TypeClassroom Training
REGISTER

CAST 612 training yn gurgaon

Beskriuwing

Audienz en foarwerpen

Course Outline

Schedule & Fees

Certification

Avansearre mobile fergunning en feiligens - CAST 612

Digitaal Mobile Forensics is gewoan in lukrative en fêst feroaringfjild, dat is gjin ferrassing as de mobile telefoanyndustry in soad inkeld ûnferjitlike groei hat, guon antwurden sizze dat it sels de Computer ferfange kin foar wa't allinich e-post stjoere en ûntfange wolle. As dit gebiet fan digitale forensika groeide yn omfang en grutte om't de prevalens en proliferaasje fan mobile apparaten en as it gebrûk fan dizze apparaten groeit, wurde mear bewiis en ynformaasje wichtich foar ûndersiken te finen. Om te ûndersiikjen fan dizze apparaten soe ferkeard wêze en ûntsteane ûnfolsleine ûndersiken. Dizze groei hat no nije en wakker karriêre mooglikheden foar belanghawwende praktiken yn bedriuw, hanthavening en militêre ynstellings presintearre. Mobil forensics is hjir wis om te bliuwen as alle mobile apparaten oars binne en ferskillende resultaten komme op basis fan dat apparaat dat unyk ekspertisearring nedich is.

doelstellingen

  • Taheakke hoe't in digitaal of mobil foarensinsjele ûndersiker produsearret foar mobile tillefoans, PDA's, en alle oare mobile apparaten dy't de gegevens bewarje kinne en kommunisearje
  • Covering-eleminten fan Mobile Device hacking lykas de lêste genre fan oanfallen fan ienfâldige wachtwurden fan krêft te meitsjen nei heulende ynjeksje fan rootkits / remote spy monitoring
  • It ûndersykjen fan de prosessen dy't belutsen binne yn Mobile Forensic Acquisitions, Analysis en Reporting fan Mobile Device Beweegjen mei detaillearre dekken op wat de populêre apparaten lykas Apple iDevices (iPhone, iPad, iTouch / iPods), BlackBerrys, Windows 7 & Android basearre apparaten
  • Definsjoneare oanfallen troch Mobile Device Security Hardening, begrypt wat it bêste wurket foar ûndernimmers

Doelgroep

  • Risiko-evaluaasje-professionals
  • Digital Forensics Investigators
  • Informatie Security Professionals
  • Mobile ûntwikkelders
  • Penetration Testers - CEH-professionals
  • Hanthaveningstsjinst en amtlike organisaasjes
  • Advocaten, paralegalen en earste respondinten
  • Boekhâlders en finansjele personnel
  • Elk dy't mei ymplemintaasje, testen, feilichheidsjen fan mobile apparaten befettet

Course Outline Duration: 3 dagen

Modul 1: Mobile foarensjonele útdagingen

  • Digital Forensics: In oersjoch
  • Wannear is Computer Forensics ferplicht?
  • Case Study1: Insider Attack - WikiLeaks Case
  • Case Study2: External Attacks - Kredytkaart Diktatuer
  • Case Study: External Attacks - TJ Maxx Case
  • Understanding Digital Evidence
  • Eigenskippen fan digitale bewissingen
  • Typen fan digitale foarkars
  • Beste evidinsjejild
  • SWGDE-standerts foar it wikseljen fan digitale foarkars
  • Computer Forensics Investigationsproses
  • Digital Forensics Challenges
  • Mobile Device Forensics
  • Hoe't Mobile Forensics ferskille fan Computer Forensics
  • Skiednis fan Mobile Phone Forensics
  • Wêr binne wy ​​yn Mobile Forensics ûnder lieding?
  • Role fan Mobile Forensics yn IT Feiligens
  • Wêrom foar mobile fergese?
  • Nijs: AG Kane ûntspringt Mobile Unit Forensics om bernpredators te fangen
  • Nijs: Man tsjinnet just ien dei yn bernepornoek
  • Mobile Forensics Challenges
  • Digital Forensics: Criminal vs. Civil Cases
  • Case Study: Criminal Case
  • Case Study: Boargerlik Case
  • Case Study: Mobile telefoanferensik
  • Forensics Undersyk Herfoarme: Kriminalienskippen
  • Forensics Undersyk Herfoarme: Boargersaken

Module 2: Mobile Forensics-proses

  • Mobile Forensics-proses
  • Wêrom Mobile Processing Process?
  • Wat moatte jo dwaan foar it ûndersyk?
  • Bouwe in forensik-workstation
  • Bouwe it ûndersyksteam
  • Minsken dy't yn Mobile Forensics wurkje
  • Besjoch rjochtsregels en regels
  • Meitsje besluten en beslute autorisaasje
  • Risiko ynskatting
  • Bouwe in Mobile Forensics Toolkit
  • Mobile Forensics-ûndersyksproses
    • Sykje warskôgje (as ferplicht)
    • Oanfreegjen fan foar detailtafel opnij (CDR)
    • Beweegingsbehâld
      • Besparjen fan stappen yn normale gefallen
      • Besparjen fan stappen yn abnormale kassa
    • Evaluearje en befeiligje de sesje
    • Dokumintearjen fan 'e sene
      • Visual / Audio Capture
    • Meitsje de Evidence
    • Set regels foar it ynskeakeljen fan ON / OFF Mobile Phone
    • Mobile Phone Signal Containment
    • Ferpakking, Ferfier, en bewarje de foarkommen
    • Kanaal fan dokumintaasje fan dokuminten
    • Bewisearring akwisysje
      • Akwisysjeproses
      • It behertigjen fan yntegriteit fan 'e foarkommen
      • Sterilisearring fan 'e Destinisaasjestapingsmedium
      • Disk-sterilisearrings ark
    • Undersyk en analyze
    • Generearjen fan ûndersiikrapport
  • Mobile Forensics Process Challenges
    • Procedural Challenges
    • Acquisition Challenges
    • Integrity Challenges
  • Mobile telefoan Anti-Forensics Aktiviteiten
  • Anti-Forensics-arken en techniken
  • Mienskiplike miskes yn Search Warrants, Affidavit en Mobile Forensics Process

Module 3: Mobile Hardware Design en Architecturen

  • Mobile Hardware en Forensics
  • Typical Components of Mobile Device Hardware Architecture
  • Samsung Mobile Device Hardware Design
  • Basic Hardware Design fan Android-basearre apparaten
    • Intel Mobile Processors foar Android
    • Motorola Droid tearje
  • Basic Hardware Design fan Windows-basearre applikaasjes fan Windows
    • Foarbyld: Qualcomm Snapdragon 800-arsjitektuer foar Windows Phone
    • HTC Surround Teardown
  • Basic Hardware Design fan iOS basearre apparaten
    • iOS Mobile Models en konfiguraasje
    • iPhone 3GS Hardware Argyf
    • iPhone 5 Teardown
    • iPhone 6 Teardown
    • iPhone 6 Plus Teardown
  • Mobile Hardware Toolkit
    • Pro Tech Toolkit

Module 4: Mobile OS-arsjitektuer, bootprosessen, en triemsysteem

  • Mobile Storage en Forensics
  • Mobile opslach en Bewissingsplakken
  • Mobile Media File System
  • Ynterne ûnthâld yn mobile tillefoans
  • Mobile OS en Forensics
  • Architectural Layers fan Mobile Devil Environment
  • Android-argyfstik Stap
    • Android File System
    • Android Internal Memory Layout
    • Flash Memory Partitions: MDT-basearre Android-apparaten
      • Besjoch MTD partysjes
      • YAFFS2 Data Extraction Tools
    • Flash Memory Partitions: eMMC-basearre Android-apparaten
    • Flash Memory Partitions: MMC-basearre Android-apparaten
    • Android Bootprozess
  • Windows Phone 8.1-arsjitektuer
    • Windows Phone File System
    • Windows Phone Boot Process
  • iOS-arsjitektuer
    • iPhone HFS + bestânsysteem
    • iOS File System
    • iOS-bootproses
    • Normaal en DFU Mode Booting
    • Boekje iPhone yn DFU-moad

Module 5: Mobile bedrigen en feiligens

  • Mobile Threat Evolution
  • Global Mobile Virus-ynfeksje tariven 2014
  • Nijs: Gmail App foar IOS ferfiert brûkersferwiderber foar man-yn-de-middenûntfallen
  • Distribúsjintaasje fan mobil bedriuwen 2014
  • Top 20 Malicious Mobile Programmes
  • De Geografy fan Mobile Dribingen
  • OWASP Mobile Top 10 Risiko's
  • Mobile Threat Agents
  • Beste bedriging fan mobile apparaten
  • Typen fan Mobile Device Attack
    • Konsekwinsjes fan host- en netwurkbasearre mobiloanfallen
    • Wi-Fi-basearre mobiloanfallen
    • Bluetooth Attacks
    • HTML 5 basearre oanfallen
    • Rise yn HTML5 App Ferpleatse Malware / Potentiell ûnwettige apps (PUAs)
  • Mobile Hacking Toolkit
  • Additional Mobile hacking tools
  • iOS-platfoarm Feiligens Oersjoch
  • Android platfoarm Feiligens Oersjoch
  • Platform Security Removal Techniques: Jailbreaking / Rooting
    • Feiligens ymplikaasjes fan Jailbreaking / Rooting
    • Untethered jailbreaking fan iOS 8.XX Brûk Pangu
    • Jailbreaking tools: Redsn0w en Absinthe
    • Jailbreaking tools: evasi0n7 en GeekSn0w
    • Jailbreaking tools: Sn0wbreeze en PwnageTool
    • Jailbreaking tools: LimeRa1n en Blackra1n
    • Rooten fan Android-apparaten mei SuperOneClick
    • Android Rooting-ark
    • Oanfoljende iOS jailbreaking tools
    • Additional Android Rooting Tools
  • 10-redenen wêrom binne mobile apparaten komponearre
  • Mobile Device Security Guidelines
    • Mobile telefoanpassages: In swakke feiligingslink
    • Handling Lost or Stolen Devices
    • Symptomen fan mobile malware-ynfeksjes
    • Beskerming tsjin Mobile Malwares
    • Bestânsjes foar mobyl data-befeiliging
    • Mobile Applikaasje Bestjoer Best Practices
    • OWASP Mobile Security Project
  • Mobile Network Security Guideline
    • Mobile Enterprise Feiligens: Mobile Device Management (MDM)
    • Mobile Device Management (MDM) Best Practices
      • MDM Solutions
    • Mobile Enterprise Feiligens: BYOD Risiko's
    • Mobile Enterprise Feiligens: Ferljochting BYOD Risiko's
      • Feilige BYOD-útfiering
    • Mobiele Vulnerabiliteit Scannen ark: Nessus
    • Mobyl Vulnerabiliteit scannen ark
    • Android Mobile Security Tools
    • iOS Mobile Security Tools

Labs
Lab: Rooten fan in Android-appartemint mei Kingo ROOT
Lab: Advanced Hacking en Spying in mobile apparaat Using AndroRat

Modul 6: Mobile Evidence-akseptearring en analyze

  • Mobyl tillevyzje-analyze
  • Mobile Evidence Acquisition
  • Data Acquisition Methods
  • Hânlieding opnij
    • Hânlieding fan ZRT3
  • Logyske akkommodaasje
    • Android-logyske akkommodaasje Gebrûk fan adb-ark
    • Android Debugging Bridge (adb)
    • Android Logical Acquisition Using ViaExtract
    • USB-debugging ynskeakelje
    • Android Logical Acquisition Using MOBILedit
    • Additional Logical Acquisition Tools
    • iPhone-data-akwisysje-ark
  • Physical Acquisition
    • Physical Acquisition mei ViaExtract
  • JTAG Forensics
  • Chip-off-forensik
  • Chip-off-forensyske proses
  • Chip-off-forensyske apparatuer
  • Flasher Boxes
  • File System Acquisition
    • Filesystemferiening fia ViaExtract
  • Android Forensics Analysis brûke fia ViaExtract
  • iPhone data ekstraasje
    • iPhone Forensics Analysis brûke de Oxygen Forensics Suite
    • iPhone Forensics Analysis brûke Internet Evidence Finder (IEF)
    • iPhone Forensics Analysis brûke iPhone Backup Analyzer (IPBA)
    • iPhone Forensics Analysis op Santoku Linux
    • Skermôfbylding meitsje fan in iPhone brûkend SSH
    • Files befetsje fan iPhone brûke SCP Kommando
  • Subscriber identifisearje mûzels (SIM)
    • SIM-kaart Anatomy
    • SIM-bestânsysteem
    • SIM kloning
    • SIM-dataûntwikkelingsprogramma's
  • Forensics Imaging
    • Forensics Imaging brûke FTK Imager
  • File Carving
    • Triem mei skilderjen mei autopsy
    • Triem mei skilderjen fan ferwiderjende Explorer
    • iPhone-tekening mei skalpel-ark
    • File-tekening tools
  • Telefoanning Locking
    • Bypassing Android Phone Lock Pattern brûke fia ViaExtract
    • Bypassing fan Android-tillefoan Lock Password By ADB
  • iPhone Passcodes
    • Ferbinje it iPhone-passcode brûkend mei IExplorer
    • iPhone Passcode Removal Tools
    • Ferbinje it iPhone Passcode
  • Eftergrûn fan iOS Keychain
  • SQLite databank ekstraksje
    • Forensics Analysis of SQLite-database mei Andriller
    • SQLite databank blêdzjen ark: Oxygen Forensics SQLite Viewer
    • SQLite-database blêdzjen ark
  • Oanfoljende foarsjennings foar mobile telefoantsjinens
  • Oanfoljende bestjoeren fan triemtypen
  • iPhone Mobile Forensic Solutions
  • SIM-forensyske analysearrings
  • Mobile Forensics Hardware Tools
  • Cell Site Analysis
    • Cell Site Analysis: Analysearjen fan spesjale foarsjennings
    • CDR ynhâld
    • Sample CDR-akkountriem

Module 7: Mobile Applikaasjeûntwikkeling

  • Reverse Engineering
  • Wêrom reverse engineering?
  • Reverse Engineering Applications
  • Mobile Forensics en Reverse Engineering
  • Skjinen ferplichte foar mobile reverse-yngenieurs
  • Mobile pakketten
    • APK en IPA Mobile pakketten
    • Android-applikaasjeûntwikkingsproses
    • Android Applikaasjeûntwikkelingstream: Forward Engineering
    • Android APK-pakket
    • Diel fan Android-pakketten
    • Application Layout
    • Android manifestaasje en fergunnings
  • Reverse Engineering: kompensearjen en ûntwikkeling APK
  • Reverse Engineering: dekompilearjen en ûntploffing mei apktool
  • Reverse Engineering: dekompilearjen en ûntploffing mei Baksmali
  • Reverse Engineering: dekompilearjen en ôfbrekken Mei dex2jar en jd-gui
  • Android-reverse-ynstruminten-ark: Androguard en Radare
  • IPApakket
    • Understanding the IPA Package Structure
    • iPhone App Reverse Engineering
    • Foardat IPA-reverse-yngenieurs
    • Utwurden fan Middels fan iPhone App
    • iPhone Applikaasjes Binaries
    • iPhone-binêre opmaak
  • iOS-reverse-ynstruminten ark: Machoview, otool, en GDB
  • Binary Analysis Tools: Klasse-dump
  • iPhone Reverse Engineering: Undersyk nei de binêre brûkers Using Class Dump
  • Besparje IPA-fersifering
  • iOS-reverse-ynstriem-ark: IDA Pro
  • Mobile Phone Reverse Engineering Ark
  • Online Malware Analysis Service: VirusTotal
  • Mobile Malware Analysis Tools
  • It foarkommen fan APK Reverse Engineering: Progaurd
  • It foarkommen fan APK Reverse Engineering: DexGuard
  • It foarkommen fan IPA reverse engineering

Module 8: Mobile fergunningsberjochten en ekspertifikaatbehear

  • Post-forensikaktiviteiten
  • Forensics Reporting
  • Forensics Dokumintaasje en rapportgenoasje
  • Gebrûk fan stipe materiaal
  • Mobile Forensics Report Template
  • Items dy't nedich binne yn it Hof yntsjinne
  • Rjochtlinen foar it skriuwen fan in rapport
  • Foar de gerjochtiging
  • Sample Mobile Forensics Analysis Worksheet
  • Sample Mobile Phone Search Warrant Format
  • Sample Chain of Custody Form
  • Sample Chain of Custody Tracking Form
  • Sample Evidence Collection Form
  • CellDEK Sample Mobile Forensic Report Snapshots
  • Prehistoarje foar tsjûgenissen
  • Wat makket in goed ekspertifikaat?

Labs

  • Lab 07: Utfiering fan de databases fan in Android mobile applikaasje mei Andriller
  • Lab 08: Analysearje de databanken mei brûkende Oxygen Forensics SQLite Viewer
  • Lab 11: Ferwiderje mobile malware-analyse mei reverse-yngenieur

Skriuw jo by ús op info@itstechschool.com & kontaktje ús by + 91-9870480053 foar de kursuspriis en sertifikaatkosten, skema en lokaasje

Drop Us in Query

Certification

Foar mear ynfo leuk kontakt mei ús opnimme.


Resinsjes