TipeKlaskameropleiding
REGISTREER

Kontak Ons

met 'n gemerkte velde * vereis

 

CAST 612 opleiding in gurgaon

Beskrywing

Gehoor en Voorvereistes

Kursus uiteensetting

Skedule & Fooie

sertifisering

Gevorderde Mobile Forensics and Security - CAST 612

Digital Mobile Forensics is vinnig besig om 'n winsgewende en voortdurend ontwikkelende veld te word. Dit is geen verrassing nie, aangesien die selfoonbedryf 'n onvoorstelbare groei beleef het. Sommige kenners sê dat dit selfs die rekenaar kan vervang vir diegene wat slegs e-posse wil stuur en ontvang. Aangesien hierdie gebied van digitale forensiese kunste in omvang en omvang groei weens die voorkoms en verspreiding van mobiele toestelle en aangesien die gebruik van hierdie toestelle groei, sal meer bewyse en inligting wat belangrik is vir ondersoeke, op hulle gevind word. Om hierdie toestelle te ignoreer, sal nalatig wees en tot onvolledige ondersoeke lei. Hierdie groei het nou nuwe en groeiende loopbaangeleenthede vir geïnteresseerde praktisyns in korporatiewe, handhawing en militêre instellings aangebied. Mobile forensics is seker hier om te bly, aangesien elke mobiele toestel anders is en verskillende resultate sal plaasvind op grond van daardie toestel wat unieke kundigheid vereis.

Doelwitte

  • Waardeer hoe 'n digitale of mobiele forensiese ondersoeker selfone, PDA's en enige ander mobiele toestelle verwerk wat in staat is om data te stoor en te kommunikeer
  • Dekking van elemente van Mobile Device Hacking soos die nuutste genre van aanvalle van eenvoudige wagwoord kraak na gesofistikeerde inspuiting van rootkits / remote spy monitering
  • Ondersoek die prosesse betrokke by mobiele forensiese verkrygings, analise en verslagdoening van mobiele toestel bewyse met gedetailleerde dekking op sommige van die meer gewilde toestelle soos Apple iDevices (iPhone, iPad, iTouch / iPods), BlackBerrys, Windows 7 en Android-gebaseerde toestelle.
  • Verdedig algemene aanvalle deur Mobile Device Security Hardening, en verstaan ​​wat die beste werk vir korporatiewe gebruikers

Bestemde gehoor

  • Risiko-assesseringspersoneel
  • Digitale Forensiese Ondersoekers
  • Informasiesekuriteit Professionals
  • Mobiele ontwikkelaars
  • Penetrasie Testers - CEH Professionals
  • Wetstoepassingsbeamptes en Staatsagentskappe
  • Prokureurs, Paralegals en First Responders
  • Rekenmeesters en Finansiële Personeel
  • Enigeen wat handel oor implementering, toetsing, sekuriteitsverhitting van mobiele toestelle

 

Kursus oorsig Tydsduur: 3 Dae

Module 1: Mobiele Forensiese Uitdagings

  • Digitale Forensiese: 'n Oorsig
  • Wanneer is Computer Forensics Required?
  • Gevallestudie1: Insider Attack - WikiLeaks Case
  • Gevallestudie2: Eksterne aanvalle - Kredietkaartdiefstal
  • Gevallestudie: Eksterne Aanvalle - TJ Maxx-saak
  • Begrip van digitale bewyse
  • Eienskappe van digitale bewyse
  • Soorte digitale getuienis
  • Beste Bewysreël
  • SWGDE Standaarde vir die uitruil van digitale bewyse
  • Rekenaar Forensiese Ondersoek Proses
  • Digitale Forensiese Uitdagings
  • Mobiele toestel Forensics
  • Hoe Mobiele Forensiese Studies verskil van Rekenaarforensiek
  • Geskiedenis van Selfoon Forensiese Geskiedenis
  • Waar is ons op pad in mobiele forensiese sake?
  • Rol van Mobile Forensics in IT-sekuriteit
  • Hoekom Mobile Forensics?
  • Nuus: AG Kane onthult mobiele forensiese eenheid om kinderpredators te vang
  • Nuus: Die mens dien net een dag in die kinderpornografie
  • Mobiele Forensiese Uitdagings
  • Digitale Forensiese: Kriminele vs Burgerlike Gevalle
  • Gevallestudie: Strafhof
  • Gevallestudie: Siviele saak
  • Gevallestudie: Selfoonforensiek
  • Forensiese Ondersoek Uitdagings: Kriminele sake
  • Forensiese Ondersoek Uitdagings: Siviele sake

Module 2: Mobiele Forensiese Proses

  • Mobiele Forensiese Proses
  • Hoekom Mobiele Forensiese Proses?
  • Wat moet jy doen voor die ondersoek?
  • Bou 'n Forensiese werkstasie
  • Bou die ondersoekspan
  • Mense betrokke by Mobile Forensics
  • Hersien beleide en wette
  • Stel Besluitmakers in kennis en verkry Magtiging
  • Risiko-assessering
  • Bou 'n Mobile Forensics Toolkit
  • Mobiele Forensiese Ondersoek Proses
    • Kry Soekwaarborg (indien nodig)
    • Versoek vir Oproep Detail Rekord (CDR)
    • Bewys Bewaring
      • Bewaringstappe in normale geval
      • Bewaringstappe in abnormale geval
    • Evalueer en beveilig die toneel
    • Dokumentasie van die toneel
      • Visuele / oudio-opname
    • Versamel die bewyse
    • Stel reëls vir die aanskakel van aan / af selfoon
    • Selfoon seininhoud
    • Verpakking, vervoer en bewaring van die bewyse
    • Ketting van Bewaring Dokumentasie
    • Bewyse Verkryging
      • Verkrygingsproses
      • Handhawing van die integriteit van die getuienis
      • Sterilisasie van die bestemmingsbergmedium
      • Disk Sterilization Tools
    • Eksamen en Analise
    • Genereer Ondersoekverslag
  • Mobiele Forensiese Proses Uitdagings
    • Prosedurele Uitdagings
    • Verkryging Uitdagings
    • Integriteit Uitdagings
  • Mobile Phone Anti-Forensics Activities
  • Anti-Forensiese gereedskap en tegnieke
  • Algemene foute in Search Warrants, Affidavit en Mobile Forensics Proses

Module 3: Mobiele Hardeware Ontwerp en Argitektuur

  • Mobiele Hardeware en Forensiese
  • Tipiese komponente van mobiele toestel hardeware argitektuur
  • Samsung mobiele toestel hardeware ontwerp
  • Basiese Hardeware Ontwerp van Android-gebaseerde toestelle
    • Intel mobiele verwerkers vir Android
    • Motorola Droid Tear Down
  • Basiese Hardeware Ontwerp van Windows Phone OS gebaseerde toestelle
    • Voorbeeld: Qualcomm Snapdragon 800 Argitektuur vir Windows Phone
    • HTC Surround Teardown
  • Basiese Hardeware Ontwerp van iOS-gebaseerde toestelle
    • iOS Mobiele Modelle en Konfigurasie
    • iPhone 3GS Hardeware Argitektuur
    • iPhone 5 Teardown
    • iPhone 6 Teardown
    • iPhone 6 Plus Teardown
  • Mobile Hardware Toolkit
    • Pro Tech Toolkit

Module 4: Mobiele OS Argitektuur, Boot Proses, en File Systems

  • Mobiele berging en forensiese
  • Mobiele berging en bewyse plekke
  • Mobile Memory File System
  • Interne geheue in selfone
  • Mobile OS en Forensics
  • Argitektoniese lae van mobiele toestel omgewing
  • Android Argitektuur Stack
    • Android Lêerstelsel
    • Android Interne geheue uitleg
    • Flash geheue partisies: MDT-gebaseerde Android-toestelle
      • Kyk MTD-partisies
      • YAFFS2 Data Extraction Tools
    • Flash geheue partisies: eMMC-gebaseerde Android-toestelle
    • Flash geheue partisies: MMC-gebaseerde Android-toestelle
    • Android Boot Proses
  • Windows Phone 8.1 Argitektuur
    • Windows Phone File System
    • Windows Phone Boot Proses
  • iOS-argitektuur
    • iPhone HFS + Lêerstelsel
    • iOS-lêerstelsel
    • iOS Boot Proses
    • Normale en DFU-modus opstart
    • Booting iPhone in DFU af

Module 5: Mobiele Bedreigings en Sekuriteit

  • Mobiele bedreigingsevolusie
  • Global Mobile Virus Infeksie Tariewe 2014
  • Nuus: Gmail-program vir IOS laat gebruikers wat kwesbaar is vir man-in-die-middelaanvalle
  • Verspreiding van Mobiele Bedreigings 2014
  • Top 20 skadelike mobiele programme
  • Die Geografie van Mobiele Bedreigings
  • OWASP Mobile Top 10 Risiko's
  • Mobiele Bedreigingsagente
  • Top bedreigings gerig op mobiele toestelle
  • Tipes mobiele toestelaanval
    • Gevolge van host en netwerk gebaseerde mobiele aanvalle
    • Wi-Fi gebaseerde mobiele aanvalle
    • Bluetooth aanvalle
    • HTML 5 gebaseerde aanvalle
    • Styg in HTML5 App Verpakte Malware / Potensieel Ongewenste Programme (PUA's)
  • Mobile Hacking Toolkit
  • Bykomende Mobile Hacking Tools
  • iOS platform sekuriteit oorsig
  • Android platform sekuriteit oorsig
  • Platform Security Removal Techniques: Jailbreaking / Rooting
    • Sekuriteit Implikasies van Jailbreaking / Rooting
    • Onbevoegde Jailbreaking van iOS 8.XX Gebruik Pangu
    • Jailbreaking Tools: Redsn0w en Absinthe
    • Jailbreaking Tools: evasi0n7 en GeekSn0w
    • Jailbreaking Tools: Sn0wbreeze en PwnageTool
    • Jailbreaking Tools: LimeRa1n en Blackra1n
    • Wortel Android-telefone met behulp van SuperOneClick
    • Android Rooting Tools
    • Bykomende IOS Jailbreaking Tools
    • Bykomende Android-wortelgereedskap
  • 10 Redes waarom mobiele toestelle verbode is
  • Riglyne vir mobiele toestel sekuriteit
    • Mobiele foon wagwoorde: 'n swak sekuriteits skakel
    • Hantering van verlore of gesteelde toestelle
    • Simptome van Mobiele Malware Infeksies
    • Beskerming teen Mobile Malwares
    • Mobile Data Security Best Practices
    • Mobile Application Security Best Practices
    • OWASP Mobile Security Project
  • Mobiele netwerk veiligheidsriglyn
    • Mobiele Enterprise Security: Bestuur van mobiele toestelle (MDM)
    • Beste Toepassings vir mobiele toestelbestuur (MDM)
      • MDM Solutions
    • Mobiele Onderneming Sekuriteit: BYOD Risiko's
    • Mobiele Onderneming Sekuriteit: Versagtende BYOD Risiko's
      • Veilige BYOD Implementering
    • Mobiele Kwesbaarheid Skandeer Gereedskap: Nessus
    • Skermhulpmiddels vir mobiele kwesbaarheid
    • Android Mobile Security Tools
    • iOS Mobile Security Tools

Labs
Lab: Root 'n Android-toestel met Kingo ROOT
Lab: Gevorderde hacking en spioenasie van 'n mobiele toestel met behulp van AndroRat

Module 6: Mobiele Bewys Verkryging en Analise

  • Mobiele telefoon bewyse analise
  • Mobiele Bewys Verkryging
  • Data Verkrygingsmetodes
  • Handleiding Verkryging
    • Handleiding Verkryging Gebruik ZRT3
  • Logiese Verkryging
    • Android Logiese Verkryging Gebruik ADB Tool
    • Android Debugging Bridge (adb)
    • Android Logical Acquisition ViaExtract gebruik
    • Aktiveer USB-ontfouting
    • Android Logiese verkryging met behulp van MOBILedit
    • Bykomende logiese verkrygingshulpmiddels
    • iPhone Data Acquisition Tools
  • Fisiese verkryging
    • Fisiese verkryging met behulp van ViaExtract
  • JTAG Forensics
  • Chip-off Forensics
  • Chip-off Forensics Proses
  • Chip-off forensiese toerusting
  • Flasher Boxes
  • Lêerstelselverkryging
    • Lêerstelsel Verkryging ViaExtract gebruik
  • Android forensiese analise met behulp van ViaExtract
  • iPhone Data Extraction
    • iPhone Forensiese Analise Die Oxygen Forensics Suite gebruik
    • iPhone Forensiese Analise Met behulp van Internet Bewys Finder (IEF)
    • iPhone Forensics Analise Met behulp van iPhone Backup Analyzer (IPBA)
    • iPhone forensiese analise op Santoku Linux
    • Skep 'n skyfiebeeld van 'n iPhone met behulp van SSH
    • Haal lêers van die iPhone af deur SCP-opdrag te gebruik
  • Intekenaar Identifiseer Modules (SIM)
    • SIM-kaart Anatomie
    • SIM-lêerstelsel
    • SIM kloning
    • SIM Data Acquisition Tools
  • Forensiese Imaging
    • Forensics Imaging Gebruik FTK Imager
  • File Carving
    • Lêersny Gebruik Autopsie
    • File Carving Met Forensiese Explorer
    • iPhone File Carving Met behulp van Scalpel Tool
    • File Carving Tools
  • Telefoonblokkering
    • Bypassing Android Phone Lock Patroon met behulp van ViaExtract
    • Omskakel Android Phone Lock Wagwoord met ADB
  • iPhone wagwoorde
    • Omskakel die iPhone-wagwoord met behulp van IExplorer
    • iPhone-kodekode verwydering gereedskap
    • Omskakel die iPhone-wagwoord
  • Dekodering van iOS Sleutelhanger
  • SQLite Database Extraction
    • Forensiese analise van SQLite databasis met Andriller
    • SQLite Database Browsing Tools: Oxygen Forensics SQLite Viewer
    • SQLite databasis navigeer gereedskap
  • Bykomende Selfoon Forensiese Gereedskap
  • Addisionele Lêer Carving Tools
  • iPhone Mobile Forensiese Oplossings
  • SIM forensiese analise gereedskap
  • Mobile Forensics Hardware Tools
  • Cell Site Analysis
    • Cell Site Analysis: Ontleding van Diensverskaffer Data
    • CDR Inhoud
    • Voorbeeld CDR Log File

Module 7: Mobile Application Reverse Engineering

  • Reverse Engineering
  • Waarom Reverse Engineering?
  • Reverse Engineering Aansoeke
  • Mobile Forensics en Reverse Engineering
  • Vaardighede benodig vir mobiele omgekeerde ingenieurswese
  • Mobiele pakkette
    • APK en IPA Mobile Pakkette
    • Android Aansoek Ontwikkeling Proses
    • Android-toepassingsontwikkelingsvloei: Vooruitingenieurswese
    • Android APK Packaging
    • Dissekteer Android-pakkette
    • Toepassingsuitleg
    • Android Manifest and Permissions
  • Omgekeerde Ingenieurswese: Ontbinding en Demontage van APK
  • Omgekeerde Ingenieurswese: Ontbinding en Ontginning met Apktool
  • Omgekeerde Ingenieurswese: Desompiling en Dessembling met Baksmali
  • Omgekeerde Ingenieurswese: Ontbinding en Demontage Met behulp van dex2jar en jd-gui
  • Android Reverse Engineering Tools: Androguard en Radare
  • IPA pakket
    • Verstaan ​​IPA-pakketstruktuur
    • iPhone App Reverse Engineering
    • Voor IPA Reverse Engineering
    • Onttrek hulpbronne van iPhone App
    • iPhone Aansoek Binaries
    • iPhone-binêre formaat
  • IOS Reverse Engineering Tools: MachOView, Otool, en GDB
  • Binary Analysis Tools: Klas-dump
  • iPhone Omgekeerde Ingenieurswese: Ondersoek die Binêre Gebruik Klas Dump
  • Die verslaan van IPA-enkripsie
  • IOS Reverse Engineering Tool: IDA Pro
  • Selfoon Reverse Engineering Tools
  • Online Malware Analysis Service: VirusTotal
  • Mobile Malware Analysis Tools
  • Voorkoming van APK Reverse Engineering: Progaurd
  • Voorkoming van APK Reverse Engineering: DexGuard
  • Voorkoming van IPA Reverse Engineering

Module 8: Mobiele Forensiese Verslagdoening en Deskundige Getuienis

  • Postforensiese aktiwiteite
  • Forensiese verslagdoening
  • Forensiese dokumentasie en verslaggenerasie
  • Gebruik van ondersteunende materiaal
  • Mobile Forensics Report Template
  • Items wat in die hof ingedien moet word
  • Riglyne vir die skryf van 'n verslag
  • Voor die vervolging
  • Voorbeeld Mobile Forensics Analysis Worksheet
  • Voorbeeld Mobile Phone Search Warrant-formaat
  • Voorbeeld Ketting van bewaring vorm
  • Voorbeeld Ketting van Bewaring Tracking Form
  • Voorbeeld Bewysversamelingvorm
  • CellDEK Voorbeeld Mobile Forensic Report Snapshots
  • Voorbereiding vir getuienis
  • Wat maak 'n goeie deskundige getuie?

Labs

  • Lab 07: Onttrek die databasisse van 'n Android-mobiele toestel met Andriller
  • Lab 08: Analiseer die databasisse met behulp van Oxygen Forensics SQLite Viewer
  • Lab 11: Die uitvoer van mobiele malware-analise deur middel van omgekeerde ingenieurswese

Skryf asseblief aan ons by info@itstechschool.com & kontak ons ​​by + 91-9870480053 vir die kursus prys en sertifiseringskoste, skedule en ligging

Laat ons 'n navraag

sertifisering

Vir meer inligting, vriendelik Kontak Ons.


Resensies




SLEUTELWOORDE SOWER TERM

  • Gevorderde Mobile Forensics and Security - CAST 612 opleiding in gurgaon
  • Gevorderde Mobile Forensics and Security - CAST 612 sertifiseringskoste in Gurgaon
  • Instituut vir Gevorderde Mobiele Forensiese en Sekuriteit - CAST 612 in gurgaon
  • Gevorderde Mobile Forensics and Security - CAST 612 in Gurgaon
  • Gevorderde Mobile Forensics and Security - CAST 612-sertifisering in Gurgaon
  • Gevorderde Mobile Forensics and Security - CAST 612 kursus in Gurgaon
  • Beste Gevorderde Mobile Forensics and Security - CAST 612 Training Online
  • Gevorderde Mobile Forensics and Security - CAST 612 opleiding