Cursusaanbod
Computerforensisch onderzoek maakt het mogelijk om bewijsmateriaal in computergerelateerde misdaad- en misbruikzaken systematisch en zorgvuldig te identificeren. Dit kan variëren van het traceren van de sporen van een hacker via de systemen van een cliënt, tot het traceren van de afzender van lasterlijke e-mails, tot het achterhalen van tekenen van fraude.
Module 1:Inleiding
Module 2:Computer Forensische incidenten
Module 3:Onderzoeksproces
Module 4:Concepten voor schijfopslag
Module 5:Digitale acquisitie en analyse
Module 6:Forensische onderzoeksprotocollen
Module 7:Protocollen voor digitaal bewijs
Module 8:CFI-theorie
Module 9:Presentatie van digitaal bewijsmateriaal
Module 10:Computer Forensische laboratoriumprotocollen
Module 11:Computer Forensische verwerkingstechnieken
Module 12:Digitale forensische rapportage
Module 13:Gespecialiseerd artefactherstel
Module 14:e-Discovery en ESI
Module 15:Forensisch onderzoek van mobiele apparaten
Module 16:USB-forensisch onderzoek
Module 17:Incidentafhandeling
Mile2 - Lab 1: Forensisch werkstation voorbereiden
- AccessData FTK Imager-installatie
- Autopsie installatie
- Nationale Software Reference Library (NSRL) voor autopsie
- 7z Installatie
- Installeer Registerviewer
- Installeer Password Recovery Tool Kit (PRTK – 5.21)
Lab 2: Chain of Custody
- Chain of Custody Search en inbeslagneming
- Chain of Custody Forensische beeldvorming
Lab 3: Bewijsmateriaal voor beeldvorming / FTK Imager
Lab 4: Creëer een nieuwe casus voor autopsie
- Een zaak creëren in autopsie
Lab 5: Bewijs beoordelen / Autopsie (Case #1)
- Gebruiker MTBG probeert zijn/haar vorige werkgever te hacken
- Bewijsmateriaal beoordelen bij autopsie
Casestudy-scenario:
- Het bewijs dat u moet ontdekken (uitdaging)
Eindrapport voor de MTBG-zaak
Lab 6: Bewijs beoordelen / Autopsie (Case #2)
- De zaak Greg Schardt
Casestudyscenario:
- Het bewijs dat u moet ontdekken (uitdaging)
Testimonials (4)
De trainer was zeer goed geïnformeerd en nam de tijd om een zeer goed inzicht te geven in cyberbeveiligingskwesties. Veel van deze voorbeelden kunnen worden gebruikt of aangepast voor onze leerlingen en een aantal zeer boeiende lesactiviteiten creëren.
Jenna - Merthyr College
Cursus - Fundamentals of Corporate Cyber Warfare
Automatisch vertaald
Pentestervaardigheden die de leraar demonstreren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - Ethical Hacker
Automatisch vertaald
De instructeur heeft een zeer breed scala aan kennis en is toegewijd aan wat hij doet. Hij is in staat om de luisteraar te interesseren met zijn cursus. De omvang van de training voldeed volledig aan mijn verwachtingen.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - MasterClass Certified Ethical Hacker Program
Automatisch vertaald
Alles is uitstekend
Manar Abu Talib - Dubai Electronic Security Center
Cursus - MITRE ATT&CK
Automatisch vertaald