tipObuka u učionici
REGISTAR

Kontaktirajte nas

Polja označena sa * su obavezna

 

cast-612-portfolio

Opis

Publika i preduslovi

Course Outline

Raspored i naknade

Potvrda

CAST 612 Advanced Mobile Forensics i sigurnost

Digitalna Mobile Forensics brzo postaje unosno i stalno razvijajuće polje, ovo nije iznenađenje jer je industrija mobilnih telefona bila svedok nekog nezamislivog rasta, neki stručnjaci kažu da čak i zameni računar za one koji žele da šalju i primaju e-poštu. Kako ova oblast digitalne forenzike raste po obimu i veličini usled prevalencije i širenja mobilnih uređaja, a kako se povećava upotreba ovih uređaja, na njima će se naći više dokaza i informacija važnih za istrage. Da ignorišu ispitivanje ovih uređaja bilo bi nemarno i dovelo do nepotpunih istraga. Ovaj rast je sada predstavio nove i sve veće karijere za zainteresovane praktičare u korporativnom, izvršnom i vojnom okruženju. Mobilna forenzika je svakako ovde da ostanu pošto je svaki mobilni uređaj drugačiji i različiti rezultati će se pojaviti na osnovu tog uređaja koji zahteva jedinstvenu ekspertizu.

ciljevi

  • Cijeniti kako Digitalni ili Mobile Forensic Investigator obrađuje mobilne telefone, PDA uređaje i sve druge mobilne uređaje koji mogu da čuvaju podatke i komuniciraju
  • Pokrivni elementi Hacking Mobile Device-a kao što je najnoviji žanr napada od jednostavnog pucanja lozinke do sofisticiranog ubrizgavanja rootkita / udaljenog špijunskog nadzora
  • Istraživanje procesa uključenih u mobilne forenzičke nabavke, analizu i izveštavanje o dokazima mobilnog uređaja sa detaljnim prikazom na nekim popularnijim uređajima kao što su Apple iDevices (iPhone, iPad, iTouch / iPods), BlackBerrys, Windows 7 i Android Based Devices
  • Odbraniti zajedničke napade putem uređaja za sigurnost mobilnog uređaja, razumijevajući šta najbolje funkcioniše za korporativne korisnike

namijenjen je publika

  • Profesionalci procjene rizika
  • Istraživači digitalne forenzike
  • Profesionalci za bezbednost informacija
  • Mobile Developers
  • Testeri za penetraciju - CEH Professionals
  • Službenici za sprovođenje zakona i vladine agencije
  • Advokati, paralegalci i prvaci
  • Računovođe i finansijsko osoblje
  • Svako ko se bavi implementacijom, testiranjem, sigurnosnim otvrdnjavanjem mobilnih uređaja

 

Trajanje programa kursa: 3 dana

Modul 1: Mobilni forenzički izazovi

  • Digital Forensics: Pregled
  • Kada je potrebna kompjuterska forenzika?
  • Studija slučaja1: Insider Attack - WikiLeaks slučaj
  • Studija slučaja2: Spoljni napadi - Krađa kreditnih kartica
  • Studija slučaja: spoljni napadi - slučaj TJ Maxx
  • Razumevanje digitalnih dokaza
  • Karakteristike digitalnih dokaza
  • Vrste digitalnih dokaza
  • Najvažnije pravilo dokaza
  • SWGDE standardi za razmjenu digitalnih dokaza
  • Proces istraživanja računarske forenzike
  • Izazovi digitalne forenzike
  • Mobile Forensics
  • Kako se Mobile Forensics razlikuje od računarske forenzike
  • Istorija službe za mobilne telefone
  • Gde smo krenuli u Mobile Forensics?
  • Uloga mobilnih forenzika u IT sigurnosti
  • Zašto Mobile Forensics?
  • Vijesti: AG Kane predstavio jedinicu za mobilne forenzike da uhvati deteta predatora
  • Vijesti: Čovjek služi samo jedan dan u predmetu za djecu
  • Izazovi mobilne forenzike
  • Digital Forensics: Criminal vs. Civil Cases
  • Studija slučaja: krivični slučaj
  • Studija slučaja: građanski slučaj
  • Studija slučaja: Forenzika za mobilne telefone
  • Izazovi istraživanja forenzičara: krivični predmeti
  • Izazovi istraživanja forenzičara: građanski slučajevi

Modul 2: Proces pokretanja forenzike

  • Proces mobilne forenzike
  • Zašto proces mobilne forenzike?
  • Šta treba da uradite pre istrage?
  • Izgradite forenzičku radnu stanicu
  • Izgradite istražni tim
  • Ljudi uključeni u mobilnu forenziku
  • Pregledati politike i zakone
  • Obaviještite donosioce odluka i steknete ovlašćenje
  • Procjena rizika
  • Izradite alatku za mobilne forenzike
  • Proces istraživanja pokretne forenzike
    • Dobijte nalog za traženje (ako je potrebno)
    • Traženje zapisa za podatke o pozivu (CDR)
    • Očuvanje dokaza
      • Koraci očuvanja u normalnom slučaju
      • Koraci očuvanja u abnormalnom slučaju
    • Procijenite i osigurite scenu
    • Dokumentovanje scene
      • Visual / Audio Capture
    • Prikupi dokaze
    • Set pravila za uključivanje / isključivanje mobilnog telefona
    • Sadržaj signala mobilnog telefona
    • Pakovanje, transport i čuvanje dokaza
    • Lančana kancelarijska dokumentacija
    • Prikupljanje dokaza
      • Proces nabavke
      • Održavanje integriteta dokaza
      • Sterilizacija odredišnih medija za skladištenje
      • Alati za sterilizaciju diska
    • Ispitivanje i analiza
    • Generisanje izveštaja o istrazi
  • Izazovi procesa mobilne forenzike
    • Proceduralni izazovi
    • Izazovi prikupljanja
    • Izazovi integriteta
  • Aktivnost mobilne telefonije protiv forenzike
  • Alati i tehnike protiv sudske medicine
  • Uobičajene greške u procesu traženja naloga, pismenosti i mobilne forenzike

Modul 3: Dizajn mobilnih uređaja i arhitektura

  • Mobilni hardver i forenzika
  • Tipične komponente mobilne uređaje Arhitektura hardvera
  • Samsung mobilni uređaj hardver dizajn
  • Osnovni hardverski dizajn uređaja zasnovanih na Androidu
    • Intel Mobile Processors za Android
    • Motorola Droid Tear Down
  • Osnovni hardverski dizajn uređaja zasnovanih na operativnom sistemu Windows Phone
    • Primer: Qualcomm Snapdragon 800 Architecture za Windows Phone
    • HTC Surround Teardown
  • Osnovni hardverski dizajn uređaja zasnovanih na iOS-u
    • iOS Mobile modeli i konfiguracija
    • iPhone 3GS Hardware Architecture
    • iPhone 5 Teardown
    • iPhone 6 Teardown
    • iPhone 6 Plus Teardown
  • Pribor za mobilne uređaje
    • Pro Tech Toolkit

Modul 4: mobilna OS arhitektura, proces za pokretanje i sisteme datoteka

  • Mobilni skladištenje i forenzike
  • Lokacije za skladištenje i dokazivanje mobilnih uređaja
  • Sistem datoteka za memorijsku memoriju
  • Unutrašnja memorija u mobilnim telefonima
  • Mobilni OS i Forenzika
  • Arhitektonski slojevi okoline mobilnog uređaja
  • Android Arhitektura Stek
    • Android File System
    • Android Internal Memory Layout
    • Partije fleš memorije: Android uređaji zasnovani na MDT-u
      • Pregledanje MTD particija
      • YAFFS2 Alatke za ekstrakciju podataka
    • Particija fleš memorije: Android uređaji zasnovani na eMMC
    • Partije fleš memorije: Android uređaji zasnovani na MMC-u
    • Android Boot Proces
  • Windows Phone 8.1 arhitektura
    • Windows Phone File System
    • Windows Phone Boot Proces
  • iOS arhitektura
    • iPhone HFS + File System
    • iOS File System
    • Proces pokretanja iOS-a
    • Normalan i DFU način pokretanja
    • Pokretanje iPhonea u DFU režimu

Modul 5: Mobilne pretnje i sigurnost

  • Mobile Threat Evolution
  • Stope globalne zaraze virusa virusa virusa 2014
  • Vijesti: Gmail aplikacija za IOS ostavlja korisnike ugroženim napadima čovjeka u sredini
  • Distribucija mobilnih pretnji 2014
  • Vrh 20 zlonamernih programa za mobilne uređaje
  • Geografija mobilnih pretnji
  • OWASP Mobile Top 10 rizici
  • Mobilni agenti za pretnje
  • Top Threats Targeting Mobile Devices
  • Tip napada na mobilni uređaj
    • Posledice domašaja i mobilnih napada na mreži
    • Napadi na osnovu Wi-Fi veze
    • Bluetooth napadi
    • HTML 5 bazirani napadi
    • Ustanite u HTML5 App Malware / Potentially Unwanted Apps (PUAs)
  • Mobile Hacking Toolkit
  • Dodatni alat za hakiranje
  • Pregled sigurnosti platforme za iOS
  • Pregled platforme za Android platformu
  • Tehnike uklanjanja sigurnosti platforme: Jailbreaking / Rooting
    • Sigurnosne implikacije zatvaranja / korenja
    • Untethered Jailbreaking iOS 8.XX Koristeći Pangu
    • Jailbreaking Tools: Redsn0w i Absinthe
    • Jailbreaking Tools: evasi0n7 i GeekSn0w
    • Jailbreaking Alati: Sn0wbreeze i PwnageTool
    • Jailbreaking Tools: LimeRa1n i Blackra1n
    • Koristeći Android telefone koristeći SuperOneClick
    • Android alatke za korenje
    • Dodatni alati za zatvaranje iOS
    • Dodatni alat za korijenje Androida
  • 10 razlozi zbog kojih su mobilni uređaji kompromitovani
  • Smernice za sigurnost uređaja za mobilne uređaje
    • Lozinke za mobilni telefon: slaba sigurnosna veza
    • Rukovanje izgubljenim ili ukradenim uređajima
    • Simptomi infekcija mobilnih malvera
    • Zaštita od mobilnih malwarea
    • Najbolji primjeri sigurnosti podataka
    • Best Practice bezbednosne aplikacije
    • OWASP Mobile Security Project
  • Smernice za sigurnost mobilne mreže
    • Mobile Enterprise Security: Upravljanje mobilnim uređajima (MDM)
    • Upravljanje mobilnim uređajima (MDM) Best Practices
      • MDM Solutions
    • Bezbednost mobilnog preduzeća: BYOD rizici
    • Sigurnost mobilne kompanije: ublažavanje BYOD rizika
      • Sigurna BYOD implementacija
    • Alatke za skeniranje za mobilne ranjivosti: Nessus
    • Alat za skeniranje ranjivosti za mobilne uređaje
    • Android Mobile Security Alati
    • iOS Mobile Security Alati

Labs
Lab: Korijen Android uređaja koristeći Kingo ROOT
Lab: Napredno Hakovanje i špijuniranje mobilnog uređaja koristeći AndroRat

Modul 6: mobilno prikupljanje dokaza i analiza

  • Analiza dokaza o mobilnoj telefoniji
  • Prikupljanje dokaza o mobilnosti
  • Metode prikupljanja podataka
  • Ručno sticanje
    • Ručno sticanje koristeći ZRT3
  • Logičko sticanje
    • Android logičko sticanje Korišćenje adb alata
    • Android Debugging Bridge (adb)
    • Android logičko sticanje koristeći ViaExtract
    • Omogućavanje otklanjanja USB-a
    • Android Logička nabavka Koristeći MOBILedit
    • Dodatni alati za logičku nabavku
    • iPhone alatke za prikupljanje podataka
  • Fizičko sticanje
    • Fizičko sticanje koristeći ViaExtract
  • JTAG forenzike
  • Čip-off forenzika
  • Proces forenzičkog čippinga
  • Sudska oprema za čip-off
  • Flasher kutije
  • Preuzimanje sistema datoteka
    • Preuzimanje sistema datoteka pomoću programa ViaExtract
  • Analiza forenzike za Android pomoću aplikacije ViaExtract
  • iPhone Data Extraction
    • Analiza Forensics iPhone-a Korišćenjem kiseonika Forensics Suite
    • Analiza forenzike za iPhone koristeći Internet Finder Finder (IEF)
    • Analiza forenzike za iPhone Koristeći iPhone Backup Analyzer (IPBA)
    • Analiza Forensics za iPhone na Santoku Linuxu
    • Kreiranje slike diska za iPhone koristeći SSH
    • Preuzimanje datoteka sa iPhone koristeći SCP komandu
  • Modul identifikacije pretplatnika (SIM)
    • Anatomija SIM kartice
    • SIM File System
    • SIM kloniranje
    • SIM alatke za prikupljanje podataka
  • Forensics Imaging
    • Forenzički Imaging Koristeći FTK Imager
  • File Carving
    • File Carving koristeći autopsiju
    • Rezanje datoteka pomoću forenzičkog istraživača
    • iPhone File Carving pomoću skalpel alata
    • Alati za rezanje datoteka
  • Zaključavanje telefona
    • Prevazilaženje uzorka Android Phone Lock-a koristeći ViaExtract
    • Prekidanje lozinke za Android Phone Lock pomoću ADB-a
  • iPhone Passcodes
    • Izbjegavanje iPhone Passcode pomoću IExplorer
    • iPhone alat za uklanjanje lozinki
    • Izbegavajte iPhone Passcode
  • Decrypting iOS Keychain
  • SQLite Database Extraction
    • Forenzička analiza SQLite baze podataka pomoću Andrillera
    • SQLite Database Browsing Tools: Kiseonik Forensics SQLite Viewer
    • SQLite Database Browsing Tools
  • Dodatni alati za forenzike mobilnih telefona
  • Dodatni alati za rezanje datoteka
  • iPhone Mobile Forensic Solutions
  • SIM forenzičke analize
  • Mobilni Forenzički hardverski alati
  • Analiza ćelijskih lokacija
    • Analiza ćelijskih lokacija: Analiza podataka o pružanju usluga
    • CDR Sadržaj
    • Sample CDR Log File

Modul 7: Obrnuto inženjerstvo primene mobilnih aplikacija

  • Obrnuto inženjerstvo
  • Zašto Reverse Engineering?
  • Reverse Engineering aplikacije
  • Mobilna forenzika i reversno inženjerstvo
  • Vještine potrebne za mobilno obrnuto inženjerstvo
  • Mobilni paketi
    • APK i IPA mobilni paketi
    • Proces razvoja Android aplikacija
    • Protok razvoja Android aplikacija: Inženjerstvo naprijed
    • Android APK pakiranje
    • Raspadanje Android paketa
    • Layout aplikacija
    • Android Manifest i dozvole
  • Obrnuto inženjerstvo: dekompiliranje i demontaža APK-a
  • Obrnuto inženjerstvo: dekompilovanje i spajanje sa apktoolom
  • Obrnuto inženjerstvo: dekompiliranje i spajanje sa Baksmali
  • Reverse Engineering: Decompiling and Demassembling Koristeći dex2jar i jd-gui
  • Android Reverse Inžinjering Alati: Androguard i Radare
  • IPA paket
    • Razumevanje strukture IPA paketa
    • iPhone App Reverse Engineering
    • Pre IPA Reverse Engineeringa
    • Izvlačenje resursa iPhone aplikacije
    • iPhone Application Binaries
    • iPhone Binarni format
  • Alati za inverzni inžinjer iOS-a: MachOView, otool i GDB
  • Alati za binarnu analizu: klasa-dump
  • iPhone Reverse Engineering: ispitivanje binarnih datoteka pomoću klase deponije
  • Poražavanje IPA šifrovanja
  • Alatka za povratnu inžinjering iOS-a: IDA Pro
  • Obrtni inženjerski alati mobilnog telefona
  • Online analiza malvera: VirusTotal
  • Alati za analizu malvera za mobilne uređaje
  • Sprečavanje APK Reverse Engineering: Progaurd
  • Sprečavanje APK Reverse Engineering: DexGuard
  • Sprečavanje IPA obrnutog inženjeringa

Modul 8: Izveštavanje za mobilne forenzike i ekspertsko svjedočenje

  • Post forenzičke aktivnosti
  • Izveštavanje forenzičara
  • Dokumentacija forenzike i generisanje izveštaja
  • Korišćenje dodatnog materijala
  • Šablon izveštaja za mobilne forenzike
  • Predmeti koji se moraju podneti u sudu
  • Smjernice za pisanje izvještaja
  • Pre Tužilaštva
  • Uzorak radnog lista analize forenzičkih analiza
  • Primer uzorka za traženje mobilnog telefona
  • Obrazac lanca izdržavanja
  • Obrazac lanca formulara za praćenje kastodi
  • Obrazac prikupljanja dokaznih predmeta
  • CellDEK Uzorak Mobile Forensic Report Snapshots
  • Priprema za svedočenje
  • Šta čini dobrog vještaka?

Labs

  • Lab 07: Izvlačenje baza podataka Android mobilnog uređaja koristeći Andriller
  • Lab 08: Analiza baza podataka pomoću forenzike kiseonika SQLite Viewer
  • Lab 11: Sprovođenje analize mobilnih malvera pomoću obrnutog inženjeringa

Molim vas, pišite nam info@itstechschool.com i kontaktirajte nas na + 91-9870480053 za cenu kursa i sertifikaciju, raspored i lokaciju

Baci nam upit

Potvrda

Za više informacija ljubazno Kontaktiraj nas.


Recenzije