TipoFormación presencial
REGISTRO

Próximos Eventos en Calgary Canada

  1. 20533 Implementing Microsoft Azure Infrastructure Solutions (15th December 2018)

    15 de diciembre @ 9:00 am - 29 de diciembre @ 6:00 pm
  2. ITIL Intermediate Service Transition (ST – 22nd December 2018)

    22 de diciembre @ 9:00 am - 23 de diciembre @ 6:00 pm
Formación CAST 612 en gurgaon

Descripción

Audiencia y requisitos previos

Esquema del curso

Horario y tarifas

Certificación

Advanced Mobile Forensics and Security - CAST 612

Digital Mobile Forensics se está convirtiendo rápidamente en un campo lucrativo y en constante evolución, esto no es sorprendente ya que la industria de la telefonía móvil ha sido testigo de un crecimiento inimaginable, algunos expertos dicen que incluso puede reemplazar la computadora para aquellos que solo desean enviar y recibir correos electrónicos. A medida que esta área de análisis forense digital crezca en alcance y tamaño debido a la prevalencia y proliferación de dispositivos móviles y que el uso de estos dispositivos crezca, se encontrará con más evidencia e información importante para las investigaciones. Ignorar el examen de estos dispositivos sería negligente y daría lugar a investigaciones incompletas. Este crecimiento ahora ha presentado nuevas y crecientes oportunidades de carrera para profesionales interesados ​​en entornos corporativos, policiales y militares. El análisis forense móvil está listo para quedarse, ya que cada dispositivo móvil es diferente y se producirán resultados diferentes en función de ese dispositivo que requiera experiencia única.

objetivos

  • Apreciar cómo un investigador forense digital o móvil procesa teléfonos celulares, PDA y cualquier otro dispositivo móvil que pueda almacenar datos y comunicarse
  • Elementos de cobertura de la piratería de dispositivos móviles, como el último género de ataques desde el simple descifrado de contraseñas hasta la inyección sofisticada de rootkits / monitoreo espía remoto
  • Investigar los procesos involucrados en Adquisiciones Forenses Móviles, Análisis e Informes de evidencia de Dispositivos Móviles con cobertura detallada en algunos de los dispositivos más populares como Dispositivos Apple iDevices (iPhone, iPad, iTouch / iPods), BlackBerrys, Windows 7 y Android.
  • La defensa de los ataques comunes mediante el fortalecimiento de la seguridad de dispositivos móviles, entendiendo qué funciona mejor para los usuarios corporativos

Público destinatario

  • Profesionales de evaluación de riesgos
  • Investigadores forenses digitales
  • Profesionales de Seguridad de la Información
  • Desarrolladores móviles
  • Probadores de penetración - Profesionales de CEH
  • Oficiales de aplicación de la ley y agencias gubernamentales
  • Abogados, paralegales y primeros respondedores
  • Contadores y personal financiero
  • Cualquier persona que se ocupe de la implementación, las pruebas, el endurecimiento de la seguridad de los dispositivos móviles

Course Outline Duration: 3 Days

Módulo 1: Desafíos forenses móviles

  • Digital forense: una visión general
  • ¿Cuándo se requiere informática forense?
  • Estudio de caso1: ataque interno - Caso WikiLeaks
  • Estudio de caso2: ataques externos: robo de tarjeta de crédito
  • Caso de estudio: Ataques externos - Caso TJ Maxx
  • Comprender la evidencia digital
  • Características de la evidencia digital
  • Tipos de Evidencia Digital
  • La mejor regla de evidencia
  • Estándares SWGDE para el Intercambio de Evidencia Digital
  • Proceso de investigación forense por computadora
  • Desafíos forenses digitales
  • Dispositivo móvil forense
  • Cómo difiere Mobile Forensics de Computer Forensics
  • Historia de la Forense del teléfono móvil
  • ¿Hacia dónde nos dirigimos en Mobile Forensics?
  • Papel de los forenses móviles en la seguridad de TI
  • ¿Por qué Mobile Forensics?
  • News: AG Kane presenta su unidad forense móvil para atrapar depredadores infantiles
  • News: El hombre sirve solo un día en un caso de pornografía infantil
  • Desafíos forenses móviles
  • Forense digital: casos penales vs. civiles
  • Estudio de caso: caso criminal
  • Estudio de caso: caso civil
  • Estudio de caso: Forense de teléfonos móviles
  • Desafíos de investigación forense: casos penales
  • Desafíos de investigación forense: casos civiles

Módulo 2: proceso forense móvil

  • Proceso forense móvil
  • ¿Por qué el proceso de Forensics móvil?
  • ¿Qué deberías hacer antes de la investigación?
  • Construya una estación de trabajo forense
  • Construye el equipo de investigación
  • Personas involucradas en el análisis forense móvil
  • Revisar las políticas y leyes
  • Notificar a los responsables de la toma de decisiones y adquirir la autorización
  • Evaluación de Riesgos
  • Crear un kit de herramientas de análisis forense móvil
  • Proceso de investigación forense móvil
    • Obtener orden de búsqueda (si se requiere)
    • Solicitud de registro de detalles de llamadas (CDR)
    • Preservación de evidencia
      • Pasos de preservación en caso normal
      • Pasos de preservación en caso anormal
    • Evaluar y asegurar la escena
    • Documentando la escena
      • Captura Visual / Audio
    • Recoge la evidencia
    • Conjunto de reglas para encender / apagar el teléfono móvil
    • Contención de la señal del teléfono móvil
    • Embalaje, transporte y almacenamiento de la evidencia
    • Documentación de Cadena de Custodia
    • Adquisición de evidencia
      • Proceso de adquisición
      • Mantener la integridad de la evidencia
      • Esterilización de los medios de almacenamiento de destino
      • Herramientas de esterilización de disco
    • Examen y análisis
    • Generando un Informe de Investigación
  • Desafíos del proceso forense móvil
    • Retos procesales
    • Desafíos de adquisición
    • Desafíos de integridad
  • Actividades antifrancales de teléfonos móviles
  • Herramientas y técnicas anti-forenses
  • Errores comunes en órdenes de búsqueda, declaración jurada y proceso forense móvil

Módulo 3: diseño de hardware móvil y arquitecturas

  • Hardware móvil y análisis forense
  • Componentes típicos de la arquitectura de hardware de dispositivos móviles
  • Diseño de hardware de dispositivos móviles de Samsung
  • Diseño básico de hardware de dispositivos basados ​​en Android
    • Procesadores Intel para Android
    • Motorola Droid Tear Down
  • Diseño básico de hardware de dispositivos basados ​​en Windows Phone OS
    • Ejemplo: Qualcomm Snapdragon 800 Architecture para Windows Phone
    • HTC Surround desmontaje
  • Diseño básico de hardware de dispositivos basados ​​en iOS
    • Modelos y configuración de iOS Mobile
    • iPhone 3GS Hardware Architecture
    • Desarmado del iPhone 5
    • Desarmado del iPhone 6
    • Desmontaje del iPhone 6 Plus
  • Kit de herramientas de hardware móvil
    • Kit de herramientas Pro Tech

Módulo 4: arquitectura de SO móvil, proceso de arranque y sistemas de archivos

  • Almacenamiento móvil y análisis forense
  • Almacenamiento móvil y ubicaciones de pruebas
  • Sistema de archivos de memoria móvil
  • Memoria interna en teléfonos móviles
  • Sistema operativo móvil y análisis forense
  • Capas arquitectónicas de entorno de dispositivo móvil
  • Pila de arquitectura de Android
    • Sistema de archivos Android
    • Diseño de memoria interna de Android
    • Particiones de memoria flash: dispositivos Android basados ​​en MDT
      • Visualización de particiones MTD
      • YAFFS2 Herramientas de extracción de datos
    • Particiones de memoria flash: dispositivos Android basados ​​en eMMC
    • Particiones de memoria flash: dispositivos Android basados ​​en MMC
    • Proceso de arranque de Android
  • Windows Phone 8.1 Architecture
    • Sistema de archivos de Windows Phone
    • Proceso de inicio de Windows Phone
  • Arquitectura de iOS
    • Sistema de archivos iPhone HFS +
    • Sistema de archivos iOS
    • Proceso de arranque de iOS
    • Arranque en modo normal y DFU
    • Arrancando el iPhone en modo DFU

Módulo 5: amenazas y seguridad móvil

  • Evolución de amenaza móvil
  • Tasas de infección de virus móviles globales 2014
  • News: la aplicación de Gmail para iOS deja a los usuarios vulnerables a los ataques del hombre en el medio
  • Distribución de amenazas móviles 2014
  • Principales programas móviles maliciosos de 20
  • La geografía de las amenazas móviles
  • OWASP Mobile Top 10 Riesgos
  • Agentes de amenazas móviles
  • Amenazas principales dirigidas a dispositivos móviles
  • Tipos de ataques de dispositivos móviles
    • Consecuencias de los ataques móviles basados ​​en host y en red
    • Ataques móviles basados ​​en Wi-Fi
    • Ataques Bluetooth
    • Ataques basados ​​en HTML 5
    • Aumento en HTML5 App Packaged Malware / Aplicaciones potencialmente no deseadas (PUA)
  • Kit de herramientas de piratería móvil
  • Herramientas adicionales de piratería móvil
  • Descripción general de seguridad de la plataforma iOS
  • Descripción general de seguridad de la plataforma Android
  • Técnicas de eliminación de seguridad de la plataforma: Jailbreaking / Rooting
    • Implicaciones de seguridad de Jailbreaking / Rooting
    • Jailbreak sin ataduras de iOS 8.XX usando Pangu
    • Herramientas Jailbreaking: Redsn0w y Absinthe
    • Herramientas Jailbreaking: evasi0n7 y GeekSn0w
    • Herramientas Jailbreaking: Sn0wbreeze y PwnageTool
    • Herramientas Jailbreaking: LimeRa1n y Blackra1n
    • Enraizamiento de teléfonos Android con SuperOneClick
    • Herramientas de enraizamiento de Android
    • Herramientas iOS Jailbreaking adicionales
    • Herramientas de enraizamiento adicionales de Android
  • Razones de 10 por las cuales los dispositivos móviles están comprometidos
  • Pautas de seguridad para dispositivos móviles
    • Contraseñas de teléfonos móviles: un enlace de seguridad débil
    • Manejo de dispositivos perdidos o robados
    • Síntomas de las infecciones de malware móvil
    • Protección contra malwares móviles
    • Mejores prácticas de seguridad de datos móviles
    • Mejores prácticas de seguridad de aplicaciones móviles
    • Proyecto de seguridad móvil de OWASP
  • Directriz de seguridad de la red móvil
    • Seguridad de la empresa móvil: gestión de dispositivos móviles (MDM)
    • Mejores prácticas de administración de dispositivos móviles (MDM)
      • Soluciones MDM
    • Seguridad de la empresa móvil: riesgos BYOD
    • Seguridad de la empresa móvil: Mitigación de los riesgos BYOD
      • Implementación segura de BYOD
    • Herramientas de escaneo de vulnerabilidad móvil: Nessus
    • Herramientas de escaneo de vulnerabilidad móvil
    • Herramientas de seguridad móvil de Android
    • Herramientas de seguridad móvil iOS

laboratorios
Laboratorio: Rootear un dispositivo Android usando Kingo ROOT
Laboratorio: Hackeo avanzado y espionaje de un dispositivo móvil usando AndroRat

Módulo 6: Adquisición y análisis de evidencia móvil

  • Análisis de evidencia de teléfono móvil
  • Adquisición de evidencia móvil
  • Métodos de adquisición de datos
  • Adquisición manual
    • Adquisición manual con ZRT3
  • Adquisición lógica
    • Adquisición lógica de Android con la herramienta adb
    • Puente de depuración de Android (adb)
    • Adquisición lógica de Android con ViaExtract
    • Habilitar la depuración de USB
    • Adquisición lógica de Android con MOBILedit
    • Herramientas adicionales de adquisición lógica
    • Herramientas de adquisición de datos de iPhone
  • Adquisición física
    • Adquisición física mediante ViaExtract
  • JTAG Forensics
  • Chip-off forense
  • Proceso Forense Chip-off
  • Chip-off Equipo forense
  • Cajas Flasher
  • Adquisición del sistema de archivos
    • Adquisición del sistema de archivos con ViaExtract
  • Análisis forense de Android con ViaExtract
  • extracción de datos de iPhone
    • Análisis forense de iPhone utilizando la suite forense Oxygen
    • Análisis forense de iPhone utilizando Internet Evidence Finder (IEF)
    • Análisis Forense de iPhone usando iPhone Backup Analyzer (IPBA)
    • Análisis forense de iPhone en Santoku Linux
    • Crear imagen de disco de un iPhone usando SSH
    • Recuperando archivos de iPhone usando el comando SCP
  • Módulos de identificación de suscriptor (SIM)
    • Anatomía de tarjeta SIM
    • Sistema de archivos SIM
    • SIM Cloning
    • Herramientas de adquisición de datos SIM
  • Imagen forense
    • Imagen forense con FTK Imager
  • File talla
    • Archivo de talla con autopsia
    • Archivo de talla utilizando Forensic Explorer
    • Escultura de archivo de iPhone con la herramienta Bisturí
    • File Carving Tools
  • Bloqueo de teléfono
    • Pasando por alto el patrón de bloqueo del teléfono Android usando ViaExtract
    • Pasando por alto la contraseña de bloqueo del teléfono Android usando ADB
  • Contraseñas de iPhone
    • Pasar el código de acceso de iPhone con IExplorer
    • Herramientas de eliminación de contraseña de iPhone
    • Pasando por alto el código de acceso de iPhone
  • Descifrar iOS Keychain
  • Extracción de base de datos SQLite
    • Análisis forense de la base de datos SQLite con Andriller
    • Herramientas de exploración de bases de datos SQLite: Oxygen Forensics Visor SQLite
    • Herramientas de búsqueda de bases de datos SQLite
  • Herramientas forenses adicionales para teléfonos móviles
  • Herramientas adicionales para tallar archivos
  • Soluciones Forenses iPhone iPhone
  • Herramientas de análisis forense SIM
  • Herramientas de hardware forense móvil
  • Análisis del sitio celular
    • Análisis del sitio celular: análisis de los datos del proveedor de servicios
    • Contenido de CDR
    • Muestra de archivo de registro CDR

Módulo 7: Ingeniería inversa de aplicación móvil

  • Ingeniería inversa
  • ¿Por qué ingeniería inversa?
  • Aplicaciones de ingeniería inversa
  • Forense móvil e ingeniería inversa
  • Habilidades requeridas para la ingeniería inversa móvil
  • Paquetes móviles
    • Paquetes móviles APK e IPA
    • Proceso de desarrollo de aplicaciones de Android
    • Flujo de desarrollo de aplicaciones de Android: ingeniería avanzada
    • Android APK Embalaje
    • Disecando paquetes de Android
    • Diseño de aplicación
    • Android Manifiesto y Permisos
  • Ingeniería inversa: Descompilación y desarmado APK
  • Ingeniería inversa: Descompilación y desmontaje con apktool
  • Ingeniería inversa: Descompilación y desmontaje con Baksmali
  • Ingeniería inversa: Descompilación y desarmado con dex2jar y jd-gui
  • Herramientas de ingeniería inversa de Android: Androguard y Radare
  • Paquete de IPA
    • Comprender la estructura del paquete de IPA
    • Aplicación de iPhone Ingeniería inversa
    • Antes de Ingeniería inversa IPA
    • Extrayendo recursos de la aplicación de iPhone
    • Binarios de aplicaciones para iPhone
    • Formato Binario de iPhone
  • Herramientas de ingeniería inversa de iOS: MachOView, otool y GDB
  • Herramientas de análisis binario: volcado de clase
  • Ingeniería inversa de iPhone: examen de los binarios utilizando Class Dump
  • Derrota de encriptación IPA
  • Herramienta de ingeniería inversa de iOS: IDA Pro
  • Herramientas de ingeniería inversa para teléfonos móviles
  • Servicio de análisis de malware en línea: VirusTotal
  • Herramientas de análisis de malware móvil
  • Prevención de la ingeniería inversa de APK: Progaurd
  • Impedir la ingeniería inversa de APK: DexGuard
  • Previniendo la Ingeniería Inversa IPA

Módulo 8: Informes forenses móviles y testimonio de expertos

  • Publicar actividades forenses
  • Informes forenses
  • Documentación forense y generación de informes
  • Uso de material de apoyo
  • Plantilla de informe forense móvil
  • Artículos que deben presentarse en la corte
  • Pautas para escribir un informe
  • Antes del enjuiciamiento
  • Muestra de hoja de trabajo de análisis forense móvil
  • Ejemplo de formato de orden de búsqueda de teléfonos móviles
  • Formulario de Cadena de Custodia
  • Formulario de seguimiento de la cadena de custodia
  • Muestra de un formulario de recolección de evidencia
  • Instantáneas de informes forenses móviles de muestra de CellDEK
  • Preparación para el testimonio
  • ¿Qué hace que un buen experto sea testigo?

laboratorios

  • Lab 07: extracción de las bases de datos de un dispositivo móvil Android con Andriller
  • Lab 08: análisis de bases de datos utilizando Oxygen Forensics SQLite Viewer
  • Lab 11: Realización de análisis de malware móvil mediante ingeniería inversa

Por favor escríbanos a info@itstechschool.com y contáctanos en + 91-9870480053 por el precio del curso y el costo de certificación, el horario y la ubicación

Envíenos una consulta

Certificación

Para más información amablemente contactarnos.

Advanced Mobile Forensics and Security XCHARX CAST 612 Training in Gurgaon | Advanced Mobile Forensics and Security XCHARX CAST 612 Training Institute in Gurgaon

Innovative Technology solutions provides and the only training company in Gurgaon who provides class room training on Advanced Mobile Forensics and Security XCHARX CAST 612 as per the customer requirement. Our training programs is specially designed for professionals or fresher’s to get placements in MNCs. Innovative Technology solutions is delivering major of IT trainings in Gurgaon and Advanced Mobile Forensics and Security XCHARX CAST 612 Training is one of the most demanded training. ITS offers hands on practical knowledge / practical implementation on live projects and will ensure to understand or learn the in-depth knowledge on Advanced Mobile Forensics and Security XCHARX CAST 612 from our Advanced Mobile Forensics and Security XCHARX CAST 612 Training. Our Advanced Mobile Forensics and Security XCHARX CAST 612 Training in Gurgaon is conducted by specialist working certified corporate trainers and professionals having real time implementation experience on Advanced Mobile Forensics and Security XCHARX CAST 612.

Innovative technology solutions is well-equipped Advanced Mobile Forensics and Security XCHARX CAST 612 Training Center in Gurgaon. Innovative Technnology solutions is the well-known Advanced Mobile Forensics and Security XCHARX CAST 612 Training Center in Gurgaon with appropriate infrastructure and lab facilities. Advanced Mobile Forensics and Security XCHARX CAST 612 labs are online, so candidate can access the labs from home as well. Innovative Technology solutions in Gurgaon mentored more than 50000+ candidates on different IT skills and we have public batches on Advanced Mobile Forensics and Security XCHARX CAST 612 Certification Training in Gurgaon at very reasonable fee. We have in house trainer and course curriculum can be customized as per your requirement.

Our training labs are well equipped with Projector, computers, LAN with high speed internet to work on cloud. We also serve lunch for corporate.

Innovative Technology solutions is one of the best Advanced Mobile Forensics and Security XCHARX CAST 612 Training Institutes in Gurgaon with placement support.

Innovative Technology solution is corporate delivery training company and provide training to organizations like HCL, Colt, Kronos, BCG etc. working with MNC’s makes us capable to place our students in top MNCs across the globe.

Advanced Mobile Forensics and Security XCHARX CAST 612 Training Introduction

Advanced Mobile Forensics and Security XCHARX CAST 612 is one of the finest, economical and widely used Technology. Major of IT or non IT companies are using Advanced Mobile Forensics and Security XCHARX CAST 612 services for their cloud hosting solutions. Major of companies required the employees who are hands on Advanced Mobile Forensics and Security XCHARX CAST 612. After visualizing the demand of Advanced Mobile Forensics and Security XCHARX CAST 612, Innovative Technology solutions started offering Advanced Mobile Forensics and Security XCHARX CAST 612 training in Gurgaon for individual and Advanced Mobile Forensics and Security XCHARX CAST 612 training for corporates. Innovative Technology solutions do offers trainings on Advanced Mobile Forensics and Security XCHARX CAST 612 in classroom or online mode. Our trainers goes to Customer location and deliver training.

Why you should join Innovative Technology solutions for Advanced Mobile Forensics and Security XCHARX CAST 612 Training in Gurgaon

Top Reasons which makes us best among all others:

  • Best corporate trainers are delivering training.
  • 100% hands on.
  • Trainer discuss the real time challenges of industry and solutions to them.
  • Corporate trainers for Advanced Mobile Forensics and Security XCHARX CAST 612 training
  • Standard training curriculum as suggested by Principle.
  • Advanced Mobile Forensics and Security XCHARX CAST 612 training in Gurgaon available on weekend or weekday basis
  • Preparation for JOB interview or placement
  • Different payment modes are available like – online, cash, bank transfer or EMI.

Corporate training on Advanced Mobile Forensics and Security XCHARX CAST 612, Corporate trainer for Advanced Mobile Forensics and Security XCHARX CAST 612 , Bootcamp for Advanced Mobile Forensics and Security XCHARX CAST 612 training. Best Advanced Mobile Forensics and Security XCHARX CAST 612 training in India

Innovative technology solutions is Corporate training delivery company, since 2010 and delivered 5000+ corporate batches. Innovative is one of the best trainers in India on Advanced Mobile Forensics and Security XCHARX CAST 612 training. Our trainers are well versed with online training solutions. Our trainer’s everyday delivers online Advanced Mobile Forensics and Security XCHARX CAST 612 training. Professionals from USA, UK and other countries also enrol themselves for our Online Advanced Mobile Forensics and Security XCHARX CAST 612 training programme. Taking online or classroom Advanced Mobile Forensics and Security XCHARX CAST 612 training from India is always cost effective.


Opiniones



Are you looking for Advanced Mobile Forensics and Security XCHARX CAST 612 Certification training in India


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 training in Gurgaon


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 training from India


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 online training


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 training


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 classroom training


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 certification

✓ Advanced Mobile Forensics and Security XCHARX CAST 612 video tutorial


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 training in India


✓ Enterprise training on Advanced Mobile Forensics and Security XCHARX CAST 612


✓ Use Advanced Mobile Forensics and Security XCHARX CAST 612 efficiently


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 guide


✓ best Advanced Mobile Forensics and Security XCHARX CAST 612 training institutes in delhi ncr