possession Search et saisie
  • Imagerie légale de la chaîne de possession

Labo 3 : Imagerie des preuves de l'affaire / FTK Imager

Labo 4 : Créer un nouveau cas pour l'autopsie

  • Création d'un cas en autopsie

Labo 5 : Examen des preuves / Autopsie (Cas #1)

  • L'utilisateur MTBG tente de pirater son ancien employeur.
  • Examen des preuves dans Autopsie

Scénario de l'étude de cas :

  • Les preuves que vous devez découvrir (Défi)

Rapport final pour le cas MTBG

Labo 6 : Examen des preuves / Autopsie (Cas n°2)

  • Cas Greg Schardt

Scénario de l'étude de cas :

  • Les preuves que vous devez découvrir (défi)
  35 heures
 

Nombre de participants


Début

Fin


Dates are subject to availability and take place between 09:30 and 16:30.
Les formations ouvertes requièrent plus de 3 participants.

Cours Similaires

PKI: Implement and Manage

  21 heures

WEBAP - Web Application Security

  28 heures

Node.JS and Web Application Security

  21 heures

Interactive Application Security Testing (IAST)

  14 heures

Catégories Similaires