Vyšetřování hackerských incidentů. Základy kriminalistiky - kurz 179 990 rub. od Specialista, školení, Datum 20. ledna 2024.
Různé / / December 02, 2023
Program kurzu pokládá základy forenzní vědy - aplikované vědy o řešení kybernetické kriminality, výzkumu a analýze digitálních důkazů. Kurz o vyšetřování hackerských incidentů poskytne jasné pokyny a směry v jeho vývoji. V této hodině se naučíte, jak úspěšně identifikovat, vyšetřovat a eliminovat následky počítačových zločinů. Naučíte se postup, jak zjistit, zda hacker pronikl do systému, a dostanete doporučení pro sledování akcí potenciálního narušitele.
Kurz je koncipován tak, aby nové teoretické poznatky byly nutně podpořeny praxí co nejblíže reálným případům. Teorii si upevníte prováděním laboratorních prací (celkem jich je 39), které zahrnují i praxi vyšetřování kybernetické kriminality pomocí e-mailových, mobilních a cloudových platforem služby.
Tento kurz je pro vás ideální, pokud:
Kurz také pokrývá obnovu systémů po havárii. .
Naučíte se:
vyhledávat, získávat a analyzovat digitální důkazy;
vyšetřovat incidenty vyplývající z hackerských technik;
aplikovat metody a techniky kybernetického forenzního vyšetřování;
interpretovat shromážděná data v kontextu vyšetřování počítačových incidentů.
Modul 1. Počítačová forenzní v moderním světě (2 ac. h.)
Co je počítačová forenzní
Aplikace počítačové forenzní vědy
Typy počítačových zločinů
Případová studie. Příklady vyšetřování počítačové kriminality
Obtíže forenzního zkoumání
Vyšetřování kybernetické kriminality
Civilní vyšetřování
Kriminální vyšetřování
Administrativní šetření
Případová studie. Příklady typů vyšetřování
Pravidla soudního lékařského vyšetření
Vyšetřování zločinů spáchaných organizovanými zločineckými skupinami (Enterprise Theory of Investigation)
Digitální důkazy
Co je digitální důkaz
Typy digitální evidence
Charakteristika digitální evidence
Role digitálních důkazů
Zdroje potenciálních důkazů
Pravidla pro shromažďování důkazů
Požadavek na nejlepší důkazy
Důkazní řád
Důkazy derivátů
Vědecká pracovní skupina pro digitální důkazy (SWGDE)
Připravenost na forenzní vyšetřování
Počítačová forenzní jako součást plánu reakce na incidenty
Potřeba počítačové kriminalistiky
Role a odpovědnosti forenzního vyšetřovatele
Problémy forenzního vyšetřování
Legální problémy
Problémy se soukromím
Pravidla etiky
Počítačové forenzní zdroje
Naučit se základům vyšetřování počítačové kriminality
Příprava laboratoře na praktické experimenty
Modul 2 Proces vyšetřování počítačových incidentů (2 ac. h.)
Význam vyšetřovacího procesu
Fáze vyšetřovacího procesu
Předběžná fáze vyšetřování Příprava forenzní laboratoře Budování vyšetřovacího týmu Přezkoumání zásad a zákonů Zavedení procesů zajišťování kvality Pochopení standardů ničení dat Hodnocení riziko
Forenzní laboratorní příprava
Konstrukce vyšetřovacího týmu
Revize zásad a zákonů
Vytváření kvalitních procesů
Úvod do standardů ničení dat
Odhad rizika
Fáze vyšetřování Proces vyšetřování Metodika vyšetřování: rychlá reakce Metodika vyšetřování: prohlídka a zabavení Chování Předběžné rozhovory Plánování prohlídek a zabavení Prohlídka a zabavení zaručují bezpečnost a ochranu zdraví a bezpečnost Vyhodnocení místa činu: kontrolní seznam
Proces vyšetřování
Metodika vyšetřování: rychlá reakce
Metodika vyšetřování: prohlídka a zabavení
Vedení předběžných pohovorů
Plánování kontroly a zabavení
Příkaz k prohlídce a zabavení
Otázky zdraví a bezpečnosti
Obrana a hodnocení místa činu: Kontrolní seznam
Metodika vyšetřování: sběr důkazů Sběr fyzických důkazů Formulář sběru důkazů Sběr a uchovávání elektronických důkazů Práce se zapnutými počítači Práce s vypnutými počítači Práce se síťovým počítačem Práce s otevřenými soubory a spouštěcími soubory Postup vypnutí operačního systému Práce s pracovními stanicemi a servery Práce s přenosnými počítači Práce se zapnutými přenosnými počítači počítače
Shromažďování důkazů
Formulář pro sběr důkazů
Shromažďování a uchovávání elektronických důkazů
Práce se zapnutými počítači
Práce s vypnutými počítači
Práce se síťovým počítačem
Práce s otevřenými soubory a spouštěcími soubory
Postup pro vypnutí operačního systému
Práce s pracovními stanicemi a servery
Práce s přenosnými počítači
Práce se zapnutými notebooky
Metodika vyšetřování: ochrana důkazů Správa důkazů Postup při předávání a ukládání důkazů Balení a přeprava elektronických důkazů Číslování fyzických důkazů Ukládání elektronických důkazů důkaz
Vedení důkazů
Postup při předávání a ukládání důkazů
Balení a přeprava elektronických důkazů
Číslování fyzických důkazů
Ukládání elektronických důkazů
Metodika vyšetřování: Sběr dat Průvodce sběrem dat Duplikace dat Kontrola integrity obrazu Obnova dat
Průvodce sběrem dat
Duplikace dat
Kontrola integrity obrazu
Obnova dat
Metodologie vyšetřování: Analýza dat Analýza dat Software pro analýzu procesních dat
Proces analýzy dat
Software pro analýzu dat
Fáze po vyšetřování
Metodika vyšetřování: vyhodnocení důkazů Vyhodnocení nalezených důkazů Začlenění důkazů do případu Zpracování vyhodnocení umístění Sběr dat ze sociálních sítí Doporučení pro průzkum sociálních sítí Doporučení pro hodnocení důkazů
Vyhodnocování nalezených důkazů
Doplnění důkazů k případu
Zpracování odhadu umístění
Sběr dat ze sociálních sítí
Směrnice pro výzkum sociálních médií
Pokyny pro hodnocení důkazů
Metodika vyšetřování: dokumentace a hlášení Dokumentace pro každou fázi vyšetřování Shromažďování a organizování informací Sepsání zprávy o vyšetřování
Dokumentace pro každou fázi vyšetřování
Shromažďování a organizování informací
Psaní výzkumné zprávy
Metodika vyšetřování: znalecký posudek Vystupování jako soudní znalec Uzavření případu
Působí jako soudní znalec
Uzavření případu
Profesionální chování
Studium a praktická aplikace softwarových nástrojů nezbytných v procesu forenzního vyšetřování
Modul 3. Pevné disky a souborové systémy (4 ac. h.)
Přehled pevných disků Pevné disky (HDD) Pevné disky (SSD) Fyzická struktura pevného disku Logická struktura pevného disku Typy rozhraní pevných disků Rozhraní pevných disků disky Stopy Sektory Clustery Chybné sektory Bity, bajty a útržky Adresování dat na pevném disku Hustota dat na pevném disku Výpočet kapacity disku Měření výkonu pevného disku disk
Pevné disky (HDD)
Solid State Drive (SSD)
Fyzická struktura pevného disku
Logická struktura pevného disku
Typy rozhraní pevných disků
Rozhraní pevného disku
stopy
Sektory
Shluky
Špatné sektory
Bit, byte a nibble
Adresování dat na pevném disku
Hustota dat na pevném disku
Výpočet kapacity disku
Měření výkonu pevného disku
Oddíly disku a proces spouštění Oddíly disku Diskové oddíly bloku parametrů bloku hlavního spouštěcího záznamu (MBR) Globálně jedinečný identifikátor (GUID) Co je proces spouštění? Základní systémové soubory Windows Proces spouštění systému Windows GUID Identifikace tabulky oddílů GPT Analýza záhlaví a položek GPT Artefakty GPT Proces spouštění systému Macintosh Proces spouštění systému Linux
Diskové oddíly
Blok parametrů BIOS
Hlavní spouštěcí záznam (MBR)
Globálně jedinečný identifikátor (GUID)
Jaký je proces stahování?
Základní systémové soubory Windows
Proces spouštění systému Windows
Identifikace tabulky oddílů GUID
Analýza hlavičky a záznamů GPT
artefakty GPT
Proces spouštění systému Macintosh
Proces spouštění Linuxu
Souborové systémy Vysvětlení souborových systémů Typy souborových systémů Windows Souborové systémy Linux Souborové systémy Mac OS X Souborové systémy Souborový systém Oracle Solaris 11: Systém souborů CD-ROM/DVD ZFS Systém souborů kompaktních disků (CDFS) Systém virtuálních souborů VFS (VFS) Univerzální systém souborů disků (UDF)
Obecné informace o souborových systémech
Typy souborového systému
Souborové systémy Windows
Souborové systémy Linux
Souborové systémy Mac OS X
Systém souborů Oracle Solaris 11: ZFS
Systém souborů CD-ROM/DVD
Systém souborů kompaktních disků (CDFS)
Virtuální souborový systém (VFS)
Univerzální diskový souborový systém (UDF)
Úložný systém RAID Úrovně RAID Hostitelské chráněné oblasti (HPA)
Úrovně RAID
Hostitelské chráněné oblasti (HPA)
Analýza souborového systému Izolace homogenních datových souborů Analýza obrazových souborů (JPEG, BMP, hexadecimální obrazové formáty) Analýza souborů PDF Analýza souborů Word Analýza souborů Word Analýza souborů Soubory PPT Analýza souborů Excel Hexadecimální pohled na oblíbené formáty souborů (video, audio) Analýza souborového systému pomocí Autopsy Analýza souborového systému pomocí The Sleuth Kit (TSK)
Izolace homogenních datových polí
Analýza obrazových souborů (JPEG, BMP, hexadecimální obrazové formáty)
Analýza souborů PDF
Analýza souborů aplikace Word
Analýza souborů PPT
Analýza souborů Excel
Hexadecimální reprezentace oblíbených formátů souborů (video, audio)
Analýza souborového systému pomocí Autopsy
Analýza souborového systému pomocí sady Sleuth Kit (TSK)
Obnova smazaných souborů
Analýza souborového systému
Modul 4. Sběr a duplikace dat (2 ac. h.)
Koncepce shromažďování a replikace dat Přehled shromažďování dat Typy systémů shromažďování dat
Obecné informace o sběru dat Typy systémů sběru dat
Typy systémů pro sběr dat
Získávání dat v reálném čase Volatility order Typické chyby při sběru volatilních dat Metodika pro sběr volatilních dat
Pořadí volatility
Časté chyby při shromažďování nestálých dat
Metodika sběru proměnných dat
Získávání statických dat Pravidla pro statická data pro miniatury Duplicitní obrazy Problémy s bitovou kopií a zálohováním dat Shromažďování a duplikování Příprava dat formuláře pro předložení důkazů Povolení ochrany proti zápisu na nosiči důkazů Příprava cílového média: Průvodce NIST SP 800-88 Určení metod formátu sběru dat sběr dat Určení nejlepší metody sběru dat Výběr nástroje pro sběr dat Sběr dat z disků RAID Vzdálený sběr dat Chyby při sběru dat Plánování nouzové situace
Statická data
Základní pravidla
Duplicitní obrázky
Bitová kopie a záloha
Problémy s kopírováním dat
Kroky pro shromažďování a duplikování dat Příprava formuláře pro přenos důkazů Povolení ochrany proti zápisu na nosiči důkazů Příprava cíle Média: NIST SP 800-88 Guide Určení formátu sběru dat Metody sběru dat Určení nejlepší metody sběru dat Výběr nástroj pro sběr dat Sběr dat z disků RAID Vzdálený sběr dat Chyby ve sběru dat Havarijní plánování situace
Příprava formuláře důkazu
Povolení ochrany proti zápisu na důkazní médium
Příprava cílového média: Průvodce NIST SP 800-88
Definování formátu sběru dat
Metody sběru dat
Určení nejlepší metody sběru dat
Výběr nástroje pro sběr dat
Sběr dat z disků RAID
Vzdálené načítání dat
Chyby při sběru dat
Pohotovostní plánování
Pokyny pro sběr dat
Použití softwaru k extrahování dat z pevných disků
Modul 5. Techniky, které komplikují forenzní zkoumání (2 ak. h.)
Co je to antiforenzní? Cíle antiforenzních studií
Cíle antiforenzních studií
Anti-forenzní techniky Mazání dat/souborů Co se stane, když odstraníte soubor ve Windows? Koš systému Windows Kde je koš uložen v systémech FAT a NTFS Jak funguje koš Poškození souboru INFO2 Poškození souborů v koši Poškození adresáře Koš Obnova soubory Nástroje pro obnovu souborů ve Windows Nástroje pro obnovu souborů v MAC OS X Obnova souborů v Linuxu Obnova smazaných oddílů Ochrana heslem Typy hesel Jak funguje nástroj na prolomení hesel Techniky prolomení hesel Výchozí hesla Použití Rainbow Tables k prolomení hash Autentizace Microsoft Prolomení systémových hesel Obcházení hesel systému BIOS Nástroje pro resetování administrátorských hesel Nástroje pro prolomení hesel aplikací Nástroje pro prolomení systémových hesel Steganografie a steganalýza Skrytí dat ve strukturách souborový systém Zamlžování stop Vymazávání artefaktů Přepisování dat a metadat Šifrování Šifrování souborového systému (EFS) Nástroje pro obnovu dat EFS Encrypted síťové protokoly Packery Rootkity Detekce rootkitů Kroky pro detekci rootkitů Minimalizace stop Využívání chyb ve forenzních nástrojích Detekce forenzní nástroje
Mazání dat/souborů Co se stane, když odstraníte soubor ve Windows?
Co se stane, když odstraníte soubor ve Windows?
Koš Windows Kde je Koš uložen v systémech FAT a NTFS Jak funguje Koš Poškození souboru INFO2 Poškození souborů v koši Poškození adresáře Koš
Umístění koše v systémech FAT a NTFS
Jak funguje nákupní košík
Poškození souboru INFO2
Poškození souborů v koši
Poškození adresáře koše
Obnova souborů Nástroje pro obnovu souborů ve Windows Nástroje pro obnovu souborů v MAC OS X Obnova souborů v Linuxu Obnova smazaných oddílů
Nástroje pro obnovu souborů ve Windows
Nástroje pro obnovu souborů v MAC OS X
Obnova souborů v Linuxu
Obnova smazaných oddílů
Ochrana heslem Typy hesel Jak funguje prolamování hesel Techniky prolomení hesel Výchozí hesla Použití duhových tabulek k prolomení hashů Ověření společnosti Microsoft Hackování systémových hesel Obcházení hesel systému BIOS Nástroje pro resetování hesla správce Nástroje pro prolomení hesel aplikací Nástroje pro prolomení systémových hesel hesla
Typy hesel
Práce prolomení hesel
Techniky prolomení hesel
Výchozí hesla
Použití duhových tabulek k rozluštění hashů
Microsoft Authentication
Hackování systémových hesel
Obejít hesla systému BIOS
Nástroje pro resetování hesla správce
Nástroje pro prolomení hesel aplikací
Nástroje pro prolomení systémových hesel
Steganografie a steganalýza
Skrytí dat ve strukturách souborového systému
Zamlžení stop
Mazání artefaktů
Přepisování dat a metadat
Nástroje pro obnovu dat EFS Encryption Encrypting File System (EFS).
Systém šifrování souborů (EFS)
Nástroje pro obnovu dat EFS
Šifrované síťové protokoly
Packers
Rootkity Detection Rootkits Kroky k detekci Rootkitů
Detekce rootkitu
Kroky k detekci rootkitů
Minimalizace stop
Využívání chyb ve forenzních nástrojích
Detekce forenzních nástrojů
Protiopatření proti antiforenznímu řízení
Nástroje, které komplikují soudní vyšetřování
Použití softwaru k prolomení hesel aplikací
Detekce steganografie
Modul 6. Forenzní zkoumání operačních systémů (4 ac. h.)
Úvod do OS Forensics
Forenzní analýza WINDOWS
Forenzní metodologie Windows Shromažďování nestálých informací Čas systému Registrovaní uživatelé Otevřít soubory Síťová informační síť připojení Informace o procesu Mapování procesu a portů Paměť procesu Stav sítě Tisk souborů pro souběžný tisk Další důležité informace Shromažďování trvalých informací Souborové systémy Nastavení registru Bezpečnostní identifikátory (SID) Protokoly událostí Soubor databáze ESE Připojená zařízení Slack Space Virtuální paměť Soubory hibernace Soubor stránkování Index hledání Najít skryté oddíly Skryté alternativní proudy Další trvalé informace Analýza paměti Windows Virtuální pevné disky (VHD) Výpis paměti Struktura EProcess Mechanismus vytváření procesu Analýza obsahu paměti Analýza paměti procesu Extrahování obrazu procesu Shromažďování obsahu z paměti procesu Analýza registru Windows Registr zařízení Struktura registru Registr jako soubor protokolu Analýza registru Systémové informace Informace o časovém pásmu Veřejné složky Služba bezdrátových SSID svazek stínová kopie Spuštění systému Přihlášení uživatele Aktivita uživatele Klíče registru při spuštění Zařízení USB Připojená zařízení Sledování aktivity uživatelé UserAssist klíče seznamy MRU Připojení k jiným systémům Analýza bodů obnovení Určení umístění spouštění Analýza mezipaměti, souborů cookie a historie Mozilla Firefox Google Chrome Microsoft Edge a Internet Explorer Analýza souborů systému Windows Body obnovení Předběžné načtení souborů Zástupci Obrazové soubory Výzkum metadat Co jsou typy metadat metadata Metadata v různých systémech souborů Metadata v souborech PDF Metadata v dokumentech Word Nástroje pro analýzu metadat Protokoly Co jsou události Typy událostí přihlášení systém Formát souboru protokolu událostí Organizace záznamů událostí Struktura ELF_LOGFILE_HEADER Struktura záznamu protokolu Protokoly událostí Windows 10 Forenzní analýza protokolů Události Forenzní nástroje Windows
Shromažďování nestálých informací Systémový čas Registrovaní uživatelé Otevřít soubory Informace o síti Síť připojení Informace o procesu Mapování procesu a portů Paměť procesu Stav sítě Soubory tiskového zařazovacího programu Další důležité informace
systémový čas
Registrovaní uživatelé
Otevřít soubory
Informace o síti
Síťová připojení
Zpracovávat informace
Mapování procesů a portů
Procesní paměť
Stav sítě
Soubory tiskové fronty
Další důležité informace
Shromažďování trvalých informací Souborové systémy Nastavení registru Bezpečnostní identifikátory (SID) Protokoly událostí Soubor databáze ESE Připojená zařízení Slack Space Hibernace virtuální paměti Soubory Stránka Soubor Vyhledávání Rejstřík Najít skryté oddíly Skryté alternativní toky Jiné nestálé informace
Souborové systémy
Nastavení registru
Bezpečnostní identifikátory (SID)
Protokoly událostí
Soubor databáze ESE
Připojená zařízení
Slack Space
Virtuální paměť
Hibernujte soubory
Vyměňte soubor
Hledat index
Najděte skryté sekce
Skryté alternativní streamy
Další trvalé informace
Analýza paměti systému Windows Mechanismus vytváření struktury paměti virtuálních pevných disků (VHD) EProcess proces Analýza obsahu paměti Analýza paměti procesu Extrahování obrazu procesu Shromažďování obsahu z paměti proces
Virtuální pevné disky (VHD)
Výpis paměti
Struktura procesu
Mechanismus tvorby procesu
Analýza obsahu paměti
Analýza paměti procesu
Načtení obrázku procesu
Shromažďování obsahu z paměti procesu
Analýza registru systému Windows Struktura registru zařízení registru Registr jako soubor protokolu Analýza registru Systémové informace Informace o časovém pásmu Veřejné složky Bezdrátové SSID Služba Stínová kopie svazku Spuštění systému Přihlášení uživatele Aktivita uživatele Klíče registru spouštění USB zařízení Připojená zařízení Sledování aktivity uživatelů Klíče UserAssist Seznamy MRU Připojení k jiným systémům Analýza bodů obnovy Určení startovacích míst
Registrační zařízení
Struktura registru
Registr jako soubor protokolu
Analýza registru
Systémové informace
Informace o časovém pásmu
Sdílené složky
Bezdrátové SSID
Služba stínové kopie svazku
Spouštění systému
Uživatelské přihlášení
Aktivita uživatele
Spouštěcí klíče registru
USB zařízení
Montážní zařízení
Sledování aktivity uživatelů
Klávesy UserAssist
Seznamy MRU
Připojení k jiným systémům
Analýza bodu obnovy
Určení startovacích míst
Analýza mezipaměti, souborů cookie a historie Mozilla Firefox Google Chrome Microsoft Edge a Internet Explorer
Mozilla Firefox
Google Chrome
Microsoft Edge a Internet Explorer
Analýza souborů systému Windows Body obnovení systému Předběžně načíst soubory Zástupci Soubory obrázků
Body obnovení systému
Předběžně načíst soubory
Zkratky
Soubory obrázků
Výzkum metadat Co jsou to metadata Typy metadat metadat v různých systémech souborů Metadata v souborech PDF Metadata v dokumentech Word Nástroje pro analýzu metadat
Co jsou metadata
Typy metadat
Metadata v různých souborových systémech
Metadata v souborech PDF
Metadata v dokumentech aplikace Word
Nástroje pro analýzu metadat
Protokoly Co jsou události Typy událostí přihlášení Formát souboru protokolu událostí Organizace záznamů událostí ELF_LOGFILE_HEADER Struktura Struktura protokolu Struktura protokolu Windows 10 Protokoly událostí Forenzní analýza protokolů Události
Co jsou události
Typy událostí přihlášení
Formát souboru protokolu událostí
Organizace záznamů událostí
Struktura ELF_LOGFILE_HEADER
Struktura záznamu protokolu
Protokoly událostí systému Windows 10
Forenzní analýza protokolů událostí
Forenzní nástroje systému Windows
Příkazy forenzního prostředí LINUX Soubory protokolů Linux Soubory volatilního shromažďování dat Shromažďování nestálých dat Swap oblast
Shell příkazy
Soubory protokolu Linux
Sběr volatilních dat
Nevolatilní sběr dat
Vyměňte oblast
MAC Forensics Úvod do MAC Forensics MAC Forenzní soubory datových protokolů Adresáře MAC Forenzní nástroje
Úvod do MAC Forensics
Forenzní data MAC
Záznam souborů
Katalogy
Forenzní nástroje MAC
Objevte a extrahujte materiály pro analýzu pomocí OSForensics
Získávání informací o běžících procesech pomocí Process Explorer
Analýza událostí pomocí Průzkumníka protokolu událostí
Provádění forenzního vyšetřování pomocí Helix
Shromažďování nestálých dat v Linuxu
Analýza energeticky nezávislých dat v Linuxu
Modul 7. Síťové vyšetřování, protokoly a výpisy síťového provozu (4 ac. h.)
Úvod do síťové forenzní analýzy Co je síťová forenzní analýza a analýza v reálném čase Zranitelnost sítě Síťové útoky Kde hledat důkazy
Co je síťová forenzní
Log a analýza v reálném čase
Síťová zranitelnost
Síťové útoky
Kde hledat důkazy
Základní koncepty protokolování Soubory protokolů jako důkazy Zákony a předpisy Zákonnost používání protokolů Záznamy o pravidelných činnostech jako důkaz
Log soubory jako důkaz
Zákony a předpisy
Zákonnost používání časopisů
Záznamy o pravidelných aktivitách jako důkaz
Korelace událostí Co je to korelace událostí Typy korelace událostí Předpoklady pro korelaci událostí Přístupy k korelace událostí Zajištění přesnosti souborů protokolu Zaznamenejte vše Úspora času Proč synchronizovat čas počítače? Co je Network Time Protocol (NTP)? Použití více senzorů Neztrácejte protokoly
Co je korelace událostí
Typy korelace událostí
Předpoklady pro korelaci událostí
Přístupy ke korelaci událostí
Zajištění přesnosti log souborů
Vše zaznamenejte
Úspora času
Proč synchronizovat čas počítače?
Co je Network Time Protocol (NTP)?
Použití více senzorů
Neztrácejte časopisy
Správa protokolů Funkce infrastruktury správy protokolů Problémy se správou protokolů Řešení problémů se správou protokolů Centralizované protokolování Protokol Syslog Zajištění integrity systému Řízení přístupu k protokolům Digitální podpis, šifrování a kontrolní součty
Funkce infrastruktury správy protokolů
Problémy se správou protokolu
Řešení problémů se správou logů
Centralizované protokolování
Syslog protokol
Zajištění integrity systému
Log řízení přístupu
Digitální podpis, šifrování a kontrolní součty
Analýza protokolů Síťové forenzní nástroje Sběr protokolů a analytické nástroje Router Log Analysis Collection informace z tabulky ARP Analýza protokolů brány firewall Analýza protokolů IDS Analýza protokolů Honeypot Analýza protokolů DHCP Analýza protokolů ODBC
Síťový forenzní analytický engine
Nástroje pro sběr a analýzu protokolů
Analýza protokolů routeru
Shromažďování informací z tabulky ARP
Analýza protokolu brány firewall
Analýza protokolu IDS
Analýza žurnálu medu
Analýza protokolu DHCP
Analýza protokolu ODBC
Studium síťového provozu Proč studovat síťový provoz? Shromažďování důkazů pomocí sniffování Wireshark - sniffer N1 Network paketové analyzátory
Proč studovat síťový provoz?
Sbírání důkazů pomocí čichání
Wireshark – sniffer N1
Analyzátory síťových paketů
Analýza protokolu IDS
Dokumentování síťových důkazů
Rekonstrukce důkazů
Sběr a analýza protokolů pomocí GFI EventsManager
Zkoumání dat syslog pomocí XpoLog Center Suite
Prozkoumejte síťové útoky pomocí Kiwi Log Viewer
Prozkoumejte síťový provoz pomocí Wireshark
Modul 8. Vyšetřování hackování webových serverů (2 ac. h.)
Úvod do forenzní analýzy webových aplikací Výzvy architektury webových aplikací ve forenzní analýze webových aplikací
Architektura webových aplikací
Problémy forenzního vyšetřování webových aplikací
Vyšetřování webových útoků Příznaky útoku webové aplikace Přehled hrozeb webových aplikací Vyšetřování webových útoků
Příznaky útoku webové aplikace
Přehled hrozeb webových aplikací
Výzkum webových útoků
Zkoumání protokolů webového serveru IIS Apache
IIS
Apache
Zkoumání útoků cross-site scripting (XSS).
Vyšetřování útoků SQL Injection
Vyšetřování útoků typu CSRF (cross-site request forgery).
Vyšetřování útoků vkládáním kódu
Vyšetřování útoků otravy cookies
Nástroje pro detekci webových útoků
Analýza domén a IP adres
Vyšetřování útoku na webový server
Modul 9. Vyšetřování hackování databázových serverů (2 ac. h.)
Forenzní zkoumání systémů správy databází (DBMS)
Forenzní MSSQL Ukládání dat na SQL serveru Kde hledat důkazy v DBMS Sběr nestálých dat Datové soubory a aktivní transakční protokoly Sběr protokolů aktivní transakce Mezipaměť plánu databáze Události SQL serveru v protokolech Windows trasovací soubory SQL serveru Protokoly chyb SQL serveru MS forenzní nástroje SQL
Ukládání dat na SQL server
Kde můžete v DBMS najít důkazy?
Sběr volatilních dat
Datové soubory a aktivní protokoly transakcí
Shromažďování aktivních protokolů transakcí
Mezipaměť plánu databáze
Události serveru SQL v protokolech Windows
Trasovací soubory serveru SQL
Protokoly chyb serveru SQL
Forenzní nástroje MS SQL
Forenzní MySQL Architektura MySQL Struktura katalogu dat Struktura Forenzní MySQL Zobrazit informační schéma MySQL Forenzní nástroje
Architektura MySQL
Struktura adresáře dat
Forenzní MySQL
Zobrazení informačního schématu
Forenzní nástroje MySQL
Příklady forenzní analýzy MySQL
Extrahování databází ze zařízení Android pomocí Andriller
Analýza databází SQLite pomocí prohlížeče DB pro SQLite
Proveďte forenzní analýzu databáze MySQL
Modul 10. Zkoumání cloudových technologií (2 ac. h.)
Koncepce cloud computingu Typy cloud computingu Oddělení odpovědnosti v cloudových modelech nasazení cloudu Hrozby cloudových technologií Útoky na cloudová řešení
Typy cloud computingu
Oddělení odpovědnosti v cloudu
Cloudové modely nasazení
Hrozby cloudových technologií
Útoky na cloudová řešení
Cloudová forenzní věda
Zločiny v cloudu Případová studie: cloud jako předmět Případová studie: cloud jako objekt Případová studie: cloud jako nástroj
Případová studie: Cloud jako předmět
Případová studie: Cloud jako objekt
Případová studie: Cloud jako nástroj
Cloudová forenzní činnost: Zúčastněné strany a jejich role
Cloudové forenzní problémy Architektura a identifikace Shromažďování dat Protokoly Právní aspekty Analýza Forenzních problémů Kategorie problémů
Architektura a identita
Sběr dat
Časopisy
Právní aspekty
Analýza
Kategorie forenzních problémů
Výzkum cloudového úložiště
Forenzní vyšetřování služby Dropbox Artefakty webového portálu Dropbox Artefakty klienta Dropbox na Windows
Artefakty webového portálu Dropbox
Artefakty klienta Dropbox ve Windows
Forenzní vyšetřování služby Disk Google Artefakty webového portálu Disk Google Artefakty klienta Disk Google ve Windows
Artefakty webového portálu Disku Google
Artefakty klienta Disku Google v systému Windows
Cloud forenzní nástroje
Forenzní analýza DropBox
Forenzní analýza Disku Google
Modul 11. Vyšetřování škodlivého softwaru (4 ac. h.)
Koncepty malwaru Typy malwaru Různé způsoby, jak malware proniká do systému Běžné metody používané útočníky k šíření malwaru online Komponenty malware
Typy malwaru
Různé způsoby, jak se malware dostat do systému
Běžné metody používané útočníky k online distribuci malwaru
Komponenty malwaru
Forenzní analýza malwaru Proč analyzovat identifikaci a extrakci malwaru malware Laboratoř pro analýzu malwaru Příprava testovací stolice pro analýzu malwaru programy
Proč analyzovat malware
Identifikace a extrakce malwaru
Laboratoř analýzy malwaru
Příprava testovací stolice pro analýzu malwaru
Nástroje pro analýzu malwaru
Obecná pravidla pro analýzu malwaru
Organizační problémy analýzy malwaru
Typy analýzy malwaru
Statická analýza Statická analýza malwaru: otisky souborů Online služby pro analýzu malwaru Místní a skenování síťového malwaru Provádět vyhledávání řetězců Identifikovat metody balení/obfuskace Najít informace o portable executables (PE) Určení závislostí souborů Demontáž malwaru Analytické nástroje malware
Statická analýza malwaru: otisky souborů
Online služby analýzy malwaru
Lokální a síťové skenování malwaru
Provádění vyhledávání řetězců
Definování metod balení/obfuskace
Vyhledání informací o přenosných spustitelných souborech (PE)
Určení závislostí souborů
Demontáž malwaru
Nástroje pro analýzu malwaru
Dynamická analýza Sledování procesů Sledování souborů a složek Sledování registrů Sledování síťové aktivity Sledování portů Monitorování DNS Monitorování volání API Monitorování ovladačů zařízení Monitorování spouštěcích programů Monitorovací služby Okna
Monitorování procesu
Sledování souborů a složek
Monitorování registru
Monitorování síťové aktivity
Monitorování portů
Sledování DNS
API monitorování hovorů
Monitorování ovladačů zařízení
Sledování spouštěcích programů
Monitorování služeb Windows
Analýza škodlivých dokumentů
Problémy s analýzou malwaru
Provedení statické analýzy podezřelého souboru
Dynamická analýza malwaru
Analýza škodlivého souboru PDF
Skenujte soubory PDF pomocí síťových prostředků
Skenování podezřelých kancelářských dokumentů
Modul 12. Forenzní zkoumání emailů (2 ac. h.)
E-mailový systém E-mailoví klienti E-mailový server SMTP server POP3 server IMAP server Význam správy elektronických dokumentů
Poštovní klienti
E-mailový server
SMTP server
POP3 server
IMAP server
Význam elektronické správy dokumentů
Trestné činy související s e-mailem Spam E-mail hacking Mail storm Phishing E-mail spoofing mail Ilegální zprávy Podvod s identitou Řetězové dopisy Criminal kronika
Spam
Hackování pošty
Poštovní bouře
Phishing
E-mail spoofing
Nelegální zprávy
Podvody identity
Dopisy štěstí
Kriminální kronika
E-mailová zpráva Záhlaví e-mailových zpráv Seznam běžných e-mailových záhlaví
Záhlaví e-mailů
Seznam typických hlaviček pošty
Kroky k vyšetřování e-mailových trestných činů Získání oprávnění k vyhledávání, zadržování a vyšetřování Vyšetřování e-mailových zpráv Kopírování e-mailových zpráv Zobrazení záhlaví zpráv v aplikaci Microsoft Outlook v AOL v Apple Mail v Gmailu v Yahoo Mail Analýza záhlaví e-mailových zpráv Kontrola dalších souborů (.pst / .ost) Kontrola platnosti e-mailu Zkoumání IP adres Sledování původu e-mailů Kontrola informací header Sledování webové pošty Shromažďování archivů e-mailů Archivy e-mailů Obsah archivů e-mailů Místní archiv Archiv serveru Obnova odstraněné e-maily Zkoumání e-mailových protokolů Protokoly e-mailového serveru Linux >Protokoly e-mailového serveru Microsoft Exchange Protokoly serveru E-mail Novell
Získání povolení ke kontrole, zabavení a vyšetřování
Výzkum e-mailu
Kopírování e-mailových zpráv
Zobrazení záhlaví zpráv v aplikaci Microsoft Outlook v AOL v Apple Mail v Gmailu v Yahoo Mail
v aplikaci Microsoft Outlook
na AOL
v Apple Mail
v Gmailu
v Yahoo Mail
Analýza hlaviček e-mailů Kontrola dalších souborů (.pst / .ost) Kontrola platnosti e-mailů Průzkum IP adres
Kontrola dalších souborů (.pst / .ost)
Kontrola ověření e-mailu
průzkum IP adres
Sledování původu e-mailů Kontrola informací v záhlaví Sledování webové pošty
Kontrola informací v záhlaví
Sledování webové pošty
Sbírka archivů e-mailů Archivy e-mailů Obsah archivů e-mailů Lokální archiv Archiv serveru Obnova smazaných e-mailů
Archiv emailů
Obsah e-mailových archivů
Místní archiv
Archiv serveru
Obnovení smazaných e-mailů
Zkoumání e-mailových protokolů Protokoly e-mailového serveru Linux >Protokoly e-mailového serveru Microsoft Exchange Protokoly e-mailového serveru Novell
Protokoly e-mailového serveru Linux
>Protokoly e-mailového serveru Microsoft Exchange
Protokoly e-mailového serveru Novell
Forenzní nástroje
E-mailové zákony o trestné činnosti
Obnovte smazaný e-mail pomocí funkce Obnovit můj e-mail
Výzkum kybernetické kriminality s Paraben Email Examiner
Sledování e-mailu pomocí eMailTrackerPro
Modul 13. Vyšetřování hackování mobilních zařízení (2 ac. h.)
Forenzní zkoumání mobilních zařízení Potřeba forenzního zkoumání Hlavní hrozby pro mobilní zařízení
Nutnost forenzního zkoumání
Největší hrozby pro mobilní zařízení
Mobilní zařízení a forenzní
Mobilní OS a forenzní architektonické vrstvy mobilních zařízení Android Architectural Stack Proces spouštění systému Android Architektura iOS Proces bootování iOS Normální a DFU bootování iPhone bootování v režimu DFU Mobilní úložiště a důkazní oblasti
Architektonické vrstvy mobilních zařízení
Architektonický zásobník pro Android
Proces spouštění systému Android
architektura iOS
Proces stahování iOS
Bootování v normálním režimu a v režimu DFU
Spusťte iPhone do režimu DFU
Mobilní úložiště a úložiště evidence
Co je třeba udělat před vyšetřováním? Připravte forenzní pracovní stanici Vybudujte vyšetřovací tým Zvažte zásady a zákony Získejte povolení k výzkumu Vyhodnoťte rizika Vytvořte sadu forenzních nástrojů zkouška
Připravte pracovní stanici pro forenzní vyšetření
Sestavte vyšetřovací tým
Zvažte zásady a zákony
Získejte povolení k výzkumu
Posuďte rizika
Vytvořte sadu forenzních nástrojů
Analýza důkazů mobilních telefonů
Forenzní proces mobilních zařízení Shromažďování důkazů Dokumentování místa činu Dokumentování důkazů Zachování důkazů Soubor pravidel pro manipulaci mobilní telefon Zadržování signálu mobilního telefonu Balení, přeprava a skladování důkazů Zobrazovací nástroje pro vytváření obrazů mobilních disků zařízení Obejít zámek telefonu Obejít heslo zámku telefonu Android Obejít kód iPhone Povolení ladění USB Techniky pro odstranění ochrany platformy Sběr a analýza informace Sběr důkazů z mobilních zařízení Metody sběru dat Mobilní síť Modul Subscriber Identity Module (SIM) Logický sběr dat Fyzický sběr dat Izolace homogenní datové sady Extrakce databáze SQLite Nástroje pro mobilní sběr dat Vytvoření zprávy z vyšetřování Šablona zprávy z vyšetřování mobilní zařízení
Shromažďování důkazů
Dokumentace místa činu Dokumentace důkazů Zachování důkazů Soubor pravidel pro manipulaci mobilní telefon Zadržování signálu mobilního telefonu Balení, doprava a skladování důkaz
Dokumentování důkazů
Zachování důkazů
Soubor pravidel pro zacházení s mobilním telefonem
Rušení signálu mobilního telefonu
Balení, přeprava a skladování důkazů
Odebrání obrazu Nástroje pro vytvoření obrazu disku mobilních zařízení Obejití zámku telefonu Obejít Zámek telefonu Android Obejití hesla pro iPhone Povolit techniky odstranění ladění USB platformy
Nástroje pro vytváření diskových obrazů mobilních zařízení
Obejít zámek telefonu
Obejít heslo zámku telefonu Android
Obcházení kódu pro iPhone
Povolit ladění USB
Techniky odstranění ochrany plošiny
Sběr a analýza informací Sběr důkazů z mobilních zařízení Metody sběru dat Celulární síť Modul identifikace účastníka (SIM) Logický sběr data Fyzický sběr dat Izolace homogenních datových sad Extrakce databáze SQLite Nástroje pro sběr dat z mobilních zařízení
Shromažďování důkazů z mobilních zařízení
Metody sběru dat
Mobilní síť
Subscriber Identity Module (SIM)
Logický sběr dat
Fyzický sběr dat
Izolace homogenních datových polí
Extrahování databáze SQLite
Nástroje pro mobilní sběr dat
Vytvořte šablonu zprávy o vyšetřování mobilního zařízení
Šablona zprávy o výzkumu mobilních zařízení
Forenzní analýza obrazu mobilního zařízení a načtení smazaných souborů pomocí Autopsie
Průzkum zařízení Android pomocí Andriller
Modul 14. Vypracování vyšetřovací zprávy (2 ak. h.)
Příprava zprávy o vyšetřování Zpráva o soudním vyšetřování Důležité aspekty dobré šablony zprávy forenzní zpráva Klasifikace zpráv Pokyny pro psaní zprávy Tipy pro psaní zpráva
Zpráva o soudním vyšetřování
Důležité aspekty dobré zprávy
Forensic Science Report Template
Klasifikace zprávy
Průvodce psaním zprávy
Tipy pro psaní zprávy
Výpověď odborného svědka Kdo je „odborný svědek“? Role odborného svědka Technický svědek a odborný svědek Dewbert Standardní Freie Standardní pravidla dobra soudní znalec Význam životopisu Profesní kodex soudního znalce Příprava k výpovědi svědectví
Kdo je „odborný svědek“?
Role soudního znalce
Technický svědek a odborný svědek
Deubertův standard
Freie standard
Pravidla pro dobrého svědka
Význam životopisu
Profesní kodex soudního znalce
Příprava svědčit
Výpověď u soudu Obecné postupy při soudním řízení Obecná etika při výpovědi Význam grafiky ve výpovědi Jak se vyhnout problémům s svědectví svědectví při přímém výslechu svědectví při křížovém výslechu svědectví zahrnuté v materiálech záležitosti
Obecný postup pro soudní řízení
Obecná etika při svědectví
Význam grafiky ve čteních
Jak se vyhnout problémům s čtením
Svědectví při přímém výslechu
Svědčí při křížovém výslechu
Svědectví přidáno do spisu případu
Práce s médii
Příprava zprávy o vyšetřování incidentu
Modul 15. Závěrečný test (4 ak. h.)