MotaIkasgelako prestakuntza
ERREGISTRATU

Gurgaon GUN 612 prestakuntza

Deskribapena

Audientzia eta aurrebaldintzak

Ikastaroaren eskema

Ordutegiak eta tarifak

Ziurtagiria

Advanced Mobile Forensics and Security XCHARX CAST 612

Digital Mobile Forensics azkar bihurtzen ari da irabazle eta etengabe eboluzionatzen ari den eremua, hau da, ez da harritzekoa telefono mugikorraren industriak hamaika garapen ezegonkorren lekuko izan direnik, adituek esan dezakete ordenagailua ordezkatu dezaketela posta elektronikoak bidaltzeko eta jasotzeko. Zentzu horretan, auzitegi digitalaren arloak gailu mugikorren prebalentzia eta handitzearen ondorioz izaera eta tamaina hazten dira eta gailu horien erabilera handitu egiten da. Gailu hauen azterketa alde batera uzteko, arduragabekeria izango litzateke eta ikerketen arabera osatu gabe. Hazkunde hori orain karrera korporatiboen, betearazleen eta militarrak ezartzeko interesa duten profesionalentzako karrera berriak eta hazten ari dira. Mugikorren forentsea gailu mugikor bakoitza desberdina izan dadin da hemen, eta emaitza desberdinak esperientzia berezia eskatzen duten gailuetan oinarrituko dira.

Helburuak

  • Baliabide Digital Ahots Digitala edo Mugikorra nola prozesatzen duen telefono mugikorrak, PDAak eta datuak eta komunikazioak gordetzeko gai den beste gailu mugikor bat prozesatzen
  • Gailu mugikorreko hacking-eko elementuak estaliz, hala nola, pasahitz sinplea cracking erasotzeko azken generoa, rootkit / urruneko espioitza jarraipenaren injekzio sofistikatua
  • Mugikorren Aholkularitza Mugikorren Adierazpenak, Analisia eta Memoriak Prozesu Elektronikoen gaineko Zigor arloko frogak aztertzen ditu, hala nola, Apple iDevices (iPhone, iPad, iTouch / iPods), BlackBerrys, Windows 7 eta Android Based Devices bezalako gailu ezagunenen estaldura zehatza.
  • Gailu mugikorren segimendua hobetzeko eraso komunak defendatzea, erabiltzaile korporatiboentzat onuragarriena dena ulertzea

horren publikoa

  • Arriskuen Ebaluazioko Profesionalak
  • Forensika digitalen ikertzaileak
  • Informazioaren segurtasuna Profesionalak
  • Mugikorren garatzaileak
  • Sinkronizazio proba - CEH profesionalak
  • Zuzenbidea betearaztea eta agentzien agentziek
  • Abokatu, Paralegals eta First Responders
  • Kontabilitate eta Finantza Pertsonalak
  • Gailu mugikorren inplementazioa, probak eta segurtasun gogortasuna lantzen duen edonork

Ikastaroaren eskema Iraupena: 3 egun

1 modulua: Mugikorreko auzitegi erronkak

  • Digital Forensics: Orokorra
  • Beharrezkoa den ordenagailu-auzitegia da?
  • Case Study1: Insider Attack - WikiLeaks Case
  • Kasu-azterketa2: kanpoko erasoak - Kreditu-lapurreta
  • Kasu-azterketa: kanpoko erasoak - TJ Maxx Case
  • Proba digitalak ulertzea
  • Evidencia digital de características
  • Evidencia digital de tipos
  • Best Evidence Rule
  • SWGDE Arauak Evidencia Digital de Intercambio
  • Informatikako Forentsearen Ikerketa Prozesua
  • Digital Forensics Challenges
  • Mugikorreko gailuen forensics
  • How Mobile Forensics Computer Forensics desberdina da
  • Telefono mugikorren auzitegiaren historia
  • Non gaude?
  • Segurtasun mugikorreko forentsearen rola
  • Zergatik Mobile Forensics?
  • Albisteak: AG Kanek Mugikorra Kernetaren Unitatea inauguratu du Child Predators-ekin
  • Albisteak: Gizonak Child Day-en Case One Day zerbitzatzen du
  • Mugikorren auzitegi erronkak
  • Forensika Digital: Zigor-Zibilak
  • Kasu-azterketa: Zigor-kasua
  • Kasu-azterketa: kasu zibila
  • Kasu-azterketa: Telefono mugikorra Forensics
  • Forensics Investigation Challenges: Criminal Cases
  • Forensics Research Challenges: Civil Cases

2 modulua: Mugikorren forentsearen prozesua

  • Mugikorren Forentsearen Prozesua
  • Zergatik Forensics Mugikorra Prozesua?
  • Zer egin behar al duzu ikerketaren aurretik?
  • Eraikitzeko forensika lanpostua
  • Eraiki Ikerketa Taldea
  • Pertsonak Mobile Forensics-en
  • Berrikusi politikak eta legeak
  • Jakinarazi Erabakiak hartzeko eta eskuratzeko baimena
  • Arriskuaren Balioztatzea
  • Build Mobile Forensics Toolkit
  • Mugikorren Forentsearen Ikerketa Prozesua
    • Eskuratu bilaketa bermea (Beharrezkoa bada)
    • Call Detail Record (CDR) eskatzea
    • Evidencia de Preservación
      • Preserbatiboen urratsak kasu arruntean
      • Aurreikusitako kasuetan Preservation Steps
    • Eszena ebaluatzea eta segurua
    • Eszena dokumentatzea
      • Visual / Audio Capture
    • Bildu Evidence
    • Arazoen multzoa ON / OFF gailu mugikorrera konektatzeko
    • Telefono mugikorraren seinalearen kontrola
    • Enbalaketa, garraioa eta ebidentzia gordetzea
    • Zaintza katearen dokumentazioa
    • Evidencia de Adquisición
      • Eskuratze prozesua
      • Etengabetasunaren osotasuna mantentzea
      • Destination Storage Media-ren esterilizazioa
      • Disko esterilizazio tresnak
    • Azterketa eta analisia
    • Ikerketa txostenaren sorrera
  • Mugikorren Forentsearen Prozesuen Erronkak
    • Prozesu Erronkak
    • Eskurapen erronkak
    • Integritate erronkak
  • Telefono mugikorra Anti-Forensics Jarduerak
  • Anti-Forensics tresnak eta teknikak
  • Bilaketa komertzialen akats arruntak, Affidavit eta Mobile Forensics Prozesua

3 modulua: Hardware Hardware Diseinua eta Arkitektura

  • Hardware eta Forensics mugikorra
  • Dispositivo móvil de componentes típicos de hardware de arquitectura
  • Samsung gailu mugikorren diseinuaren diseinua
  • Android oinarrizko gailuen oinarrizko hardware diseinua
    • Intel Mobile Processors for Android
    • Motorola Droid Tear Down
  • Oinarrizko Hardware Windows Telefonoa OS oinarritutako gailuen diseinua
    • Adibidez: Qualcomm Snapdragon 800 Arkitektura Windows Telefonoa
    • HTC Surround Teardown
  • Oinarrizko Hardware Diseinua iOS oinarritutako gailuetan
    • iOS Mugikorren ereduak eta konfigurazioa
    • iPhone 3GS Hardware Arkitektura
    • iPhone 5 Teardown
    • iPhone 6 Teardown
    • iPhone 6 Plus Teardown
  • Hardware Hardware Hardware
    • Pro Tech Toolkit

4 modulua: Mobile OS arkitektura, abioko prozesua eta fitxategi sistemak

  • Biltegiratze mugikorra eta Forensika
  • Biltegiratze eta ebidentzia lokal mugikorrak
  • Memoria mugikorreko fitxategien sistema
  • Barne Memoria Telefono mugikorrean
  • OS eta Forensics mugikorra
  • Gailu mugikorren ingurumen arkitekturako geruzak
  • Android Architecture Stack
    • Android Fitxategia Sistema
    • Android Barne Memoria Layout
    • Flash Memory Partizioak: MDT oinarritutako Android gailuak
      • MTD partizioak ikustea
      • YAFFS2 Datuen erauzketa tresnak
    • Flash Memory partizioak: eMMC oinarritutako Android gailuak
    • Flash Memory Partizioak: MMC oinarritutako Android gailuak
    • Android abioko prozesua
  • Windows Telefonoa 8.1 Arkitektura
    • Windows Telefonoa File System
    • Windows Telefonoa abiarazteko prozesua
  • iOS arkitektura
    • iPhone HFS + Fitxategi sistema
    • iOS fitxategi sistema
    • iOS abiarazteko prozesua
    • Normal eta DFU modua abiaraztea
    • IPhone DFU modura abiaraztea

5 modulua: Mugikorreko mehatxuak eta segurtasuna

  • Mugikorraren Threat Evolution
  • Global Mobile Virus Infekzio tasak 2014
  • Berriak: Gmail aplikazioa iOS-ek erabiltzaileak erabiltzea uzten du, erabiltzaileak Erdialdeko erasoak ekiditeko
  • 2014 Mugikorreko Mehatxuen Banaketa
  • Top 20 malicious Mobile Programak
  • Mehatxu mugikorren geografia
  • OWASP Mobile Top 10 Arriskuak
  • Mugikorraren Threat Agents
  • Gehienezko mehatxuak gailu mugikorretarako bideratzea
  • Gailu mugikorren erasoa motak
    • Ostalari eta sarearen ondoriozko mugikorreko erasoak
    • Wi-Fi oinarritutako mugikorreko erasoak
    • Bluetooth erasoak
    • HTML 5 oinarritutako erasoak
    • HTML5 aplikazioan sortutako Aplikazioa Malware paketatua / Eskuragarriak ez diren aplikazioak (PUA)
  • Mugikorra Hacking Toolkit
  • Hacking mugikorren tresnak
  • iOS Plataforma Segurtasun Orokorra
  • Android Plataforma Segurtasun Orokorra
  • Plataforma segurtasun kentzea teknikak: jailbreaking / errotzea
    • Segurtasun Jailbreaking / Rooting-en ondorioak
    • Untethered Jailbreaking de iOS 8.XX Pangu erabiliz
    • Jailbreaking Tools: Redsn0w eta Absinthe
    • Jailbreaking Tools: evasi0n7 eta GeekSn0w
    • Jailbreaking Tools: Sn0wbreeze eta PwnageTool
    • Jailbreaking Tools: LimeRa1n eta Blackra1n
    • Android telefonoak errotzea SuperOneClick erabiliz
    • Android rooting tresnak
    • IOS jailbreaking tresnak osagarriak
    • Android errotulazio tresnentzako gehigarriak
  • 10 Arrazoiak zergatik gailu mugikorra konprometitzen dira
  • Gailu mugikorren segurtasun-gidalerroak
    • Telefono mugikorraren pasahitzak: segurtasun-link ahula
    • Galdutako edo lapurtutako gailuak kudeatzea
    • Malware infekzio mugikorren sintomak
    • Malwarearen aurkako babesarekin
    • Datuen segurtasun mugikorreko jardunbide egokiak
    • Aplikazio mugikorreko segurtasun praktika onak
    • OWASP Mobile Security Project
  • Sare mugikorraren segurtasun gida
    • Mugikorren segurtasuna enpresa: gailu mugikorren kudeaketa (MDM)
    • Gailu mugikorren kudeaketa (MDM) Praktika onak
      • MDM Solutions
    • Enpresa-segurtasun mugikorra: BYOD Arriskuak
    • Enpresa-segurtasun mugikorra: BYOD arriskuak murriztea
      • Segurtasunezko BYOD inplementazioa
    • Mugikorreko Vulnerability Scaning Tools: Nessus
    • Mugikorraren Vulnerability Eskaneatze tresnak
    • Android Mugikorra Segurtasun tresnak
    • iOS Mugikorra Segurtasun tresnak

Labs
Lab: Android gailu bat sustatzea Kingo ROOT erabiltzea
Lab: Aurreratua hacking eta gailu mugikor bat Spying AndroRat erabiliz

6 modulua: Mugikorren frogak eskuratzea eta analisia

  • Telefono mugikorraren ebidentzien analisia
  • Mugikorren frogak eskuratzea
  • Datuak eskuratzeko metodoak
  • Eskuzko eskuratzea
    • Manual Acquisition ZRT3 erabiliz
  • Eskurapen logikoa
    • Android Acquisition Logikoa Adb Tool erabiliz
    • Android Debugging Bridge (adb)
    • Android Logikoa eskuratzea ViaExtract erabiliz
    • USB arazketa gaitzen
    • Android Logikoa eskuratzea MOBILedit erabiltzea
    • Aplikazio logiko gehigarriak
    • iPhone Datuak eskuratzeko tresnak
  • Akupazio fisikoa
    • Erabilera fisikoa ViaExtract erabiliz
  • JTAG Forensics
  • Chip-off forensics
  • Chip-off Forensics Prozesua
  • Chip-off Forensic Equipment
  • Flasher kutxak
  • Fitxategi sistema eskuratzea
    • Fitxategi sistema eskuratzea ViaExtract erabiliz
  • Android Forensics Analisia ViaExtract erabiliz
  • iPhone Datuen erauzketa
    • iPhone Forensics Analisia Oxygen Forensics Suite erabiliz
    • iPhone Forensics Analysis Internet Evidence Finder (IEF) erabiliz
    • iPhone Forensics Analysis iPhone Backup Analyzer erabiliz (IPBA)
    • iPhonearen Forentsearen azterketa Santoku Linux-en
    • Disko iPhone baten irudia sortzea SSH erabiltzea
    • Fitxategiak berreskuratzea iPhonetik SCP komandoa erabiliz
  • Harpideduna identifikatu moduluak (SIM)
    • SIM txartela Anatomia
    • SIM fitxategien sistema
    • SIM klonazioa
    • SIM Datuak eskuratzeko tresnak
  • Forensics Imaging
    • Forensics Imaging FTK Imager erabiliz
  • Fitxategiaren taila
    • Autopsia erabiltzea
    • Fitxategiaren taila Forensic Explorer erabiltzea
    • iPhone fitxategiaren taila scalpelaren tresna erabiliz
    • Fitxategia Trimatzeko tresnak
  • Telefonoa blokeatzea
    • Android Telefonoa blokeatuaren diseinua ViaExtract erabiliz pasatuz
    • Android Telefonoa blokeatzeko pasahitza pasatuz ADB erabiliz
  • iPhone pasahitzak
    • IExplorer erabiltzea iPhone pasakodea pasatuz
    • iPhone pasahitza kentzea tresnak
    • IPhoneko pasakodea pasatuz
  • IOS teklatua desenkriptatzea
  • SQLite datu-basea erauzketa
    • Forensics SQLite datu-basea Andriller erabiliz aztertzea
    • SQLite Database Browsing Tools: Oxygen Forensics SQLite ikustailea
    • SQLite Database Browsing Tools
  • Telefono mugikorren osagarriak Forensics tresnak
  • Fitxategi osagarrien taila tresnak
  • iPhone Mobile Forensic Solutions
  • SIM analisi forentsionalak
  • Mobile Forensics Hardware tresnak
  • Gelaxken analisia
    • Gelaxken analisia: zerbitzu hornitzailearen datuak aztertzea
    • CDR edukiak
    • Samba CDR erregistro fitxategia

7 modulua: eskaera mugikorreko alderantzizko ingeniaritza

  • Alderantzizko ingeniaritza
  • Zergatik alderantzizko ingeniaritza?
  • Alderantzizko ingeniaritzako aplikazioak
  • Mugikorren forentsea eta alderantzizko ingeniaritza
  • Mugikorreko inbertsio mugikorrerako beharrezkoak diren trebetasunak
  • Mugikorreko paketeak
    • APK eta IPA mugikorreko paketeak
    • Android aplikazioa garatzeko prozesua
    • Android aplikazioa garatzeko fluxua: aurrerako ingeniaritza
    • Android APK Packaging
    • Android paketeak saihestea
    • Aplikazioen diseinua
    • Android Manifest eta baimenak
  • Alderantzizko ingeniaritza: deskonprimitzea eta desmuntaketa APK
  • Alderantzizko ingeniaritza: deskonposatzea eta deskonposatzea apktool-ekin
  • Alderantzizko ingeniaritza: Baksmali-rekin deskonposatzea eta deskonposatzea
  • Alderantzizko ingeniaritza: deskonposaketa eta desmuntaketa dex2jar eta jd-gui erabiliz
  • Android Reverse Engineering Tools: Androguard eta Radare
  • IPA paketea
    • IPA paketearen egitura ulertzea
    • iPhone App alderantzizko ingeniaritza
    • IPA alderantzizko ingeniaritza aurretik
    • IPhone App-eko baliabideak erauztea
    • iPhone aplikazioaren bitarrak
    • iPhone Binary formatua
  • iOS Reverse Engineering Tools: MachOView, otool eta GDB
  • Binary Analysis Tools: Class-dump
  • iPhone alderantzizko ingeniaritza: bitartekoak aztertzea
  • IPA enkriptatzea gainditzea
  • iOS Reverse Engineering Tool: IDA Pro
  • Telefono mugikorra Reverse Engineering Tools
  • Online Malware Analisi Zerbitzua: VirusTotal
  • Mugikorren Malware Analisi Tresnak
  • APKren alderantzizko ingeniaritza prebentzioa: Progaurd
  • APKren alderantzizko ingeniaritza prebentzioa: DexGuard
  • IPA alderantzizko ingeniaritza prebentzioa

8 modulua: Mugikorreko forentsearen txostena eta adituen testigantza

  • Bidegurutzeen Forentsearen Jarduerak
  • Forentsearen txostena
  • Forentsearen dokumentazioa eta txostena sortzea
  • Laguntza materiala erabiltzea
  • Mugikorren forentsearen txostena txantiloia
  • Auzitegian aurkeztu behar diren elementuak
  • Txostena idaztea
  • Fiskaltzak aurretik
  • Sample Mobile Forensics Analysis Worksheet
  • Sample Mobile Phone Search aginduaren formatua
  • Sample Chain of Custody Form
  • Sample Chain of Custody Tracking Form
  • Sample Evidence Collection Form
  • CellDEK Sample Mobile Forensic Report-en argazkiak
  • Testigantza prestatzen
  • Zer egiten du aditu on batek?

Labs

  • Lab 07: Android gailu mugikorren datu baseak erauzten Andriller erabiliz
  • Lab 08: Oxygen Forensics SQLite Viewer erabiliz datu-basea aztertzea
  • Lab 11: Mugikorren Malwareen Analisia Alderantzizko Ingeniaritza erabiliz

Mesedez idatzi gurekin at info@itstechschool.com eta jarri harremanetan gurekin + 91-9870480053 ikastaroaren prezioa eta ziurtapenaren kostua, ordutegia eta kokapena

Utzi kontsulta bat

Ziurtagiria

Informazio gehiago nahi izanez gero jarri gurekin harremanetan.


Reviews