Course Outline

Η εγκληματολογία ηλεκτρονικών υπολογιστών επιτρέπει τη συστηματική και προσεκτική αναγνώριση αποδεικτικών στοιχείων σε υποθέσεις εγκλήματος και κακοποίησης που σχετίζονται με υπολογιστές. Αυτό μπορεί να κυμαίνεται από τον εντοπισμό των ιχνών ενός χάκερ μέσω των συστημάτων ενός πελάτη, μέχρι τον εντοπισμό του δημιουργού δυσφημιστικών μηνυμάτων ηλεκτρονικού ταχυδρομείου, έως την ανάκτηση σημαδιών απάτης.

Ενότητα 1: Εισαγωγή

Ενότητα 2: Computer Εγκληματολογικά περιστατικά

Ενότητα 3: Διαδικασία Διερεύνησης

Ενότητα 4: Έννοιες αποθήκευσης δίσκου

Ενότητα 5: Ψηφιακή Απόκτηση & Ανάλυση

Ενότητα 6: Πρωτόκολλα Εγκληματολογικής Εξέτασης

Ενότητα 7: Πρωτόκολλα ψηφιακών αποδεικτικών στοιχείων

Ενότητα 8: Θεωρία CFI

Ενότητα 9: Παρουσίαση Ψηφιακών Αποδεικτικών

Ενότητα 10: Computer Εγκληματολογικά Εργαστηριακά Πρωτόκολλα

Ενότητα 11: Computer Τεχνικές Εγκληματολογικής Επεξεργασίας

Ενότητα 12: Αναφορά Ψηφιακής Εγκληματολογίας

Ενότητα 13: Εξειδικευμένη Ανάκτηση Αντικειμένων

Ενότητα 14: e-Discovery και ESI

Ενότητα 15: Εγκληματολογία φορητών συσκευών

Ενότητα 16: USB Forensics

Ενότητα 17: Χειρισμός συμβάντων

Mile2 - Lab 1: Preparing Forensic Workstation

    AccessΔεδομένα FTK Imager Installation Autopsy Installation National Software Reference Library (NSRL) for autopsy 7z Installation Install Registry Viewer Install Password Recovery Tool Kit (PRTK – 5.21)

Εργαστήριο 2: Chain of Custody

    Chain of Custody Search και Seizure Chain of Custody Forensic Imaging

Εργαστήριο 3: Στοιχεία περίπτωσης απεικόνισης / FTK Imager

Εργαστήριο 4: Δημιουργία νέας υπόθεσης για αυτοψία

    Δημιουργία υπόθεσης στην αυτοψία

Εργαστήριο 5: Ανασκόπηση αποδεικτικών στοιχείων / Αυτοψία (Περίπτωση #1)

    Ο χρήστης MTBG προσπαθεί να χακάρει τον προηγούμενο εργοδότη του/της Ανασκόπηση αποδεικτικών στοιχείων στην αυτοψία

Σενάριο μελέτης περίπτωσης:

    Τα αποδεικτικά στοιχεία που πρέπει να ανακαλύψετε (Πρόκληση)

Τελική Έκθεση για την υπόθεση MTBG

Εργαστήριο 6: Ανασκόπηση αποδεικτικών στοιχείων / Αυτοψία (Περίπτωση #2)

    Υπόθεση Greg Schardt

Σενάριο Μελέτης Περίπτωσης:

    Τα αποδεικτικά στοιχεία που πρέπει να ανακαλύψετε (Πρόκληση)
 35 Hours

Number of participants



Price per participant

Related Courses

PKI: Implement and Manage

21 Hours

WEBAP - Web Application Security

28 Hours

Node.JS and Web Application Security

21 Hours

Interactive Application Security Testing (IAST)

14 Hours

Ethical Hacking and Countermeasures

35 Hours

Securing Windows Using PowerShell Automation

42 Hours

BeyondCorp: Implementing Zero Trust Security

14 Hours

Related Categories