آموزش CAST 612 در گورگاون

شرح

مخاطبان و پیش نیازها

طرح درس

برنامه و هزینه ها

گواهی

پیشرفته جرم قانونی و امنیت - CAST 612

برخی از کارشناسان می گویند که حتی ممکن است رایانه را برای کسانی که فقط مایل به ارسال و دریافت ایمیل هستند، جایگزین کند، به این معنا که جای تعجب نیست که صنعت تلفن همراه شاهد رشد غیرقابل تصور است. با توجه به شيوع و گسترش ساير دستگاههاي موبايل و همچنين افزايش استفاده از اين دستگاهها، محدوده ساير عناصر ديجيتالي در دامنه و اندازه افزايش مييابد و شواهد و اطلاعاتي که براي بررسيهاي مهم در آنها وجود دارد، بيشتر است. برای نادیده گرفتن بررسی این دستگاه ها غفلت است و منجر به تحقیقات ناقص می شود. این رشد در حال حاضر فرصت های جدید و رو به رشد حرفه ای را برای متخصصان علاقه مند در زمینه های شرکت های بزرگ، اجرایی و نظامی فراهم کرده است. پزشکی قانونی موبایل قطعا در اینجا برای همیشه باقی می ماند زیرا هر دستگاه تلفن همراه متفاوت است و نتایج مختلف بر اساس آن دستگاه نیاز به تخصص منحصر به فرد خواهد داشت.

اهداف

  • درک اینکه چگونه یک محقق جاسوسی دیجیتال یا تلفن همراه، تلفن های همراه، PDA ها و هر دستگاه تلفن همراه دیگر را که قادر به ذخیره داده ها و برقراری ارتباط است، پردازش می کند
  • عناصر پوشش هک موبایل موبایل مانند آخرین ژانر حملات از ترک خوردگی ساده رمز عبور به تزریق پیچیده از rootkits / نظارت بر جاسوسی از راه دور
  • بررسی پروسه های درگیر در تحویل، تجزیه و تحلیل و گزارش کیفی دستگاه های موبایل، شواهد و مدارک با پوشش دقیق برخی از دستگاه های محبوب تر مانند Apple iDevices (iPhone، iPad، iTouch / iPods)، BlackBerrys، Windows 7 و دستگاه های مبتنی بر Android
  • دفاع از حملات معمول از طریق ارتقاء امنیت دستگاه موبایل، درک آنچه بهترین کار برای کاربران شرکت های بزرگ است

حضار در نظر گرفته

  • متخصصان ارزیابی ریسک
  • محققان پیشین دیجیتال
  • حرفه ای امنیت اطلاعات
  • توسعه دهندگان موبایل
  • آزمایشکنندگان نفوذ - حرفه ای CEH
  • افسران انتظامی و ادارات دولتی
  • وکلا، Paralegals و اولین پاسخ دهنده
  • حسابداران و کارمندان مالی
  • هر کسی که با پیاده سازی، تست، سخت شدن سخت افزاری دستگاه های تلفن همراه روبرو است

مدت زمان طرح درس: روز 3

ماژول 1: چالش های قانونی موبایل

  • قضایی دیجیتال: یک مرورگر
  • زمان مورد نیاز کامپیوتر قانونی چیست؟
  • Case Study1: Insider Attack - مورد WikiLeaks
  • Case Study2: حمله های خارجی - سرقت کارت اعتباری
  • مطالعه موردی: حملات خارجی - مورد TJ Maxx
  • درک شواهد دیجیتالی
  • ویژگی های شواهد دیجیتالی
  • انواع شواهد دیجیتالی
  • بهترین شواهد حاکم
  • استاندارد SWGDE برای تبادل مدارک دیجیتالی
  • پرونده تحقیقات قانونی کامپیوتر
  • چالش های قانونی دیجیتال
  • دادگاه کیفری موبایل
  • چگونه متخصص قانونی موبایل از Computer Forensics متفاوت است
  • تاریخچه دادرسی تلفن همراه
  • ما در دادگاه پزشکی موبایل کجا هستیم؟
  • نقش قانونی جرم شناسی موبایل در امنیت فناوری اطلاعات
  • چرا جرم جنایی موبایل
  • اخبار: AG Kane Unveils Unit Of Forensic Mobile For Predators For Child
  • اخبار: مرد تنها یک روز در مورد پرونده کودکان است
  • چالش های قانونی جابجایی موبایل
  • دادگستری دیجیتال: موارد کیفری و مدنی
  • مطالعه موردی: پرونده جنایی
  • مطالعه موردی: پرونده مدنی
  • مطالعه موردی: قانونی تلفن همراه
  • چالش های تحقیق قانونی: موارد کیفری
  • چالش های تحقیق قانونی: موارد مدنی

ماژول 2: پرونده جنایی قانونی موبایل

  • فرآیند قانونی موبایل
  • چرا فرآیند قانونی جنایی موبایل؟
  • قبل از تحقیق چه باید کرد؟
  • ساخت یک ایستگاه کاری قانونی
  • ساخت تیم تحقیقاتی
  • افرادی که در دادگستری موبایل مشارکت دارند
  • سیاست ها و قوانین را مرور کنید
  • تصمیم گیرندگان را مطلع و مجوز می گیرند
  • ارزیابی ریسک
  • یک جعبه ابزار قانونی موبایل ایجاد کنید
  • پرونده تحقیقات قانونی موبایل
    • کسب حکم جستجو (در صورت لزوم)
    • درخواست برای ضبط جزئیات تماس (CDR)
    • حفظ شواهد
      • مراحل نگهداری در حالت عادی
      • مراحل نگهداری در موارد غیر عادی
    • ارزیابی و ایمن صحنه
    • مستند سازی صحنه
      • ضبط بصری / صوتی
    • جمع آوری شواهد
    • مجموعه قوانین برای روشن / خاموش کردن تلفن همراه
    • مسدود کردن سیگنال تلفن
    • بسته بندی، حمل و نگهداری شواهد
    • زنجیره اسناد محرمانه
    • کسب شواهد
      • فرآیند خرید
      • حفظ یکپارچگی شواهد
      • Sterilization از رسانه های مقصد ذخیره سازی
      • ابزارهای استریلیزاسیون دیسک
    • بررسی و تجزیه و تحلیل
    • تولید گزارش تحقیق
  • چالش های فرایند قانونی جابجایی موبایل
    • چالش های رویه ای
    • چالش های خرید
    • چالش های یکپارچگی
  • فعالیت های ضد متخلف قانونی تلفن همراه
  • ابزار و تکنیک های ضد قضائی
  • اشتباهات متداول در فرآیند قانونی جستجو، اعتبار و روش قانونی جرم شناسی

ماژول 3: طراحی سخت افزار موبایل و معماری

  • سخت افزار موبایل و دادرسی قانونی
  • اجزای معمولی معماری سخت افزار موبایل
  • طراحی سخت افزار دستگاه موبایل سامسونگ
  • طراحی سخت افزار پایه دستگاههای مبتنی بر Android
    • اینتل پردازنده های موبایل برای آندروید
    • Motorola Droid Tear Down
  • طراحی سخت افزار اصلی دستگاه های مبتنی بر سیستم عامل Windows Phone
    • مثال: معماری Qualcomm Snapdragon 800 برای ویندوز فون
    • HTC Surround Teardown
  • طراحی سخت افزار اصلی دستگاه های مبتنی بر iOS
    • مدل های iOS و تنظیمات iOS
    • آیفون 3GS سخت افزار معماری
    • آیفون 5 Teardown
    • آیفون 6 Teardown
    • آیفون 6 Plus Teardown
  • جعبه ابزار سخت افزار موبایل
    • جعبه ابزار Pro Tech

ماژول 4: معماری سیستم عامل موبایل، فرآیند بوت و سیستم فایل

  • ذخیره سازی موبایل و دادرسی قانونی
  • ذخیره سازی تلفن همراه و مدارک محل
  • سیستم فایل حافظه موبایل
  • حافظه داخلی در تلفن های همراه
  • سیستم عامل موبایل و دادرسی کیفری
  • لایه های معماری محیط دستگاه موبایل
  • پلت فرم آندروید معماری
    • سیستم فایل Android
    • طرح بندی حافظه داخلی آندروید
    • پارتیشن حافظه فلش: دستگاه های آندروید مبتنی بر MDT
      • مشاهده پارتیشن های MTD
      • ابزار استخراج داده YAFFS2
    • پارتیشن های حافظه فلش: دستگاه های Android مبتنی بر eMMC
    • پارتیشن های حافظه فلش: دستگاه های Android مبتنی بر MMC
    • فرآیند بوت اندرویدی
  • ویندوز فون 8.1 معماری
    • سیستم فایل تلفن ویندوز
    • ویندوز فون بوت شدن فرآیند
  • معماری iOS
    • آی فون HFS + فایل سیستم
    • سیستم فایل سیستم عامل iOS
    • فرآیند بوت iOS
    • حالت معمولی و DFU حالت راه اندازی
    • راه اندازی iPhone در حالت DFU

ماژول 5: تهدیدات موبایل و امنیت

  • تکامل تهدید تلفن همراه
  • نرخ جهانی عفونت ویروس موبایل 2014
  • News: برنامه جیمیل برای IOS کاربرانی را که آسیب پذیر هستند به حمله های من در میان می گذارد
  • توزیع تهدیدات موبایل 2014
  • برنامه های موبایل مضر 20 بالا
  • جغرافیا از تهدیدات موبایل
  • OWASP Mobile Top Risks of 10
  • عوامل تهدید موبایل
  • تهدیدات برتر برای هدف قرار دادن دستگاه های موبایل
  • انواع حملات دستگاه موبایل
    • پیامدهای حملات تلفن همراه میزبان و شبکه
    • حملات تلفن همراه مبتنی بر Wi-Fi
    • حمله بلوتوث
    • حمله های مبتنی بر HTML 5
    • در برنامه HTML5 تروجان بسته / برنامه های ناخواسته (PUAs) افزایش یافته است
  • جعبه ابزار هک موبایل
  • ابزار اضافی جاسوسی موبایل
  • مرورگر امنیت سیستم عامل iOS
  • مرورگر امنیتی Android Platform
  • تکنیک های حذف امنیت پلت فرم: جیلبریک / ریشه زدن
    • پیامدهای امنیتی جیلبریک / ریشه زدن
    • Jailbreaking Untethered از iOS 8.XX با استفاده از Pangu
    • ابزار جیلبرک: Redsn0w و Absinthe
    • ابزارهای جیلبرک: evasi0n7 و GeekSn0w
    • ابزارهای جیلبرک: Sn0wbreeze و PwnageTool
    • ابزارهای جیلبرک: LimeRa1n و Blackra1n
    • ریشه کن کردن گوشی های آندروید با استفاده از SuperOneClick
    • آندروید ابزار ریشه زدن
    • ابزارهای Jailbreaking iOS بیشتر
    • Android Rooting Tools اضافی
  • علت 10 چرا دستگاه تلفن همراه به خطر افتاده است
  • دستورالعملهای امنیتی دستگاه تلفن همراه
    • رمزهای عبور تلفن همراه: امنیت لینک ضعیف
    • اداره دستگاه های از دست رفته یا سرقت شده
    • علائم عفونت های مخرب موبایل
    • محافظت در برابر بدافزارهای موبایل
    • بهترین روش های امنیتی امنیت تلفن همراه
    • بهترین برنامه های کاربردی امنیتی موبایل
    • پروژه امنیتی امنیتی OWASP
  • دستورالعمل امنیت شبکه تلفن همراه
    • Mobile Enterprise Security: مدیریت دستگاه تلفن همراه (MDM)
    • مدیریت دستگاه های تلفن همراه (MDM) بهترین روش ها
      • راه حل MDM
    • Mobile Enterprise Security: BYOD Risks
    • امنیت موبایل موبایل: رفع خطرات BYOD
      • پیاده سازی ایمن BYOD
    • ابزارهای اسکن آسیب پذیری موبایل: Nessus
    • ابزارهای اسکن آسیب پذیری موبایل
    • ابزارهای Android Mobile Security
    • ابزارهای امنیتی iOS موبایل

آزمایشگاه
آزمایشگاه: ریشه کن کردن یک دستگاه Android با استفاده از Kingo ROOT
آزمایشگاه: پیشرفته هک کردن و جاسوسی از یک دستگاه تلفن همراه با استفاده از AndroRat

ماژول 6: خرید و تحليل شواهد موبايل

  • تجزیه و تحلیل شواهد تلفن همراه
  • خرید شواهد موبایل
  • روش های به دست آوردن اطلاعات
  • دستیابی دستی
    • دستیابی با استفاده از ZRT3
  • خرید منطقی
    • خرید منطقی Android با استفاده از ابزار adb
    • Android اشکال زدایی پل (adb)
    • خرید منطقی Android با استفاده از ViaExtract
    • فعال کردن اشکال زدایی USB
    • خرید منطقی Android با استفاده از MOBILedit
    • ابزار استخراج منطقی اضافی
    • ابزار جمع آوری اطلاعات آیفون
  • خرید فیزیکی
    • بدست آوردن فیزیکی با استفاده از ViaExtract
  • JTAG دادگستری
  • فوریت پزشکی تراشه
  • فرآیند پیش بینی قانونی تراشه
  • تجهیزات قضایی تراشه سازی
  • جعبه فیشر
  • سیستم استخراج فایل
    • گرفتن فایل سیستم با استفاده از ViaExtract
  • تجزیه و تحلیل قضایی آندروید با استفاده از ViaExtract
  • استخراج داده های آیفون
    • تجزیه و تحلیل قضایی آیفون با استفاده از Oxygen Forensics Suite
    • تجزیه و تحلیل قضایی آیفون با استفاده از Internet Evidence Finder (IEF)
    • تحلیل قضایی آیفون با استفاده از آنالایزر پشتیبان گیری iPhone (IPBA)
    • تجزیه و تحلیل قضایی آیفون در سانتوکو لینوکس
    • ایجاد یک تصویر دیجیتال از آیفون با استفاده از SSH
    • گرفتن فایل از آیفون با استفاده از دستورات SCP
  • مشترک شناسایی ماژول ها (سیم کارت)
    • سیم کارت آناتومی
    • سیستم فایل سیم کارت
    • کلونینگ سیم
    • ابزار دستیابی به اطلاعات سیم کارت
  • تصدیق پزشکی قانونی
    • تصویربرداری قانونی با استفاده از FTK Imager
  • حکاکی فایل
    • ماشینکاری فایل با استفاده از کالبد شکافی
    • اره برش فایل با استفاده از ابزار پیش بینی قانونی
    • حکاکی فایل آیفون با استفاده از ابزار Scalpel
    • ابزار حکاکی فایل
  • قفل تلفن
    • دور زدن الگوی قفل Android تلفن با استفاده از ViaExtract
    • دور زدن رمزنگاری قفل تلفن آندرویدی با استفاده از ADB
  • آیکن Passcodes
    • دور زدن Passcode آیفون با استفاده از IExplorer
    • آیفون Passcode Removal Tools
    • دور زدن Passcode آیفون
  • رمزگشایی iOS Keychain
  • استخراج پایگاه داده SQLite
    • تجزیه و تحلیل قانونی تجزیه و تحلیل پایگاه داده SQLite با استفاده از آندریلر
    • SQLite Database Tools: Oxygen Forensic SQLite Viewer
    • ابزار مرور پایگاه داده SQLite
  • ابزار قانونی تلفن همراه اضافی
  • فایل های اضافی ابزار حکاکی
  • راه حل قانونی iPhone Mobile
  • ابزارهای تجزیه و تحلیل سینک سیم
  • ابزارهای سخت افزاری جرم قانونی موبایل
  • تجزیه و تحلیل سایت سلول
    • تجزیه و تحلیل سایت سلول: تجزیه و تحلیل داده های ارائه دهنده خدمات
    • محتویات CDR
    • فایل پرونده CDR نمونه

ماژول 7: برنامه کاربردی معکوس تلفن همراه

  • مهندسی معکوس
  • چرا مهندسی معکوس؟
  • برنامه های کاربردی معکوس معکوس
  • مهندسی معکوس و مهندسی معکوس
  • مهارت های لازم برای مهندسی معکوس تلفن همراه
  • بسته های موبایل
    • APK و IPA بسته های موبایل
    • فرآیند توسعه برنامه Android
    • توسعه برنامه کاربردی Android: Flow Engineering
    • بسته اندیشه APK
    • بسته های Android را قطع کنید
    • طرح بندی برنامه
    • مجوز Android و مجوز
  • مهندسی معکوس: Decompiling and Disassembling APK
  • مهندسی معکوس: Decompiling و Dessembling با apktool
  • مهندسی معکوس: Decompiling و Dessembling با باکسمالی
  • مهندسی معکوس: Decompiling و Disassembling با استفاده از dex2jar و jd-gui
  • Android ابزار معکوس: Androguard و Radare
  • IPA Package
    • درک IPA ساختار بسته
    • مهندسی معکوس iPhone App
    • قبل از IPA مهندسی معکوس
    • استخراج منابع آیفون برنامه
    • نرم افزار آیفون Binaries
    • فرمت دودویی آیفون
  • در iOS ابزار معکوس معکوس: MachOView، otool، و GDB
  • ابزار تجزیه و تحلیل باینری: کلاس تخلیه
  • مهندسی معکوس آیفون: بررسی دوچرخه سواری با استفاده از لغو کلاس
  • شکستن رمزگذاری IPA
  • iOS Inverse Engineering Tool: IDA Pro
  • ابزارهای مهندسی معکوس تلفن همراه
  • سرویس تجزیه و تحلیل آنلاین ویروس تروجان: VirusTotal
  • ابزارهای تجزیه و تحلیل موبایل Malware
  • جلوگیری از APK معکوس مهندسی: Progaurd
  • جلوگیری از APK مهندسی معکوس: DexGuard
  • جلوگیری از مهندسی معکوس IPA

ماژول 8: گزارشگری قانونی موبایل و شهادت کارشناسان

  • فعالیت های قانونی پست
  • گزارش دادرسی قانونی
  • مستندات قانونی و گزارش دهی
  • استفاده از مواد حمایت کننده
  • قالب گزارش قانونی جنایی موبایل
  • اقلام مورد نیاز برای ارسال در دادگاه
  • دستورالعمل برای نوشتن یک گزارش
  • قبل از پیگرد قانونی
  • نمونه کارنامه تجزیه و تحلیل قانونی جنایی موبایل
  • فرمت سفارشات جستجوی تلفن همراه نمونه
  • زنجیره نمونه بازداشتی
  • زنجیره نمونه ردیابی بازداشت
  • فرم جمعآوری شواهد نمونه
  • نمونه CellDEK گزارشات قانونی موبایل در حال بارگزاری مجدد
  • آماده شدن برای شهادت
  • چه چیزی شاهد یک کارشناس خوب است؟

آزمایشگاه

  • آزمایشگاه 07: استخراج پایگاه داده یک دستگاه Android موبایل با استفاده از آندریلر
  • آزمایشگاه 08: تجزیه و تحلیل پایگاه داده با استفاده از Oxygen Forensics SQLite Viewer
  • آزمایشگاه 11: انجام تجزیه و تحلیل تروجان های موبایل با استفاده از مهندسی معکوس

لطفا به ما بنویسید info@itstechschool.com & قیمت 91-9870480053 برای قیمت دوره و هزینه صدور گواهینامه، برنامه ریزی و مکان با ما تماس بگیرید

قطره ما یک پرس و جو

گواهی

برای اطلاعات بیشتر با مهربانی تماس با ما.


بررسی