Фоновый баннер
EH-v2-www

Расследование хакерских инцидентов

Computer Hacking Forensic Investigator


21.08.2017

Цена: 86,400 

Продолжительность (дни/часы): 5/40

Подробнее о курсе

Краткое описание курса
Цель данного курса получить знания и навыки, необходимые для успешного расследования компьютерных инцидентов и устранения проблем безопасности, приводящих к инцидентам.
Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя.

Целевая аудитория курса

  • Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
  • Специалисты по компьютерной криминалистике
  • К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
  • Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть расследования компьютерных инцидентов.

Получаемые знания и навыки
По окончании курса слушатели смогут

  • расследовать инциденты, возникающие в результате выполнения хакерских техник;
  • проводить анализ;
  • трактовать собранные данные в контексте расследования компьютерного инцидента.

Предварительно рекомендуется прослушать курс(ы)

Краткое содержание курса

Модуль 1 — Компьютерная криминалистика в современном мире
Модуль 2 — Процесс расследования компьютерных инцидентов
Модуль 3 — Поиск и изъятие компьютеров
Модуль 4 — Цифровые улики
Модуль 5 — Первая реакция на инцидент
Модуль 6 — Лаборатория компьютерной криминалистики
Модуль 7 — Жесткие диски и файловые системы
Модуль 8 — Сбор цифровых улик в Windows
Модуль 9 — Устройства сбора данных и дублирования
Модуль 10 — Восстановление удаленных файлов и удаленных разделов
Модуль 11 — Расследование с использованием AccessData FTK
Модуль 12 — Расследование с использованием EnCase
Модуль 13 — Расследование стеганографии и изображений
Модуль 14 — Взломщики паролей
Модуль 15 — Анализ журналов и корреляции событий
Модуль 16 — Сетевые расследования, логи и дампы сетевого трафика
Модуль 17 — Расследование беспроводных атак
Модуль 18 — Расследование взлома веб-серверов
Модуль 19 — Отслеживание электронной почты и расследование E-Mail
Модуль 20 — Расследование взлома мобильных устройств
Модуль 21 — Отчеты о расследовании
Модуль 22 — Роль свидетеля-эксперта


Отзывы по курсу