tipoAdestramento en aula
REXISTRO

Formación de CAST 612 en Gurgaon

descrición

Audiencia e requisitos previos

Esquema do curso

Horario e tarifas

certificado

Advanced Mobile Forensics and Security XCHARX CAST 612

Digital Mobile Forensics está axiña converténdose nun campo lucrativo e en constante evolución, isto non sorprende cando a industria da telefonía móbil estivo testemuñando un crecemento inimaginábel, algúns expertos din que pode mesmo reemplazar ao computador para os que só desexan enviar e recibir correos electrónicos. Como esta área de forense dixital crece en alcance e tamaño debido á prevalencia e proliferación de dispositivos móbiles e como o uso destes dispositivos crece, atoparanse máis evidencias e información importante para as investigacións. Ignorar o exame destes dispositivos sería negligente e producir investigacións incompletas. Este crecemento xa presentou novas e crecentes oportunidades de carreira para os profesionais interesados ​​en escenarios corporativos, de aplicación e militares. O forense móbil é certamente aquí para quedarse como todos os dispositivos móbiles son diferentes e os resultados diferentes ocorrerán en función do dispositivo que requira coñecementos únicos.

Obxectivos

  • Apreciando como un investigador forense digital ou móbil procesa teléfonos móbiles, PDAs e outros dispositivos móbiles que poden almacenar datos e comunicarse
  • Cubrindo elementos do hackeo de dispositivos móbiles como o xénero máis recente de ataques desde cracking con contrasinal sinxelo ata inxección sofisticada de rootkits / seguimento espía remoto
  • Investiga os procesos implicados nas adquisicións de dispositivos móbiles, análises e informes de dispositivos móbiles cunha cobertura detallada sobre algúns dispositivos máis populares como iDevices de Apple (iPhone, iPad, iTouch / iPods), BlackBerrys, dispositivos con Windows 7 e Android
  • Defender ataques comúns a través da seguridade de dispositivos móbiles endurecer, comprender o que funciona mellor para os usuarios corporativos

Público-obxectivo

  • Profesionais de avaliación de riscos
  • Investigadores forenses dixitais
  • Profesionais de Seguridade da Información
  • Creadores móbiles
  • Probas de penetración - Profesionais de CEH
  • Oficiais de aplicación da lei e axencias gobernamentais
  • Abogados, paralegais e primeiros respostas
  • Contables e Persoal Financeiro
  • Calquera persoa que se encargue da implementación, probas, endurecimiento de seguridade dos dispositivos móbiles

Duración do Esquema do curso: 3 Días

Módulo 1: retoques forenses móbiles

  • Forense dixital: unha visión xeral
  • Cando se require a informática Forensics?
  • Case Study1: Ataque de Insider - WikiLeaks Case
  • Estudio de caso2: ataques externos: roubo de tarxeta de crédito
  • Estudo de caso: ataques externos - caso TJ Maxx
  • Comprensión da evidencia dixital
  • Características da evidencia dixital
  • Tipos de evidencia dixital
  • Mellor regra de probas
  • Normas SWGDE para o intercambio de probas dixitais
  • Proceso de investigación informática forense
  • Desafíos forenses dixitais
  • Dispositivo móbil forense
  • Como a Forensics móbil difiere de Computer Forensics
  • Historia da Forense de telefonía móbil
  • Onde estamos dirixidos en Mobile Forensics?
  • Papel da forense móbil en seguridade informática
  • Por que forensics móbil?
  • Noticias: AG Kane presenta a Unidade de Forense Móbil para atrapar os Predadores Infantís
  • Noticias: O home serve só un día no caso de neno porno
  • Desafíos forenses móbiles
  • Forenses Dixitáis: procesos penais contra civís
  • Estudio de caso: caso criminal
  • Estudo de caso: caso civil
  • Estudio de caso: forense de telefonía móbil
  • Desafíos en investigación forense: casos penais
  • Desafíos de investigación forense: casos civís

Módulo 2: Proceso móbil forense

  • Proceso forense móbil
  • Por que o proceso de forense móbil?
  • ¿Que debería facer antes da investigación?
  • Construír unha estación de traballo forense
  • Construír o equipo de investigación
  • Persoas implicadas na Forensia móbil
  • Revisar Políticas e Leis
  • Notificar aos fabricantes de decisión e á adquisición de autorización
  • Avaliación de Risco
  • Construír un Kit de ferramentas forense móbiles
  • Proceso de investigación forense móbil
    • Obter unha garantía de busca (se é necesario)
    • Solicitude de rexistro de detalle de chamadas (CDR)
    • Preservación de probas
      • Pasos de preservación en caso normal
      • Pasos de preservación en caso anormal
    • Avaliar e protexer a escena
    • Documentando a escena
      • Captura de audio / visual
    • Recoller a evidencia
    • Conxunto de regras para conectar e desactivar o teléfono móbil
    • Contención de sinal de teléfono móbil
    • Embalaxe, transporte e almacenamento de probas
    • Documentación da Cadea de Custodia
    • Adquisición de probas
      • Proceso de adquisición
      • Manter a integridade das probas
      • Esterilización dos medios de almacenamento de destino
      • Ferramentas de esterilización de disco
    • Exame e análise
    • Xeración de informes de investigación
  • Procesos de procesos forenses móbiles
    • Desafíos procesuais
    • Retos de adquisición
    • Retos de integridade
  • Actividades anti-forenses de telefonía móbil
  • Ferramentas e Técnicas Anti-Forenses
  • Erros comúns no proceso de Warrants, Affidavit e Forensics Mobile

Módulo 3: deseño de hardware móbil e arquitecturas

  • Hardware móbil e forense
  • Compoñentes típicos da arquitectura de hardware de dispositivos móbiles
  • Deseño de hardware de dispositivos móbiles de Samsung
  • Deseño de hardware básico de dispositivos baseados en Android
    • Procesadores Intel Mobile para Android
    • Motorola Droid Tear Down
  • Deseño de hardware básico de dispositivos baseados en Windows Phone OS
    • Exemplo: Qualcomm Snapdragon 800 Architecture para Windows Phone
    • HTC Surround Teardown
  • Deseño de hardware básico de dispositivos con iOS
    • Modelos e configuración móbiles de iOS
    • Arquitectura de hardware de iPhone 3GS
    • iPhone 5 Teardown
    • iPhone 6 Teardown
    • iPhone 6 Plus Teardown
  • Kit de ferramentas de hardware móbil
    • Pro Tech Toolkit

Módulo 4: arquitectura de sistema operativo móbil, proceso de arranque e sistemas de ficheiros

  • Almacenamento móbil e forense
  • Lugares de almacenamento e evidencias móbiles
  • Sistema de ficheiros de memoria móbil
  • Memoria interna en teléfonos móbiles
  • Sistema operativo e forense móbil
  • Capas arquitectónicas do ambiente de dispositivos móbiles
  • Pila de arquitectura de Android
    • Sistema de ficheiros de Android
    • Disposición de memoria interna de Android
    • Particións de memoria flash: dispositivos Android baseados en MDT
      • Visualizando particións MTD
      • Ferramentas de extracción de datos YAFFS2
    • Particións de memoria flash: dispositivos Android baseados en eMMC
    • Particións de memoria flash: dispositivos Android baseados en MMC
    • Proceso de inicio de Android
  • Arquitectura de Windows Phone 8.1
    • Sistema de ficheiros de Windows Phone
    • Proceso de inicio de Windows Phone
  • Arquitectura de iOS
    • iPhone HFS + Sistema de ficheiros
    • Sistema de ficheiros iOS
    • Proceso de inicio de iOS
    • Arranque de modo normal e DFU
    • Arranqueando o iPhone no modo DFU

Módulo 5: Ameazas móbiles e seguridade

  • Evolución da ameaza móbil
  • Tarifas de infección por virus móbil global 2014
  • Novas: a aplicación de Gmail para iOS deixa os usuarios vulnerables aos ataques intermedios
  • Distribución de ameazas móbiles 2014
  • Principais programas móbiles maliciosos 20
  • A xeografía das ameazas móbiles
  • OWASP Mobile Top Riscos 10
  • Axentes de ameazas móbiles
  • As principais ameazas de segmentación de dispositivos móbiles
  • Tipos de ataque de dispositivos móbiles
    • Consecuencias de ataques móbiles baseados en host e en rede
    • Ataques móbiles baseados en Wi-Fi
    • Ataques Bluetooth
    • Ataques baseados en HTML 5
    • Subida de aplicacións maliciosas empaquetadas en aplicacións HTML5 / aplicacións potencialmente non desexadas (PUA)
  • Kit de ferramentas de hacking móbil
  • Ferramentas de hacking móbiles adicionais
  • IOS Platform Security Overview
  • Descrición xeral de seguridade da plataforma de Android
  • Técnicas de eliminación de seguridade da plataforma: Jailbreaking / Rooting
    • Implicacións de seguridade de Jailbreaking / Rooting
    • Jailbreaking untethered de iOS 8.XX Usando Pangu
    • Ferramentas Jailbreaking: Redsn0w e Absinthe
    • Ferramentas Jailbreaking: evasi0n7 e GeekSn0w
    • Ferramentas Jailbreaking: Sn0wbreeze e PwnageTool
    • Ferramentas Jailbreaking: LimeRa1n e Blackra1n
    • Rooting de teléfonos con Android usando SuperOneClick
    • Ferramentas de raíz de Android
    • Ferramentas de i-Jailbreaking adicionales
    • Outras ferramentas de raíz de Android
  • 10 razóns polas que se comprometen os dispositivos móbiles
  • Directrices de seguridade de dispositivos móbiles
    • Contrasinais de teléfono móbil: unha ligazón de seguridade débil
    • Manipulación de dispositivos perdidos ou roubados
    • Síntomas das infeccións de malware móbil
    • Protexer contra malware móbil
    • Mellores prácticas de seguridade de datos móbiles
    • Prácticas recomendadas de seguridade para aplicacións móbiles
    • OWASP Mobile Security Project
  • Guía de seguridade da rede móbil
    • Seguridade empresarial móbil: Xestión de dispositivos móbiles (MDM)
    • Melloras nas prácticas de xestión de dispositivos móbiles (MDM)
      • Solucións MDM
    • Seguridade empresarial móbil: Riscos de BYOD
    • Seguridade empresarial móbil: Mitigar os riscos de BYOD
      • Implementación de BYOD segura
    • Ferramentas de escaneo para vulnerabilidades móbiles: Nessus
    • Ferramentas de escaneo de vulnerabilidade móbil
    • Android Mobile Security Tools
    • IOS Mobile Security Tools

Labs
Lab: Rooting dun dispositivo Android Usando Kingo ROOT
Lab: Advanced Hacking e espionaxe dun dispositivo móbil con AndroRat

Módulo 6: Adquisición e análise de probas móbiles

  • Análise de probas de teléfonos móbiles
  • Adquisición de probas móbiles
  • Métodos de adquisición de datos
  • Adquisición manual
    • Adquisición manual mediante o uso de ZRT3
  • Adquisición lóxica
    • Adquisición lóxica de Android mediante a ferramenta adb
    • Ponte de depuración de Android (adb)
    • Adquisición lóxica de Android usando ViaExtract
    • Activando a depuración de USB
    • Adquisición lóxica de Android usando MOBILedit
    • Ferramentas adicionais de adquisición lóxica
    • Ferramentas de adquisición de datos de iPhone
  • Adquisición física
    • Adquisición física mediante ViaExtract
  • JTAG Forensics
  • Chip-off Forensics
  • Proceso forense de chip-off
  • Equipo forense de chip-off
  • Caixas de flasher
  • Adquisición do sistema de ficheiros
    • Adquisición do sistema de ficheiros con ViaExtract
  • Análise de forenses Android usando ViaExtract
  • Extracción de datos do iPhone
    • Análise de forenses iPhone usando a suite Forensics de osíxeno
    • Análise de forenses iPhone usando Internet Evidence Finder (IEF)
    • Análise de forenses iPhone usando o analizador de backup iPhone (IPBA)
    • Análise de forenses iPhone en Santoku Linux
    • Creación de imaxe de disco dun iPhone usando SSH
    • Recuperando ficheiros desde iPhone usando o comando SCP
  • Subscriber Identificar módulos (SIM)
    • Anatomía da tarxeta SIM
    • Sistema de ficheiros SIM
    • Clonación SIM
    • Ferramentas de adquisición de datos SIM
  • Forensics Imaging
    • Forensics Imaging usando FTK Imager
  • Talla de ficheiros
    • Talla de ficheiros usando a autopsia
    • Talla de ficheiros usando o explorador forense
    • Carpeta de ficheiros do iPhone usando a ferramenta Bisturi
    • Ferramentas de escultura de ficheiros
  • Bloqueo de teléfono
    • Ignorando o patrón de bloqueo de teléfono Android usando ViaExtract
    • Ignorando o contrasinal de bloqueo de teléfono Android usando ADB
  • Códigos de paso do iPhone
    • Ignorando o código do iPhone usando IExplorer
    • Ferramentas de eliminación do código de acceso do iPhone
    • Ignorando o código do iPhone
  • Descifrando iOS Keychain
  • Extracción de bases de datos SQLite
    • Análise forense da base de datos SQLite usando Andriller
    • Ferramentas de navegación da base de datos SQLite: Visor SQLite de forense de osíxeno
    • Ferramentas de navegación da base de datos SQLite
  • Ferramentas de forense de telefonía móbil adicionais
  • Ferramentas de escritura de ficheiros adicionais
  • iPhone Mobile Forensic Solutions
  • Ferramentas de análise forense SIM
  • Ferramentas de hardware Forensics móbiles
  • Análise de sitios móbiles
    • Análise do sitio de móbil: análise de datos de provedores de servizos
    • Contidos CDR
    • Exemplo de ficheiro de rexistro CDR

Módulo 7: Enxeñería inversa de aplicacións móbiles

  • Enxeñería inversa
  • Por que a ingeniería inversa?
  • Aplicacións de enxeñería inversa
  • Forense móbil e enxeñería inversa
  • Habilidades necesarias para a ingeniería inversa móbil
  • Paquetes móbiles
    • Paquetes móbiles APK e IPA
    • Proceso de desenvolvemento de aplicacións de Android
    • Fluxo de desenvolvemento de aplicacións Android: enxeñería avanzada
    • Empaquetado APK de Android
    • Disección de paquetes de Android
    • Deseño de aplicacións
    • Manifesto e permisos de Android
  • Enxeñería inversa: descompilación e desmontaxe APK
  • Enxeñería inversa: descompilación e desprendemento con apktool
  • Enxeñería inversa: descompilación e diseminación con Baksmali
  • Enxeñería inversa: descompilación e desensamblaxe Usando dex2jar e jd-gui
  • Android Reverse Engineering Tools: Androguard e Radare
  • Paquete IPA
    • Comprensión da estrutura do paquete IPA
    • Enxeñaría inversa da aplicación iPhone
    • Antes da ingeniería inversa IPA
    • Extracción de recursos da aplicación iPhone
    • Binaries de aplicacións de iPhone
    • Formato binario do iPhone
  • Ferramentas de enxeñería inversa iOS: MachOView, otool e GDB
  • Ferramentas de análise binaria: Clase-dump
  • Enxeñería inversa do iPhone: examinando os binarios empregando a descarga de clases
  • Derrotar cifrado IPA
  • IOS Reverse Engineering Tool: IDA Pro
  • Ferramentas de enxeñería inversa do teléfono móbil
  • Servizo de Análise de Malware en liña: VirusTotal
  • Ferramentas de análise de malware móbil
  • A prevención da enxeñería inversa APK: Progaurd
  • A prevención da enxeñería inversa de APK: DexGuard
  • Prevención da enxeñería inversa IPA

Módulo 8: Reporte forense móbil e testemuño experto

  • Actividades postais forenses
  • Informes Forenses
  • Documentación forense e xeración de informes
  • Uso de material de apoio
  • Modelo de informe forense móbil
  • Elementos que se deben presentar no Tribunal
  • Directrices para a elaboración dun informe
  • Antes da acusación
  • Mostra de folla de análise de Forensics Mobile
  • Exemplo de formato de orde de busca de teléfono móbil
  • Formulario de Cadea de Custodia de mostra
  • Formulario de seguimento da Cadea de custodia da mostra
  • Formulario de obtención de mostras de mostra
  • Mostra instantáneas de Informe forense móbil de CellDEK
  • Preparándose para Testemuño
  • Que fai un bo testemuño experto?

Labs

  • Lab 07: extraer as bases de datos dun dispositivo móbil con Android usando Andriller
  • Laboratorio 08: Análise das bases de datos usando o forense de osíxeno SQLite Viewer
  • Laboratorio 11: realización de análise de malware móbil utilizando ingeniería inversa

Por favor, escríbenos a info@itstechschool.com e póñase en contacto connosco en + 91-9870480053 para o prezo do curso e custo de certificación, calendario e localización

Déixanos unha consulta

certificado

Para máis información xentilmente Contacta connosco.


avaliacións