typŠkolení v učebně
REGISTRACE

Připravované akce

  1. 20533 Implementing Microsoft Azure Infrastructure Solutions (15th December 2018)

    December 15 @ 9:00 am - December 29 @ 6:00 pm
  2. ITIL Intermediate Service Transition (ST – 22nd December 2018)

    December 22 @ 9:00 am - December 23 @ 6:00 pm
CAST 612 trénink v gurgaonu

Popis

Publikum a předpoklady

Přehled kurzu

Plán a poplatky

Osvědčení

Pokročilé mobilní forenzní a zabezpečení - CAST 612

Digitální mobilní forenzní se rychle stává lukrativním a neustále se vyvíjejícím polem, není to překvapením, protože průmysl mobilních telefonů je svědkem nějakého nepředstavitelného růstu, někteří odborníci tvrdí, že může dokonce nahradit počítač pro ty, kteří chtějí pouze odesílat a přijímat e-maily. Vzhledem k tomu, že tato oblast digitální forenzní sestává z oblasti rozšíření a rozměrů v důsledku rozšíření a šíření mobilních zařízení, a protože jejich používání narůstá, objeví se na nich více důkazů a informací důležitých pro vyšetřování. Ignorování zkoumání těchto zařízení by bylo nedbalé a mělo by za následek neúplné vyšetřování. Tento růst nyní představuje nové a rostoucí příležitosti kariéry pro zájemce z oblasti podnikání, vymáhání práva a vojenského prostředí. Mobilní forenzní je jistě tady, aby zůstalo, protože každé mobilní zařízení je jiné a na základě tohoto zařízení vyžadují jedinečné výsledky.

Cíle

  • Oceňování způsobu, jakým digitální nebo mobilní forenzní vyšetřovatel zpracovává mobilní telefony, PDA a další mobilní zařízení, která je schopna ukládat data a komunikovat
  • Pokrytí prvků mobilního zařízení Hacking, jako je nejnovější žánr útoků od jednoduchého prasknutí heslem po sofistikovanou injekci rootkitů / vzdálené sledování špionů
  • Vyšetřování procesů týkajících se důkazů o mobilních forenzních akvizicích, analýze a oznamování mobilních zařízení s podrobným pokrytím některých oblíbených zařízení, jako jsou Apple iDevices (iPhone, iPad, iTouch / iPod), zařízení BlackBerrys, zařízení Windows 7 a Android
  • Bránit běžné útoky prostřednictvím zabezpečení zařízení pro zabezpečení mobilních zařízení, pochopení toho, co funguje nejlépe pro firemní uživatele

Očekávané publikum

  • Profesionálové pro hodnocení rizik
  • Digitální forenzní výzkumníci
  • Informace o bezpečnostních profesionálů
  • Vývojáři pro mobilní zařízení
  • Penetrační zkoušeče - profesionálové CEH
  • Úředníci pro vymáhání práva a vládní agentury
  • Advokáti, paralegálové a první respondenti
  • Účetní a finanční pracovníci
  • Každý, kdo se zabývá implementací, testováním, bezpečnostním zpevněním mobilních zařízení

Course Outline Duration: 3 Days

Modul 1: Mobilní forenzní výzvy

  • Digitální forenzní: Přehled
  • Kdy je počítačová kriminalita vyžadována?
  • Případová studie1: Insider Attack - případ WikiLeaks
  • Case Study2: Externí útoky - krádež kreditní karty
  • Případová studie: Externí útoky - Case TJ Maxx
  • Pochopení digitálních důkazů
  • Charakteristika digitálních důkazů
  • Typy digitálních důkazů
  • Nejlepší pravidlo důkazu
  • Standardy SWGDE pro výměnu digitálních důkazů
  • Proces vyšetřování počítačové forenzní
  • Digitální forenzní výzvy
  • Forensics pro mobilní zařízení
  • Jak se mobilní forenzní se liší od počítačové forenzní
  • Historie forenzní techniky pro mobilní telefony
  • Kde jsme se zaměříme na mobilní forenzní?
  • Role mobilní forenzní v zabezpečení IT
  • Proč mobilní forenzní?
  • Aktuality: AG Kane odhaluje mobilní forenzní jednotku, která zachycuje dravé dravce
  • Zprávy: Muž slouží pouze jeden den v dětském porno případě
  • Mobilní forenzní výzvy
  • Digitální forenzní: trestní vs. občanské případy
  • Případová studie: trestní věc
  • Případová studie: občanská věc
  • Případová studie: Forensics pro mobilní telefony
  • Forenzní vyšetřovací výzvy: trestní případy
  • Forenzní vyšetřovací výzvy: občanské případy

Modul 2: Mobilní forenzní proces

  • Mobilní forenzní proces
  • Proč mobilní forenzní proces?
  • Co byste měli udělat před vyšetřováním?
  • Postavte forenzní pracovní stanici
  • Vybudujte vyšetřovací tým
  • Lidé zapojeni do mobilní forenzní
  • Přezkoumat zásady a zákony
  • Informujte rozhodovací orgány a získáte oprávnění
  • Hodnocení rizik
  • Vybudovat nástroj pro mobilní forenzní
  • Proces vyšetřování mobilní forenzní
    • Získat příkaz k vyhledávání (je-li vyžadován)
    • Požadavek na záznam detailů hovoru (CDR)
    • Zachování důkazů
      • Kroky uchování v normálním případě
      • Kroky uchování v abnormálním případě
    • Vyhodnoťte a zajistěte scénu
    • Dokumentování scény
      • Vizuální / zvukové snímání
    • Sbírat důkazy
    • Sada pravidel pro zapnutí / vypnutí mobilního telefonu
    • Zabezpečení signálů mobilních telefonů
    • Balení, přepravu a uchovávání důkazů
    • Dokumentační dokumentace řetězce
    • Získávání důkazů
      • Akviziční proces
      • Zachování bezúhonnosti důkazů
      • Sterilizace cílového paměťového média
      • Nástroje pro sterilizaci disků
    • Vyšetření a analýza
    • Generování zprávy o vyšetřování
  • Problémy s mobilním forenzním procesem
    • Procedurální výzvy
    • Akvizice výzvy
    • Integrita Výzvy
  • Anti-Forensics aktivit v mobilním telefonu
  • Anti-Forensics nástroje a techniky
  • Nejčastější chyby ve vyhledávacích příkazech, prohlášení a mobilní forenzní proces

Modul 3: Návrh a architektura mobilního hardwaru

  • Mobilní hardware a forenzní technika
  • Typické součásti hardwarové architektury hardwaru zařízení
  • Návrh mobilního zařízení Samsung Mobile Device
  • Základní návrh hardwaru zařízení založených na platformě Android
    • Mobilní procesory Intel pro Android
    • Motorola Droid Tear Down
  • Základní návrh hardwaru zařízení založených na systému Windows Phone OS
    • Příklad: Architektura Qualcomm Snapdragon 800 pro Windows Phone
    • HTC Surround Teardown
  • Základní návrh hardwaru zařízení založených na iOS
    • Mobilní modely a konfigurace iOS
    • Architektura hardwaru pro iPhone 3GS
    • iPhone 5 Teardown
    • iPhone 6 Teardown
    • iPhone 6 Plus Teardown
  • Mobile Hardware Toolkit
    • Pro Tech Toolkit

Modul 4: architektura mobilního operačního systému, spouštěcí proces a souborové systémy

  • Mobilní úložiště a forenzní
  • Mobilní paměťové a evidenční místa
  • Systém souborů pro mobilní paměť
  • Vnitřní paměť v mobilních telefonech
  • Mobilní operační systém a forenzní
  • Architektonické vrstvy prostředí mobilních zařízení
  • Android Architecture Stack
    • Systém souborů Android
    • Rozložení vnitřní paměti Android
    • Disky s pamětí Flash: zařízení Android založená na MDT
      • Zobrazení diskových oddílů MTD
      • YAFFS2 Nástroje pro extrakci dat
    • Oddíly s pamětí Flash: zařízení Android založená na eMMC
    • Disky s pamětí Flash: Zařízení Android založená na MMC
    • Spouštěcí proces Android
  • Architektura systému Windows Phone 8.1
    • Windows Phone File System
    • Windows Phone Boot Proces
  • architektura iOS
    • iPhone HFS + souborový systém
    • Systém souborů iOS
    • Spouštěcí proces iOS
    • Normální a zavádění režimu DFU
    • Zavedení iPhone v režimu DFU

Modul 5: Mobilní hrozby a zabezpečení

  • Mobilní hrozba Evolution
  • Globální počet mobilních virových infekcí 2014
  • Zprávy: Aplikace Gmail pro IOS zanechává uživatele zranitelným útokům člověka v centru
  • Distribuce mobilních hrozeb 2014
  • Špičkové mobilní programy pro mobily 20
  • Geografie mobilních hrozeb
  • OWASP Mobile Top 10 Rizika
  • Agenti Mobile Threat
  • Nejčastější hrozby zaměřené na mobilní zařízení
  • Typy útoku mobilního zařízení
    • Důsledky hostitelských a síťových mobilních útoků
    • Mobilní útoky založené na Wi-Fi
    • Bluetooth útoky
    • Útoky založené na kódu HTML 5
    • Vzestup v aplikaci HTML5 Malovaná aplikace s balíkem aplikací / potenciálně nežádoucí aplikace (PUA)
  • Mobile Hacking Toolkit
  • Další mobilní nástroje pro hackování
  • Přehled zabezpečení platformy iOS
  • Přehled zabezpečení platformy Android
  • Techniky odstranění zabezpečení platformy: Jailbreaking / zakořenění
    • Bezpečnostní důsledky útěku z vězení / zakořenění
    • Untethered jailbreaking iOS 8.XX pomocí Pangu
    • Nástroje jailbreaking: Redsn0w a Absinthe
    • Jailbreaking Nástroje: evasi0n7 a GeekSn0w
    • Nástroje jailbreaking: Sn0wbreeze a PwnageTool
    • Nástroje jailbreaking: LimeRa1n a Blackra1n
    • Zakořenění Android telefonů pomocí SuperOneClick
    • Nástroje pro zakořenění Android
    • Další nástroje jailbreaking pro iOS
    • Další nástroje pro zakořenění Android
  • 10 Důvody, proč je mobilní zařízení kompromisováno
  • Pokyny pro zabezpečení mobilních zařízení
    • Hesla mobilních telefonů: slabý bezpečnostní odkaz
    • Manipulace se ztracenými nebo odcizenými zařízeními
    • Příznaky mobilních malware infekcí
    • Ochrana před malwarem pro mobily
    • Nejlepší postupy pro zabezpečení mobilních dat
    • Nejlepší postupy pro zabezpečení aplikací pro mobilní zařízení
    • Projekt OWASP pro mobilní zabezpečení
  • Pokyny pro zabezpečení mobilní sítě
    • Mobilní podniková bezpečnost: správa mobilních zařízení (MDM)
    • Osvědčené postupy správy mobilních zařízení (MDM)
      • Řešení MDM
    • Mobilní podniková bezpečnost: rizika BYOD
    • Zabezpečení pro mobilní podnik: Snižování rizik BYOD
      • Zabezpečení implementace BYOD
    • Nástroje pro skenování mobilních zranitelností: Nessus
    • Nástroje pro skenování mobilních zranitelností
    • Nástroje pro zabezpečení pro mobilní zařízení Android
    • Nástroje pro zabezpečení pro mobilní zařízení iOS

Labs
Lab: Zakořenění zařízení Android pomocí Kingo ROOT
Lab: Pokročilé hackování a špionáž mobilního zařízení pomocí AndroRat

Modul 6: Získávání a analýza mobilních důkazů

  • Analýza důkazů mobilních telefonů
  • Získávání mobilních důkazů
  • Metody získávání dat
  • Manuální akvizice
    • Ruční získávání pomocí ZRT3
  • Logické získávání
    • Logické získávání Android pomocí nástroje adb Tool
    • Android Debugging Bridge (adb)
    • Android Logical Acquisition pomocí ViaExtract
    • Povolení ladění USB
    • Android Logical Acquisition pomocí MOBILedit
    • Další logické akvizice
    • Nástroje pro získávání dat iPhone
  • Fyzická akvizice
    • Fyzická akvizice pomocí ViaExtract
  • JTAG Forensics
  • Chip-off Forensics
  • Chip-off soudní proces
  • Chip-off Forenzní vybavení
  • Krabice s blikačem
  • Získání souborového systému
    • Akvizice systému souborů pomocí nástroje ViaExtract
  • Analýza forenzní Android pomocí ViaExtract
  • iPhone Data Extraction
    • iPhone forenzní analýza pomocí kyslíkové Forensics Suite
    • iPhone forenzní analýza pomocí vyhledávače internetových důkazů (IEF)
    • iPhone forensics analýza pomocí iPhone Backup Analyzer (IPBA)
    • iPhone forensics analýza na Santoku Linux
    • Vytvoření diskových obrazů iPhone pomocí SSH
    • Načtení souborů z iPhone pomocí příkazu SCP
  • Moduly identifikace účastníka (SIM)
    • Anatomie karty SIM
    • Systém souborů SIM
    • Klonování SIM
    • Nástroje pro získávání dat SIM
  • Forenzní zobrazování
    • Forenzní zobrazování pomocí FTK Imageru
  • File Carving
    • File Carving pomocí pitvy
    • File Carving pomocí Forensic Explorer
    • iPhone File Carving pomocí skalpelového nástroje
    • Nástroje pro řezání souborů
  • Zamknutí telefonu
    • Zablokování vzoru blokování telefonu Android pomocí nástroje ViaExtract
    • Zablokování hesla pro zámek telefonu Android pomocí ADB
  • iPhone Passcodes
    • Vynechání kódu iPhone pomocí IExplorer
    • Nástroje pro odstraňování hesel iPhone
    • Vynechání kódu iPhone
  • Dešifrování klíčenky iOS
  • SQLite Database Extraction
    • Forensics Analýza SQLite databáze pomocí Andriller
    • Nástroje pro prohlížení databáze SQLite: Kyslíková Forensics SQLite Viewer
    • Nástroje pro prohlížení databáze SQLite
  • Další nástroje pro forenzní mobilní telefony
  • Další nástroje pro řezání souborů
  • iPhone Mobile forenzní řešení
  • Nástroje pro soudní analýzu SIM
  • Nástroje pro mobilní forenzní hardware
  • Analýza místa buňky
    • Analýza buněčných stránek: analýza dat poskytovatele služeb
    • Obsah CDR
    • Ukázkový soubor protokolu CDR

Modul 7: Mobilní aplikace pro zpětné inženýrství

  • Reverzní inženýrství
  • Proč reverzní inženýrství?
  • Reverzní aplikace
  • Mobilní forenzní a zpětné inženýrství
  • Dovednosti potřebné pro mobilní reverzní inženýrství
  • Mobilní balíčky
    • APK a mobilní balíčky IPA
    • Proces vývoje aplikací Android
    • Průtok pro vývoj aplikací Android: Forward Engineering
    • Android APK Packaging
    • Dissecting balíčky pro Android
    • Rozložení aplikace
    • Android Manifest a oprávnění
  • Reverzní inženýrství: dekompilace a demontáž APK
  • Reverzní inženýrství: Dekompilování a dekompilace s apktoolem
  • Reverzní inženýrství: Dekompilování a dekompilace s Baksmali
  • Reverzní inženýrství: Dekompilování a demontáž pomocí dex2jar a jd-gui
  • Android Reverse Engineering Tools: Androguard a Radare
  • Balíčku IPA
    • Porozumění struktuře balíčku IPA
    • iPhone App Reverse Engineering
    • Před IPA reverzní inženýrství
    • Extrakce zdrojů aplikace iPhone
    • Binární aplikace pro iPhone
    • Binární formát iPhone
  • Nástroje pro obrácené nástroje iOS: MachOView, otool a GDB
  • Nástroje binární analýzy: Class-dump
  • iPhone Reverse Engineering: Zkoumání binárních souborů pomocí výpisu tříd
  • Porážka šifrování IPA
  • Nástroj pro zpětný tok iOS: IDA Pro
  • Nástroje pro zpětné obrábění mobilního telefonu
  • Online služba pro analýzu malwaru: VirusTotal
  • Nástroje pro analýzu malwaru Malware
  • Zabránění reverznímu inženýrství APK: Progaurd
  • Zabránění zpětnému inženýrství APK: DexGuard
  • Předcházení reverznímu inženýrství IPA

Modul 8: Zprávy o mobilních forenzních a svědectví odborníků

  • Poskytování forenzních aktivit
  • Forenzní výkaznictví
  • Dokumentace forenzní a generování zpráv
  • Použití podpůrného materiálu
  • Šablona sestavy pro mobilní forenzní
  • Položky, které je třeba předložit Soudnímu dvoru
  • Pokyny pro psaní zprávy
  • Před stíháním
  • Příklad pracovního listu pro analýzu mobilních forenzních analýz
  • Příklad vzorového formátu warrantového vyhledávání pro mobilní telefon
  • Formulář vzoru pro úschovu vzorku
  • Vzorový vzor sledování vazby řetězce
  • Ukázkový formulář sbírky důkazů
  • CellDEK Sample Mobile Forensic Report Snapshots
  • Příprava na svědectví
  • Co je dobrým svědkem odborníků?

Labs

  • Lab 07: Extrahování databází mobilního zařízení Android pomocí Andrilleru
  • Laboratoř 08: Analýza databází pomocí kyslíkové Forensics SQLite Viewer
  • Laboratoř 11: Provádění analýzy škodlivého softwaru pomocí reverzního inženýrství

Napište nám prosím na info@itstechschool.com a kontaktujte nás na adrese + 91-9870480053 za cenu a cenu za kurz, plán a umístění

Odešlete nám dotaz

Osvědčení

Pro více informací laskavě kontaktujte nás.

Advanced Mobile Forensics and Security XCHARX CAST 612 Training in Gurgaon | Advanced Mobile Forensics and Security XCHARX CAST 612 Training Institute in Gurgaon

Innovative Technology solutions provides and the only training company in Gurgaon who provides class room training on Advanced Mobile Forensics and Security XCHARX CAST 612 as per the customer requirement. Our training programs is specially designed for professionals or fresher’s to get placements in MNCs. Innovative Technology solutions is delivering major of IT trainings in Gurgaon and Advanced Mobile Forensics and Security XCHARX CAST 612 Training is one of the most demanded training. ITS offers hands on practical knowledge / practical implementation on live projects and will ensure to understand or learn the in-depth knowledge on Advanced Mobile Forensics and Security XCHARX CAST 612 from our Advanced Mobile Forensics and Security XCHARX CAST 612 Training. Our Advanced Mobile Forensics and Security XCHARX CAST 612 Training in Gurgaon is conducted by specialist working certified corporate trainers and professionals having real time implementation experience on Advanced Mobile Forensics and Security XCHARX CAST 612.

Innovative technology solutions is well-equipped Advanced Mobile Forensics and Security XCHARX CAST 612 Training Center in Gurgaon. Innovative Technnology solutions is the well-known Advanced Mobile Forensics and Security XCHARX CAST 612 Training Center in Gurgaon with appropriate infrastructure and lab facilities. Advanced Mobile Forensics and Security XCHARX CAST 612 labs are online, so candidate can access the labs from home as well. Innovative Technology solutions in Gurgaon mentored more than 50000+ candidates on different IT skills and we have public batches on Advanced Mobile Forensics and Security XCHARX CAST 612 Certification Training in Gurgaon at very reasonable fee. We have in house trainer and course curriculum can be customized as per your requirement.

Our training labs are well equipped with Projector, computers, LAN with high speed internet to work on cloud. We also serve lunch for corporate.

Innovative Technology solutions is one of the best Advanced Mobile Forensics and Security XCHARX CAST 612 Training Institutes in Gurgaon with placement support.

Innovative Technology solution is corporate delivery training company and provide training to organizations like HCL, Colt, Kronos, BCG etc. working with MNC’s makes us capable to place our students in top MNCs across the globe.

Advanced Mobile Forensics and Security XCHARX CAST 612 Training Introduction

Advanced Mobile Forensics and Security XCHARX CAST 612 is one of the finest, economical and widely used Technology. Major of IT or non IT companies are using Advanced Mobile Forensics and Security XCHARX CAST 612 services for their cloud hosting solutions. Major of companies required the employees who are hands on Advanced Mobile Forensics and Security XCHARX CAST 612. After visualizing the demand of Advanced Mobile Forensics and Security XCHARX CAST 612, Innovative Technology solutions started offering Advanced Mobile Forensics and Security XCHARX CAST 612 training in Gurgaon for individual and Advanced Mobile Forensics and Security XCHARX CAST 612 training for corporates. Innovative Technology solutions do offers trainings on Advanced Mobile Forensics and Security XCHARX CAST 612 in classroom or online mode. Our trainers goes to Customer location and deliver training.

Why you should join Innovative Technology solutions for Advanced Mobile Forensics and Security XCHARX CAST 612 Training in Gurgaon

Top Reasons which makes us best among all others:

  • Best corporate trainers are delivering training.
  • 100% hands on.
  • Trainer discuss the real time challenges of industry and solutions to them.
  • Corporate trainers for Advanced Mobile Forensics and Security XCHARX CAST 612 training
  • Standard training curriculum as suggested by Principle.
  • Advanced Mobile Forensics and Security XCHARX CAST 612 training in Gurgaon available on weekend or weekday basis
  • Preparation for JOB interview or placement
  • Different payment modes are available like – online, cash, bank transfer or EMI.

Corporate training on Advanced Mobile Forensics and Security XCHARX CAST 612, Corporate trainer for Advanced Mobile Forensics and Security XCHARX CAST 612 , Bootcamp for Advanced Mobile Forensics and Security XCHARX CAST 612 training. Best Advanced Mobile Forensics and Security XCHARX CAST 612 training in India

Innovative technology solutions is Corporate training delivery company, since 2010 and delivered 5000+ corporate batches. Innovative is one of the best trainers in India on Advanced Mobile Forensics and Security XCHARX CAST 612 training. Our trainers are well versed with online training solutions. Our trainer’s everyday delivers online Advanced Mobile Forensics and Security XCHARX CAST 612 training. Professionals from USA, UK and other countries also enrol themselves for our Online Advanced Mobile Forensics and Security XCHARX CAST 612 training programme. Taking online or classroom Advanced Mobile Forensics and Security XCHARX CAST 612 training from India is always cost effective.


PŘEZKUMY



Are you looking for Advanced Mobile Forensics and Security XCHARX CAST 612 Certification training in India


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 training in Gurgaon


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 training from India


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 online training


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 training


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 classroom training


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 certification

✓ Advanced Mobile Forensics and Security XCHARX CAST 612 video tutorial


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 training in India


✓ Enterprise training on Advanced Mobile Forensics and Security XCHARX CAST 612


✓ Use Advanced Mobile Forensics and Security XCHARX CAST 612 efficiently


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 guide


✓ best Advanced Mobile Forensics and Security XCHARX CAST 612 training institutes in delhi ncr