Компьютерная криминалистика

Программа построена на применении программных инструментов с открытым исходным кодом.
При изучении программы вы познакомитесь с:
•    общими характеристиками и составом компьютерных преступлений;
•    понятием и правовыми аспектами компьютерной экспертизы и ее аналитической частью;
•    понятием места происшествия и его осмотром;
•    понятием электронных носителей, их выемкой и осмотром;
•    общими тенденциями и особенностями компьютерных атак в различных отраслях и с APT-атаками;
•   жизненным циклом и инструментарием атак;
•   особенностями атак на системы ДБО и на банкоматы.

По окончании курса вы научитесь:
•    правильно реагировать на компьютерные инциденты и проводить их расследования;
•    определять IP-адрес, доменное имя и адрес электронной почты и грамотно оформлять доказательные цепочки;
•    проводить криминалистические расследования файловых систем;
•    обнаруживать следы сетевых атак, в том числе и на беспроводные сети;
•    проводить анализ оперативной памяти;
•    анализировать артефакты ОС: реестр, папку Prefetch, журнал USN, BAM, файлы-ярлыки, монитор использования системных ресурсов SRUM, файл подкачки и пр.;
•    извлекать информацию из мессенджеров на примере Whatsapp;
•    извлекать информацию из мобильных устройств;
•    правильно применять статический и динамический анализ вредоносного ПО;
•    работать со стеганографией.

На занятиях курса будут также рассмотрены кейсы по расследованию киберинцидента.
Код: IS070
Включено в курс

Материалы

Электронные документы

Обед

Кофе брейк

Документы об обучении

Удостоверение о повышении квалификации

Форма обучения: Очно/Дистанционно
Ближайшие даты
23 - 26 Декабря 2024 г.
14 - 17 Января 2025 г.
22 - 25 Апреля 2025 г.
05 - 08 Августа 2025 г.
14 - 17 Октября 2025 г.
Продолжительность: 4 дня 32 ак.часа
Стоимость 61 900 руб.
Целевая аудитория

Курс рекомендован: руководителям отделов ИБ, специалистам отделов ИБ, компьютерным криминалистам и экспертам.

Программа
  • Компьютерная криминалистика

    • Компьютерная криминалистика

    • Лаборатория компьютерной криминалистики

    • Процесс расследования компьютерных инцидентов

    • Первая реакция на инцидент

    • Цифровые улики

    • Сбор цифровых улик в Windows

    • Устройства сбора данных и дублирования

    • Практикум

  • Практическое применение специализированного ПО

    • Жесткие диски и файловые системы

    • Восстановление удаленных файлов и удаленных разделов

    • Исследование с использованием AccessData FTK

    • Исследование с использованием EnCase

    • Исследование стеганографии и изображений

    • Взломщики паролей

    • Исследование взлома мобильных устройств

    • Исследование с использованием SANS SIFT

    • Восстановление хронологии событий

    • Практикум


  • Компьютерные исследования при различных типах инцидентов

    • Анализ журналов сетевых подключений и корреляции событий.

    • Сетевые расследования, логи и дампы сетевого трафика       

    • Исследование при беспроводных атаках.

    • Исследование при взломе веб-серверов.

    • Исследование при взломе электронной почты

    • Исследование при инцидентах в системах ДБО

    • Практикум

  • Самостоятельное реагирование на инцидент и проведение компьютерного исследования

    • Практикум

    Итоговая аттестация