тыпНавучанне ў класах
РЭГІСТРАЦЫЯ
CAST навучанне 612 ў Гургаон

апісанне

Аўдыторыя і Перадумовы

змест курса

Расклад і зборы

сертыфікацыя

Advanced Mobile крыміналістыка і бяспека - CAST 612

Лічбавая мабільная крыміналістыка хутка становіцца прыбытковай і ўвесь час развіваецца вобласцю, гэта не дзіўна, як індустрыі мабільных тэлефонаў былі сведка нейкім няўяўны росту, некаторыя эксперты кажуць, што гэта можа нават замяніць кампутар для тых, хто толькі жадаю, каб адпраўляць і атрымліваць паведамленні электроннай пошты. Паколькі гэтая вобласць лічбавай крыміналістыкі расці ў маштабах і памерах з-за распаўсюджанасці і распаўсюджвання мабільных прылад і, як выкарыстанне гэтых прылад расце, больш доказаў і інфармацыі, важнай для даследаванняў будуць знойдзеныя на іх. Для таго, каб ігнараваць вывучэнне гэтых прылады будуць неахайныя і прывесці да няпоўным даследаванняў. Гэты рост у цяперашні час прадстаўлены новыя і растуць магчымасці кар'ернага росту для зацікаўленых спецыялістаў-практыкаў у галіне карпаратыўных, органы і ваенных установак. Мабільная судова-медыцынская экспертыза, вядома, тут, каб застацца, як усе мабільныя прылады адрозніваюцца і іншыя вынікі будуць адбывацца на аснове гэтай прылады, якое патрабуе унікальны вопыт.

Мэты

  • Ацаніўшы як лічбавы або мабільны Forensic Investigator апрацоўвае сотавыя тэлефоны, кішэнныя кампутары, а таксама любыя іншыя мабільныя прылады, якія ў стане захоўваць дадзеныя і мець зносіны
  • Покрыўныя элементы мабільнага прылады Узлом, такія як апошні жанр нападаў ад простага ўзлому пароляў да складанай ін'екцыі руткітов / выдалены маніторынг шпіён
  • Даследуючы працэсы, звязаныя з мабільным судова-паглынанням, аналізам і справаздачнасцю для мабільных прылад дадзеных з дэталёвым пакрыццём на некаторых найбольш папулярных прыладах, такія як Apple, iPhone (мабільныя iУстройств, IPAD, ITouch / плэер), BlackBerrys, Windows, 7 і Android прылады на базе
  • Абарона агульных нападаў з дапамогай мабільных прылад бяспекі загартоўкі, разумеючы, што лепш за ўсё працуе для карпаратыўных карыстальнікаў

мэтавая аўдыторыя

  • Спецыялісты па ацэнцы рызыкаў
  • Лічбавая крыміналістыка Даследнікі
  • Спецыялісты па інфармацыйнай бяспекі
  • Mobile Developers
  • Пранікненне тэстары - Чэх Professionals
  • Супрацоўнікі праваахоўных органаў і дзяржаўнае агенцтва
  • Павераныя, Асістэнты і першыя адказнікі
  • Бухгалтар і фінансавы персанал
  • Той, хто займаецца рэалізацыяй, тэставання бяспекі цвярдзення мабільных прылад

Course Outline Duration: 3 Days

Модуль 1: Мабільныя Судова выклікі

  • Лічбавая крыміналістыка: агляд
  • Калі кампутарная крыміналістыка Абавязковы?
  • Справа Study1: Атака Insider - wikileaks Case
  • Справа Study2: Знешнія атакі - Крэдытныя карты Крадзеж
  • Прыклад: Знешнія атакі - TJ Maxx Case
  • Разуменне Digital Evidence
  • Характарыстыкі лічбавых доказаў
  • Тыпы лічбавых доказаў
  • Лепшыя доказы Правіла
  • SWGDE стандарты для абмену лічбавых доказаў
  • Кампутарная крыміналістыка Даследаванне працэсу
  • Лічбавая крыміналістыка Праблема
  • Мабільныя прылады крыміналістыка
  • Як Mobile крыміналістыка адрозніваецца ад кампутарнай крыміналістыкі
  • Гісторыя тэлефона крыміналістыка Mobile
  • Дзе мы ўзначалілі ў мабільных крыміналістыцы?
  • Ролю мабільнай крыміналістыкі ў ІТ-бяспекі
  • Чаму мабільная крыміналістыка?
  • News: AG Кейн анансуе мабільную крыміналістыка Unit Злавіць Child Predators
  • Навіны: Чалавек Абслугоўвае толькі адзін дзень у дзіцячай парнаграфіі Case
  • Мабільная крыміналістыка Праблема
  • Лічбавая крыміналістыка: Крымінальны супраць грамадзянскіх спраў
  • Прыклад: Крымінальная справа
  • Прыклад: грамадзянская справа
  • Case Study: Мабільны тэлефон крыміналістыка
  • Крыміналістыка Даследаванне праблемы: Крымінальныя справы
  • Крыміналістыка Даследаванне праблемы: грамадзянскія справы

Модуль 2: Мабільны крыміналістыка Працэс

  • Мабільная крыміналістыка Працэс
  • Чаму Mobile крыміналістыкі працэс?
  • Што трэба зрабіць, перш чым расследаванні?
  • Пабудаваць Forensics Workstation
  • Пабудаваць Сьледчай групе
  • Людзі, задзейнічаныя ў мабільных крыміналістыцы
  • Палітыка Агляд і законы
  • Апавяшчаць асоб, якія прымаюць рашэнні і Набываць Аўтарызацыя
  • Ацэнка рызыкі
  • Пабудуйце Toolkit Mobile Forensics
  • Мабільная крыміналістыка Даследаванне працэс
    • Атрымаць ордэр на ператрус (калі патрабуецца)
    • Запыт для Call Detail Record (CDR)
    • доказы Захаванне
      • Захаванне крокаў у нармальным выпадку
      • Захаванне крокаў у Анамальны выпадак
    • Ацэнка і Замацаваць Scene
    • дакументаванне Scene
      • Відэа / Аўдыё Capture
    • збор доказаў
    • Набор правіл для ўключэння / выключэння мабільнага тэлефона
    • Мабільны тэлефон сігнал Стрымліванне
    • Ўпакоўка, транспарціроўка, і Захоўванне доказаў
    • Сетка Дэпо дакументацыі
    • доказы набыцця
      • працэс набыцця
      • Падтрыманне цэласнасці ў Evidence
      • Стэрылізацыя прызначэння для захоўвання сродкаў масавай інфармацыі
      • Дыск Стэрылізацыя Інструменты
    • Даследаванне і аналіз
    • Генераванне Даследаванне Справаздача
  • Мабільная крыміналістыка Тэхналагічных выклікаў
    • працэсуальныя праблемы
    • набыццё праблемы
    • цэласнасць выклікі
  • Мабільны тэлефон Anti-крыміналістыка Дзейнасць
  • Анты-крыміналістыцы інструменты і метады
  • Тыповыя памылкі ў ператрусах, прысягі і мабільная крыміналістыка працэсе

Модуль 3: Здымнае абсталяванне Праектаванне і архітэктуры

  • Мабільныя Апаратны і крыміналістыка
  • Тыповыя кампаненты апаратнай архітэктуры мабільных прылад
  • Samsung Mobile Device Hardware Design
  • Асноўныя камплектуючыя Праектаванне прылад Android на аснове
    • Intel Мабільныя працэсары для Android
    • Motorola Droid бурыць
  • Асноўныя камплектуючыя Праектаванне прылад на базе Windows Phone OS
    • Прыклад: Qualcomm Snapdragon 800 Архітэктура для Windows Phone
    • HTC Surround Teardown
  • Асноўныя камплектуючыя Праектаванне прылад на базе IOS
    • Мабільныя АС IOS Мадэлі і канфігурацыі
    • iPhone 3GS Архітэктура апаратнага забеспячэння
    • iPhone 5 Teardown
    • iPhone 6 Teardown
    • iPhone 6 Plus Teardown
  • Здымнае абсталяванне Інструментар
    • Pro Tech Toolkit

Модуль 4: Mobile OS Архітэктура, працэс загрузкі, і файлавыя сістэмы

  • Мабільнае захоўванне i крыміналістыка
  • Мабільнае захоўванне i фактычныя дадзеныя Месца
  • Файлавая сістэма памяці для мабільных прылад
  • Унутраная памяць у мабільных тэлефонах
  • Мабільная АС і крыміналістыка
  • Архітэктурныя пласты мабільных прылад асяроддзя
  • Android Архітэктура Stack
    • Android File System
    • Кампаноўка Android Унутраная памяць
    • Флэш-памяць Перагародкі: MDT на базе Android прылад
      • Прагляд MTD Перагародкі
      • YAFFS2 Выманне дадзеных Інструменты
    • Флэш-памяць Перагародкі: EMMC на базе Android прылад
    • Флэш-памяць: Перагародкі MMC на базе Android прылад
    • Працэс загрузкі Android
  • Windows Phone 8.1 Архітэктура
    • Windows Phone File System
    • Windows, працэс загрузкі тэлефона
  • IOS Архітэктура
    • Файлавая сістэма iPhone HFS +
    • IOS файлавай сістэмы
    • IOS Працэс загрузкі
    • Нармальны і DFU Mode Загрузка
    • Загрузка iPhone ў рэжыме DFU

Модуль 5: Мабільныя пагрозы і бяспека

  • Мабільная пагроза Evolution
  • Global Mobile Вірус Інфекцыя Цэны 2014
  • Навіны: Gmail прыкладанне для IOS Пакідае карыстальнікаў уразлівымі для Man-In-The-Middle нападаў
  • Размеркаванне мабільных пагроз 2014
  • Лепшыя 20 Шкоднасныя праграмы Мабільныя
  • Геаграфія мабільных пагроз
  • OWASP Mobile Top 10 рызыкі
  • Мабільныя агенты пагроз
  • Асноўныя пагрозы таргетынгу на мабільныя прылады
  • Тыпы мабільных прылад Attack
    • Наступствы хаста і сеткі на аснове мабільных нападаў
    • Wi-Fi на аснове мабільных нападаў
    • Bluetooth Напады
    • HTML 5 нападаў
    • Павышэнне ў HTML5 App Ўпакаваны шкоднасных праграм / патэнцыйна непажаданыя прыкладання (PUAs)
  • Мабільны хакінгу Інструментар
  • Дадатковыя інструменты Mobile Hacking
  • IOS Агляд платформы бяспекі
  • Платформа Android Агляд бяспекі
  • Платформа бяспекі Метады выдалення: Jailbreaking / ўкаранення
    • Наступствы бяспекі джейлбрейка / Укараненне
    • Некіравальныя Jailbreaking ІА 8.XX Выкарыстанне Паньгу
    • Jailbreaking Інструменты: Redsn0w і Absinthe
    • Jailbreaking Інструменты: evasi0n7 і GeekSn0w
    • Jailbreaking Інструменты: Sn0wbreeze і PwnageTool
    • Jailbreaking Інструменты: LimeRa1n і Blackra1n
    • Укараненне Android тэлефонаў Выкарыстанне SuperOneClick
    • Android Tools ўкаранення
    • Дадатковыя інструменты IOS джейлбрейка
    • Дадатковыя прылады для Android ўкаранення
  • 10 прычын, чаму для мабільных прылад скампраметаваныя
  • Рэкамендацыі па бяспецы для мабільных прылад
    • Мабільны тэлефон Паролі: Слабое Security Link
    • Апрацоўка страчаных або выкрадзеных прылад
    • Сімптомы мабільных шкоднасных інфекцый
    • Абарона ад мабільных шкоднасных праграм
    • Mobile Security Data Best Practices
    • Мабільнае прыкладанне Рэкамендацыя па бяспецы
    • Праект OWASP Mobile Security
  • Кіраўніцтва Mobile Network Security
    • Mobile Enterprise Security: Упраўленне мабільнымі прыладамі (MDM)
    • Mobile Device Management (MDM) Best Practices
      • МДМ-рашэнні
    • Mobile Enterprise Security: BYOD рызыкі
    • Mobile Enterprise Security: Змякчэнне BYOD рызыкі
      • Бяспека Укараненне BYOD
    • Мабільныя Інструменты Уразлівасці сканавання: Nessus
    • Мабільныя Уразлівасці Сродак сканавання
    • Інструменты Android Mobile Security
    • Інструменты IOS Mobile Security

Labs
Лабараторная работа: Укараненне ў Android прылады з дапамогай Kingo ROOT
Лабараторная работа: Пашыраны Узлом і Шпіянаж мабільных прылад з дапамогай AndroRat

Модуль 6: Мабільнае Доказ збор і аналіз

  • Дадзеныя аналізу Мабільны тэлефон
  • Мабільныя доказы набыцця
  • Метады збору дадзеных
  • Кіраўніцтва Набыццё
    • Кіраўніцтва Набыццё Выкарыстанне ZRT3
  • лагічнае Acquisition
    • Android Лагічнае Набыццё Выкарыстанне ADB Tool
    • Android Debugging Bridge (ADB)
    • Android Лагічнае Набыццё Выкарыстанне ViaExtract
    • Ўключэнне USB Debugging
    • Android Лагічнае Набыццё Выкарыстанне MOBILedit
    • Дадатковыя лагічныя інструменты Набыццё
    • iPhone збору дадзеных Інструменты
  • фізічная Acquisition
    • Фізічная Acquisition Выкарыстанне ViaExtract
  • JTAG крыміналістыцы
  • Чып-оф крыміналістыка
  • Чып-оф крыміналістыцы працэс
  • Чып-оф Forensic абсталяванне
  • Flasher Скрынкі
  • Файлавая сістэма Acquisition
    • Файлавая сістэма Набыццё Выкарыстанне ViaExtract
  • Android Аналіз крыміналістыцы Выкарыстанне ViaExtract
  • iPhone Выманне дадзеных
    • iPhone крыміналістыцы Аналіз Выкарыстанне кіслароду Forensics Люкс
    • iPhone Аналіз крыміналістыкі Выкарыстанне Інтэрнэту Evidence Finder (ИЭФ)
    • iPhone Аналіз крыміналістыкі з дапамогай аналізатара iPhone рэзервовага капіявання (IPBA)
    • iPhone крыміналістыка Аналіз на Santoku Linux
    • Стварэнне выявы дыска з Выкарыстанне SSH iPhone
    • Выманне файлаў з iPhone з дапамогай SCP каманды
  • Абанент Вызначэнне модуляў (SIM)
    • Анатомія SIM-карты
    • SIM File System
    • SIM-Кланаванне
    • SIM Збор дадзеных Інструменты
  • крыміналістыка малюнкаў
    • Крыміналістыка малюнкаў з дапамогай FTK Imager
  • Карвинг файла
    • Карвинг файла Выкарыстанне Autopsy
    • Карвинг файла Выкарыстанне Судова Правадыр
    • iPhone Carving файла з дапамогай скальпеля Tool
    • Разьбовай File Tools
  • тэлефон Замыканне
    • Ігнараванне шаблону Android блакавання тэлефона з дапамогай ViaExtract
    • Ігнараванне Android тэлефона Пароль блакавання з дапамогай ADB
  • iPhone Сакрэтныя коды
    • Абыходзячы Passcode iPhone Выкарыстанне IExplorer
    • iPhone PassCode Сродкі выдалення
    • Абыходзячы iPhone Passcode
  • Дэшыфроўка IOS брелок
  • SQLite Database Extraction
    • Крыміналістыка Аналіз SQLite базы дадзеных Выкарыстанне Andriller
    • SQLite Прагляд базы дадзеных Інструменты: Кіслародная крыміналістыка SQLite Прагляднік
    • SQLite Прагляд базы дадзеных Інструменты
  • Дадатковыя мабільны тэлефон крыміналістыка Інструменты
  • Дадатковыя інструменты Carving файла
  • iPhone Мабільнага Forensic Solutions
  • SIM Інструменты Forensic Analysis
  • Мабільныя крыміналістыцы Апаратныя сродкі
  • Аналіз клетак сайта
    • Аналіз клетак сайта: аналіз дадзеных Пастаўшчык паслуг
    • CDR Змест
    • Прыклад CDR файла часопіса

Модуль 7: Mobile Application Reverse Engineering

  • Reverse Engineering
  • Чаму Reverse Engineering?
  • Зваротныя інжынерныя прыкладання
  • Мабільная крыміналістыка і рэінжынірынг
  • Навыкі, неабходныя для мабільнага Reverse Engineering
  • мабільныя пакеты
    • APK і МП Мабільныя пакеты
    • Працэс распрацоўкі прыкладанняў Android
    • Прыкладання для Android Flow Development: Forward Engineering
    • Android APK Упакоўка
    • Анатамічны Android пакеты
    • схема прымянення
    • Android Manifest і дазволу
  • Reverse Engineering: дэкампіляцыя і разборцы APK
  • Reverse Engineering: дэкампіляцыя і Dessembling з apktool
  • Reverse Engineering: дэкампіляцыя і Dessembling з Baksmali
  • Reverse Engineering: дэкампіляцыя і дызасэмбляванне Выкарыстанне dex2jar і JD-GUI
  • Android Reverse Engineering Tools: Androguard і Radare
  • IPA пакет
    • Разуменне структуры ПНД пакет
    • iPhone App Reverse Engineering
    • Да МПА Reverse Engineering
    • Выманне рэсурсаў з iPhone App
    • iPhone Бінарныя прыкладанняў
    • iPhone Binary Format
  • IOS Reverse Engineering Tools: MachOView, otool і GDB
  • Бінарныя Інструменты аналізу: Класс-дамп
  • iPhone Reverse Engineering: Даследаванне Binaries Выкарыстанне Dump класа
  • Перамагчы IPA Шыфраванне
  • IOS Reverse Engineering Tool: IDA Pro
  • Мабільны тэлефон Зваротны Інструментальныя сродкі
  • Інтэрнэт Malware Analysis Service: VirusTotal
  • Мабільны аналіз шкоднасных праграм Інструменты
  • Прадухіленне APK Reverse Engineering: Progaurd
  • Прадухіленне APK Reverse Engineering: DexGuard
  • Прадухіленне IPA Reverse Engineering

Модуль 8: Мабільны крыміналістыка справаздачы і эксперты сведкавыя

  • Паведамленне крыміналістыка Мерапрыемства
  • крыміналістыка справаздачнасць
  • Крыміналістыка дакументацыя і генерацыя справаздач
  • Выкарыстанне дапаможнага матэрыялу,
  • Мабільны шаблон справаздачы крыміналістыкі
  • Прадметы, які павінен Прадстаўлены ў судзе
  • Рэкамендацыі па напісанні справаздачы
  • перад абвінавачваннем
  • Прыклады мабільных Forensics Аналіз працоўнага ліста
  • Прыклад мабільнага тэлефона Пошук Ордэр Фармат
  • Прыклад ланцужкі паставак формы
  • Прыклад ланцужкі паставак формы адсочвання
  • Прыклад Збор доказаў Форма
  • CellDEK Sample Мабільная Forensic маментальныя здымкі Справаздача
  • падрыхтоўка паказанняў
  • Што робіць добры сведка-эксперт?

Labs

  • Lab 07: Выманне баз дадзеных з прылад Android мабільных прылад з дапамогай Andriller
  • Lab 08: Аналіз баз дадзеных з выкарыстаннем кіслароду крыміналістыцы SQLite сродкі прагляду
  • Lab 11: Правядзенне мабільных аналізу шкоднаснага праграмнага забеспячэння, выкарыстоўваючы Reverse Engineering

Калі ласка, напішыце нам па адрасе info@itstechschool.com І звязацца з намі па тэлефоне + 91-9870480053 за цэнавай курс і сертыфікацыі кошт, графік і месца

Напішыце нам запыт

сертыфікацыя

Для атрымання дадатковай інфармацыі ласкава звяжыцеся з намі.