Entraînement CAST 612 en gurgaon

Description

Public et prérequis

Plan de cours

Horaire et frais

certificat

Forensique mobile avancée et sécurité - CAST 612

Digital Mobile Forensics devient rapidement un domaine lucratif et en constante évolution, ce qui n'est pas surprenant puisque l'industrie de la téléphonie mobile a connu une croissance inimaginable, certains experts disent qu'elle pourrait même remplacer l'ordinateur pour ceux qui souhaitent seulement envoyer et recevoir des courriels. Au fur et à mesure que ce domaine de la criminalistique numérique prend de l'ampleur et de la taille en raison de la prévalence et de la prolifération des appareils mobiles et que l'utilisation de ces appareils augmente, davantage de preuves et d'informations importantes pour les enquêtes seront trouvées. Ignorer l'examen de ces dispositifs serait négligent et entraînerait des enquêtes incomplètes. Cette croissance a maintenant présenté de nouvelles et de plus en plus de possibilités de carrière pour les praticiens intéressés dans les milieux corporatifs, d'application de la loi et militaires. La médecine légale mobile est certainement là pour rester car chaque appareil mobile est différent et des résultats différents se produiront en fonction de ce dispositif nécessitant une expertise unique.

Objectifs

  • Apprécier comment un enquêteur judiciaire numérique ou mobile peut traiter des téléphones cellulaires, des PDA et d'autres appareils mobiles capables de stocker des données et de communiquer
  • Couvrant les éléments du piratage de périphériques mobiles tels que le dernier genre d'attaques, de la simple fissuration par mot de passe à l'injection sophistiquée de rootkits / surveillance d'espionnage à distance
  • Étudier les processus impliqués dans les acquisitions, l'analyse et la déclaration des preuves mobiles mobiles avec une couverture détaillée sur certains des appareils les plus populaires tels que Apple iDevices (iPhone, iPad, iTouch / iPods), BlackBerry, Windows 7 et appareils Android
  • Défendre les attaques communes grâce au durcissement de Mobile Device Security, comprendre ce qui fonctionne le mieux pour les utilisateurs professionnels

Public visé

  • Professionnels de l'évaluation des risques
  • Investigateurs de criminalistique numérique
  • Professionnels de la sécurité de l'information
  • Développeurs mobiles
  • Testeurs de pénétration - CEH Professionals
  • Agents d'application de la loi et organismes gouvernementaux
  • Avocats, parajuristes et premiers répondants
  • Comptables et personnel financier
  • Toute personne qui s'occupe de la mise en œuvre, des tests, du renforcement de la sécurité des appareils mobiles

Durée du cours: 3 Days

Module 1: Défis médico-légaux mobiles

  • Forensics numérique: un aperçu
  • Quand la forensique informatique est-elle requise?
  • Étude de cas1: Insider Attack - WikiLeaks Case
  • Case Study2: Attaques externes - vol de carte de crédit
  • Étude de cas: Attaques externes - TJ Maxx Case
  • Comprendre les preuves numériques
  • Caractéristiques de la preuve numérique
  • Types de preuves numériques
  • Meilleure règle de preuve
  • Normes SWGDE pour l'échange de preuves numériques
  • Processus d'enquête judiciaire en informatique
  • Défis de la criminalistique numérique
  • Forensics de dispositif mobile
  • Comment Mobile Forensics diffère de la criminalistique informatique
  • Histoire de la criminalistique de téléphone portable
  • Où sommes-nous dirigés dans la criminalistique mobile?
  • Rôle de la criminalistique mobile dans la sécurité informatique
  • Pourquoi la médecine légale mobile?
  • Nouvelles: AG Kane dévoile une unité de médecine légale mobile pour attraper les prédateurs d'enfants
  • Nouvelles: L'homme sert juste un jour dans l'affaire de pornographie infantile
  • Défis de la criminalistique mobile
  • Forensics numériques: affaires criminelles et civiles
  • Étude de cas: affaire pénale
  • Étude de cas: affaire civile
  • Étude de cas: Forensics de téléphone portable
  • Défis de l'investigation médico-légale: affaires criminelles
  • Forensics Investigation Challenges: affaires civiles

Module 2: Processus de criminalistique mobile

  • Processus de criminalistique mobile
  • Pourquoi le processus de forensique mobile?
  • Que devriez-vous faire avant l'enquête?
  • Construire un poste de travail Forensics
  • Construire l'équipe d'enquête
  • Personnes impliquées dans la criminalistique mobile
  • Examiner les politiques et les lois
  • Aviser les décideurs et obtenir l'autorisation
  • Évaluation des risques
  • Construire une boîte à outils pour la criminalistique mobile
  • Processus d'investigation judiciaire mobile
    • Obtenir un mandat de perquisition (si nécessaire)
    • Demande d'enregistrement de détail d'appel (CDR)
    • Conservation des preuves
      • Étapes de préservation dans un cas normal
      • Étapes de préservation dans un cas anormal
    • Évaluer et sécuriser la scène
    • Documenter la scène
      • Capture visuelle / audio
    • Recueillir les preuves
    • Ensemble de règles pour activer / désactiver le téléphone portable
    • Confinement de signal de téléphone portable
    • Emballage, transport et stockage des preuves
    • Documentation de la chaîne de possession
    • Acquisition de preuves
      • Processus d'acquisition
      • Maintenir l'intégrité de la preuve
      • Stérilisation du support de stockage de destination
      • Outils de stérilisation de disque
    • Examen et analyse
    • Générer un rapport d'enquête
  • Défis du processus de criminalistique mobile
    • Défis procéduraux
    • Défis d'acquisition
    • Défis d'intégrité
  • Activités anti-légales de téléphone portable
  • Outils et techniques anti-forensiques
  • Erreurs courantes dans les mandats de perquisition, le processus d'affidavit et de criminalistique mobile

Module 3: Conception de matériel mobile et architectures

  • Matériel mobile et médecine légale
  • Composants typiques de l'architecture matérielle des dispositifs mobiles
  • Conception de matériel Samsung Mobile Device
  • Conception matérielle de base des appareils Android
    • Processeurs mobiles Intel pour Android
    • Motorola Droid Déchirer
  • Conception matérielle de base des périphériques basés sur Windows Phone OS
    • Exemple: Architecture Qualcomm Snapdragon 800 pour Windows Phone
    • Démarrage HTC Surround
  • Conception matérielle de base des appareils iOS
    • Modèles et configuration mobiles iOS
    • iPhone 3GS Architecture matérielle
    • iPhone 5 Démontage
    • iPhone 6 Démontage
    • iPhone 6 Plus Teardown
  • Boîte à outils de matériel mobile
    • Boîte à outils Pro Tech

Module 4: architecture de système d'exploitation mobile, processus de démarrage et systèmes de fichiers

  • Stockage mobile et forensics
  • Emplacement de stockage mobile et de preuve
  • Système de fichiers de mémoire mobile
  • Mémoire interne dans les téléphones mobiles
  • OS Mobile et Forensics
  • Couches architecturales de l'environnement des appareils mobiles
  • Pile d'architecture Android
    • Système de fichiers Android
    • Disposition de mémoire interne Android
    • Partitions de mémoire flash: appareils Android basés sur MDT
      • Affichage des partitions MTD
      • YAFFS2 Outils d'extraction de données
    • Partitions de mémoire flash: appareils Android basés sur eMMC
    • Partitions de mémoire flash: appareils Android basés sur MMC
    • Processus de démarrage Android
  • Windows Phone 8.1 Architecture
    • Système de fichiers Windows Phone
    • Processus de démarrage de Windows Phone
  • Architecture iOS
    • iPhone HFS + Système de fichiers
    • Système de fichiers iOS
    • Processus de démarrage iOS
    • Amorçage en mode Normal et DFU
    • Démarrer l'iPhone en mode DFU

Module 5: Menaces mobiles et sécurité

  • Évolution de la menace mobile
  • Taux d'infection Global Mobile Virus 2014
  • Actualités: L'application Gmail pour IOS laisse les utilisateurs vulnérables aux attaques de l'homme dans le milieu
  • Répartition des menaces mobiles 2014
  • Top 20 programmes malveillants mobiles
  • La géographie des menaces mobiles
  • OWASP Mobile Top 10 Risques
  • Agents de menaces mobiles
  • Principales menaces ciblant les appareils mobiles
  • Types d'attaque de périphérique mobile
    • Conséquences des attaques mobiles hébergées et en réseau
    • Attaques mobiles basées sur Wi-Fi
    • Attaques Bluetooth
    • Attaques basées sur 5 HTML
    • Hausse des logiciels malveillants emballés par l'application HTML5 / Applications potentiellement indésirables (PUA)
  • Trousse d'outils de piratage mobile
  • Outils de piratage mobiles supplémentaires
  • Présentation de la sécurité de la plateforme iOS
  • Présentation de la sécurité de la plateforme Android
  • Techniques de suppression de la sécurité de la plate-forme: Jailbreaking / Rooting
    • Conséquences pour la sécurité du jailbreak / de l'enracinement
    • Jailbreak Untethered d'iOS 8.XX en utilisant Pangu
    • Outils de jailbreaking: Redsn0w et Absinthe
    • Outils de jailbreak: evasi0n7 et GeekSn0w
    • Outils de jailbreak: Sn0wbreeze et PwnageTool
    • Outils de jailbreaking: LimeRa1n et Blackra1n
    • Ripper les téléphones Android en utilisant SuperOneClick
    • Outils de démarrage Android
    • Outils de jailbreak supplémentaires iOS
    • Outils de démarrage Android supplémentaires
  • Raisons 10 pourquoi le dispositif mobile sont compromis
  • Lignes directrices sur la sécurité des appareils mobiles
    • Mots de passe du téléphone portable: un lien de sécurité faible
    • Manipulation des appareils perdus ou volés
    • Les symptômes des infections de Malware Mobile
    • Protéger contre les Malwares mobiles
    • Meilleures pratiques de sécurité des données mobiles
    • Meilleures pratiques de sécurité des applications mobiles
    • Projet de sécurité mobile OWASP
  • Guide de sécurité du réseau mobile
    • Mobile Enterprise Security: Gestion des appareils mobiles (MDM)
    • Meilleures pratiques de gestion des périphériques mobiles (MDM)
      • MDM Solutions
    • Mobile Enterprise Security: risques BYOD
    • Mobile Enterprise Security: Atténuation des risques BYOD
      • Mise en œuvre BYOD sécurisée
    • Outils d'analyse de la vulnérabilité des mobiles: Nessus
    • Outils d'analyse de vulnérabilité des mobiles
    • Outils de sécurité mobiles Android
    • Outils de sécurité mobile iOS

Labs
Atelier: Enracinement d'un appareil Android à l'aide de ROOT ROO
Lab: Piratage avancé et espionnage d'un appareil mobile à l'aide d'AndroRat

Module 6: Acquisition et analyse de preuves mobiles

  • Analyse des preuves de téléphone mobile
  • Acquisition de preuves mobiles
  • Méthodes d'acquisition de données
  • Acquisition manuelle
    • Acquisition manuelle à l'aide de ZRT3
  • Acquisition logique
    • Acquisition logique Android à l'aide de l'outil adb
    • Pont de débogage Android (adb)
    • Acquisition logique Android avec ViaExtract
    • Activation du débogage USB
    • Acquisition logique Android à l'aide de MOBILedit
    • Outils d'acquisition logiques supplémentaires
    • Outils d'acquisition de données iPhone
  • Acquisition physique
    • Acquisition physique à l'aide de ViaExtract
  • JTAG Forensics
  • Forensics à puce
  • Processus d'investigation judiciaire
  • Chip-off Forensic Équipement
  • Clignoteurs
  • Acquisition du système de fichiers
    • Acquisition du système de fichiers avec ViaExtract
  • Analyse Forensics Android à l'aide de ViaExtract
  • Extraction de données iPhone
    • Analyse Forensics iPhone à l'aide de la suite Oxygen Forensics
    • Analyse Forensics iPhone en utilisant Internet Evidence Finder (IEF)
    • Analyse de Forensics iPhone en utilisant l'iPhone Backup Analyzer (IPBA)
    • Analyse Forensics iPhone sur Santoku Linux
    • Création d'une image disque d'un iPhone à l'aide de SSH
    • Récupération de fichiers à partir de l'iPhone à l'aide de la commande SCP
  • Abonné Identifier les modules (SIM)
    • Anatomie de la carte SIM
    • Système de fichiers SIM
    • SIM Clonage
    • Outils d'acquisition de données SIM
  • Imagerie médico-légale
    • Imagerie criminalistique utilisant l'imageur FTK
  • Fichier Sculpture
    • Fichier Sculpture en utilisant l'autopsie
    • Fichier Sculpture en utilisant Forensic Explorer
    • Sculpture de fichiers iPhone à l'aide de l'outil Scalpel
    • Outils de sculpture de fichiers
  • Verrouillage du téléphone
    • Contourner le modèle de verrouillage de téléphone Android à l'aide de ViaExtract
    • Contourner le mot de passe de verrouillage du téléphone Android à l'aide de la BAD
  • Codes d'accès iPhone
    • Contourner le code d'accès de l'iPhone avec IExplorer
    • Outils de suppression du code d'accès iPhone
    • Contourner le code d'accès de l'iPhone
  • Décryptage iOS Keychain
  • Extraction de base de données SQLite
    • Analyse médico-légale de la base de données SQLite avec Andriller
    • Outils de navigation de base de données SQLite: Oxygen Forensics SQLite Viewer
    • Outils de navigation de base de données SQLite
  • Outils supplémentaires de Forensics de téléphone portable
  • Outils de sculpture de fichiers supplémentaires
  • iPhone Forensic Solutions mobiles
  • Outils d'analyse médico-légale SIM
  • Outils matériels de Forensics Mobile
  • Analyse de site cellulaire
    • Analyse du site cellulaire: analyse des données du fournisseur de services
    • CDR Sommaire
    • Exemple de fichier journal CDR

Module 7: Ingénierie d'ingénierie d'applications mobiles

  • Ingénierie inverse
  • Pourquoi l'ingénierie inverse?
  • Applications d'ingénierie inverse
  • Forensics mobile et ingénierie inverse
  • Compétences requises pour l'ingénierie inverse mobile
  • Forfaits mobiles
    • Packages mobiles APK et IPA
    • Processus de développement d'applications Android
    • Flux de développement d'applications Android: ingénierie avancée
    • Android APK Emballage
    • Dissection de paquets Android
    • Mise en page d'application
    • Manifeste et autorisations Android
  • Ingénierie inverse: décompilation et désassemblage APK
  • Ingénierie inverse: décompilation et désassemblage avec apktool
  • Ingénierie inverse: décompilation et désassemblage avec Baksmali
  • Reverse engineering: décompilation et désassemblage à l'aide de dex2jar et jd-gui
  • Android Reverse Engineering Outils: Androguard et Radare
  • Package IPA
    • Comprendre la structure du paquet IPA
    • iPhone Reverse Engineering
    • Avant IPA Reverse Engineering
    • Extraction des ressources de l'application iPhone
    • Binaires de l'application iPhone
    • Format binaire iPhone
  • Outils d'ingénierie inverse iOS: MachOView, otool et GDB
  • Outils d'analyse binaire: Classe-Dump
  • iPhone Reverse Engineering: examen des binaires à l'aide de classe Dump
  • Vaincre le cryptage IPA
  • Outil d'ingénierie inverse iOS: IDA Pro
  • Outils d'ingénierie inverse de téléphone portable
  • Service d'analyse de malwares en ligne: VirusTotal
  • Outils d'analyse des logiciels malveillants mobiles
  • Prévention de l'ingénierie inverse APK: Progaurd
  • Prévention de l'ingénierie inverse APK: DexGuard
  • Prévention de l'ingénierie inverse IPA

Module 8: Rapport de criminalistique mobile et témoignage d'expert

  • Activités post-criminalistiques
  • Rapports de criminalistique
  • Documentation médico-légale et génération de rapports
  • Utilisation de matériel de soutien
  • Modèle de rapport sur la criminalistique mobile
  • Articles qui doivent être soumis à la Cour
  • Directives pour écrire un rapport
  • Avant le procès
  • Exemple de feuille de travail sur l'analyse de la criminalistique mobile
  • Exemple de format de mandat de recherche de téléphone portable
  • Exemple de formulaire de chaîne de contrôle
  • Exemple de formulaire de suivi de la chaîne de surveillance
  • Exemple de formulaire de collecte de preuves
  • Exemples d'instantanés de rapport d'analyse mobile CellDEK
  • Préparation au témoignage
  • Qu'est-ce qui fait un bon témoin expert?

Labs

  • Lab 07: Extraction des bases de données d'un appareil mobile Android à l'aide d'Andriller
  • Lab 08: Analyse des bases de données à l'aide d'Oxygen Forensics SQLite Viewer
  • Laboratoire 11: analyse des programmes malveillants mobiles à l'aide de l'ingénierie inverse

S'il vous plaît écrivez-nous à info@itstechschool.com & contactez-nous au + 91-9870480053 pour le prix du cours et le coût de la certification, le calendrier et l'emplacement

Envoyez-nous une requête

certificat

Pour plus d'informations avec bonté contactez-nous.


Avis