TipePelatihan kelas
DAFTAR

Hubungi Kami

Kolom bertanda a * diperlukan

 

cast-612-portfolio

Deskripsi

Pemirsa & Prasyarat

Garis besar kursus

Jadwal & Biaya

sertifikasi

CAST 612 Advanced Forensik dan Keamanan Ponsel

Digital Mobile Forensics cepat menjadi bidang yang menguntungkan dan terus berkembang, ini tidak mengherankan karena industri ponsel telah menyaksikan beberapa pertumbuhan yang tak terbayangkan, beberapa ahli mengatakan itu bahkan dapat menggantikan Komputer untuk mereka yang hanya ingin mengirim dan menerima email. Karena area forensik digital ini berkembang dalam cakupan dan ukuran karena prevalensi dan proliferasi perangkat seluler dan seiring dengan semakin meningkatnya penggunaan perangkat ini, semakin banyak bukti dan informasi yang penting untuk penyelidikan akan ditemukan pada mereka. Untuk mengabaikan pemeriksaan perangkat ini akan lalai dan menghasilkan penyelidikan yang tidak lengkap. Pertumbuhan ini kini menghadirkan peluang karir baru dan berkembang bagi praktisi yang tertarik dalam pengaturan perusahaan, penegakan hukum, dan militer. Forensik mobile pasti di sini untuk tetap karena setiap perangkat seluler berbeda dan hasil yang berbeda akan terjadi berdasarkan perangkat yang membutuhkan keahlian unik.

Tujuan

  • Menghargai bagaimana Digital atau Mobile Forensic Investigator memproses ponsel, PDA, dan perangkat seluler lainnya yang dapat menyimpan data dan berkomunikasi
  • Meliputi elemen Peretasan Perangkat Seluler seperti genre serangan terbaru dari peretasan sandi sederhana hingga injeksi canggih rootkit / pemantauan mata-mata jarak jauh
  • Menyelidiki proses yang terlibat dalam Perolehan, Analisis, dan Pelaporan Peranti Lunak Mobile forensik dari Bukti Perangkat Seluler dengan cakupan terperinci pada beberapa perangkat yang lebih populer seperti Apple iDevices (iPhone, iPad, iTouch / iPod), BlackBerry, Windows 7 & Perangkat Berbasis Android
  • Membela serangan umum melalui Pengamanan Keamanan Perangkat Seluler, memahami apa yang terbaik bagi pengguna korporat

Audiens yang dituju

  • Profesional Penilaian Risiko
  • Digital Forensics Investigators
  • Profesional Keamanan Informasi
  • Pengembang Seluler
  • Penetrasi Penguji - Profesional CEH
  • Petugas Penegak Hukum dan Instansi Pemerintah
  • Pengacara, Paralegal, dan Responden Pertama
  • Akuntan dan Tenaga Keuangan
  • Siapa pun yang berurusan dengan implementasi, pengujian, keamanan pengerasan perangkat seluler

 

Durasi Garis Besar Kursus: 3 Days

Modul 1: Tantangan Forensik Seluler

  • Forensik Digital: Gambaran Umum
  • Kapan Diperlukan Komputer Forensik?
  • Studi Kasus1: Insider Attack - WikiLeaks Case
  • Studi Kasus2: Serangan Eksternal - Pencurian Kartu Kredit
  • Studi Kasus: Serangan Eksternal - Kasus TJ Maxx
  • Memahami Bukti Digital
  • Karakteristik Bukti Digital
  • Jenis Bukti Digital
  • Aturan Bukti Terbaik
  • Standar SWGDE untuk Pertukaran Bukti Digital
  • Proses Investigasi Forensik Komputer
  • Tantangan Digital Forensik
  • Forensik Perangkat Seluler
  • Bagaimana Mobile Forensics berbeda dari Computer Forensics
  • Sejarah Forensik Ponsel
  • Di mana kita menuju dalam Forensik Seluler?
  • Peran Forensik Ponsel di Keamanan TI
  • Mengapa Mobile Forensics?
  • Berita: AG Kane Meluncurkan Unit Forensik Ponsel Untuk Menangkap Predator Anak
  • Berita: Manusia Hanya Melayani Sehari dalam Kasus Pornografi Anak
  • Tantangan Ponsel Forensik
  • Forensik Digital: Kasus Pidana vs. Sipil
  • Studi Kasus: Kasus Pidana
  • Studi Kasus: Kasus Perdata
  • Studi Kasus: Forensik Ponsel
  • Tantangan Investigasi Forensik: Kasus Kriminal
  • Tantangan Investigasi Forensik: Kasus Sipil

Modul 2: Proses Forensik Seluler

  • Proses Ponsel Forensik
  • Mengapa Proses Mobile Forensik?
  • Apa yang Harus Anda Lakukan Sebelum Penyelidikan?
  • Bangun Workstation Forensik
  • Bangun Tim Investigasi
  • Orang yang Terlibat dalam Forensik Seluler
  • Tinjau Kebijakan dan Hukum
  • Beri tahu Pengambil Keputusan dan Dapatkan Otorisasi
  • Penilaian Risiko
  • Bangun Toolkit Forensik Seluler
  • Proses Investigasi Forensik Seluler
    • Dapatkan Surat Perintah Pencarian (Jika Diperlukan)
    • Meminta Catatan Detail Panggilan (CDR)
    • Bukti Pelestarian
      • Langkah Pelestarian dalam Kasus Normal
      • Langkah Pelestarian dalam Kasus Abnormal
    • Evaluasilah dan Amankan Scene
    • Mendokumentasikan Adegan
      • Visual / Audio Capture
    • Kumpulkan Bukti
    • Kumpulan Aturan untuk Mengaktifkan Ponsel AKTIF / NONAKTIF
    • Penguat Sinyal Ponsel
    • Mengepak, Mengangkut, dan Menyimpan Bukti
    • Dokumentasi Lacak Balak
    • Bukti Akuisisi
      • Proses Akuisisi
      • Mempertahankan Integritas Bukti
      • Sterilisasi Media Penyimpanan Tujuan
      • Alat Sterilisasi Disk
    • Pemeriksaan dan Analisis
    • Menghasilkan Laporan Investigasi
  • Tantangan Proses Forensik Seluler
    • Tantangan prosedural
    • Tantangan Akuisisi
    • Tantangan Integritas
  • Aktivitas Anti-Forensik Ponsel
  • Alat dan Teknik Anti-Forensik
  • Kesalahan Umum dalam Search Warrants, Affidavit, dan Mobile Forensics Process

Modul 3: Desain dan Arsitektur Perangkat Keras Ponsel

  • Mobile Hardware dan Forensik
  • Komponen khas Arsitektur Perangkat Seluler Perangkat Keras
  • Desain Perangkat Keras Ponsel Samsung
  • Desain Perangkat Keras Dasar Perangkat Berbasis Android
    • Prosesor Intel Mobile untuk Android
    • Motorola Droid Tear Down
  • Desain Perangkat Keras Dasar Perangkat Berbasis Windows Phone OS
    • Contoh: Arsitektur 800 Qualcomm Snapdragon untuk Windows Phone
    • HTC Surround Teardown
  • Desain Perangkat Keras Dasar Perangkat Berbasis iOS
    • Model dan Konfigurasi Seluler iOS
    • Arsitektur Perangkat Keras 3GS iPhone
    • iPhone 5 Teardown
    • iPhone 6 Teardown
    • iPhone 6 Plus Teardown
  • Mobile Hardware Toolkit
    • Toolkit Tech Pro

Modul 4: Arsitektur OS Mobile, Proses Boot, dan Sistem File

  • Penyimpanan Seluler dan Forensik
  • Lokasi Penyimpanan dan Bukti Seluler
  • Sistem File Memori Seluler
  • Memori Internal di Ponsel
  • Mobile OS dan Forensik
  • Lapisan Arsitektur Lingkungan Perangkat Seluler
  • Tumpukan Arsitektur Android
    • Sistem Berkas Android
    • Tata Letak Memori Internal Android
    • Flash Memory Partitions: Perangkat Android berbasis MDT
      • Melihat Partisi MTD
      • Alat Ekstraksi Data YAFFS2
    • Flash Memory Partitions: Perangkat Android berbasis eMMC
    • Flash Memory Partitions: Perangkat Android Berbasis MMC
    • Proses Boot Android
  • Windows Phone 8.1 Architecture
    • Sistem File Telepon Windows
    • Proses Boot Windows Phone
  • Arsitektur iOS
    • iPhone HFS + File System
    • Sistem File iOS
    • Proses Boot iOS
    • Mode Normal dan DFU Booting
    • Booting iPhone dalam Mode DFU

Modul 5: Ancaman dan Keamanan Seluler

  • Evolusi Ancaman Seluler
  • Tarif Infeksi Virus Seluler Global 2014
  • Berita: Aplikasi Gmail untuk iOS Membuat Pengguna Rentan terhadap Serangan Man-in-the-Middle
  • Distribusi Ancaman Mobile 2014
  • Program Seluler 20 Teratas
  • Geografi Ancaman Seluler
  • OWASP Mobile Top 10 Risks
  • Agen Ancaman Seluler
  • Ancaman Teratas Menargetkan Perangkat Seluler
  • Jenis Serangan Perangkat Seluler
    • Konsekuensi Serangan Ponsel Host dan Jaringan Berbasis
    • Serangan Ponsel Berbasis Wi-Fi
    • Serangan Bluetooth
    • Serangan 5 Berbasis HTML
    • Kenaikan Aplikasi Berbasis HTML5 Paket Malware / Aplikasi yang Mungkin Tidak Diinginkan (PUAs)
  • Mobile Hacking Toolkit
  • Alat Peretasan Seluler Tambahan
  • Ikhtisar Keamanan Platform iOS
  • Ikhtisar Keamanan Platform Android
  • Teknik Penghapusan Platform Keamanan: Jailbreaking / Rooting
    • Implikasi Keamanan dari Jailbreaking / Rooting
    • Jailbreaking iOS 8.XX Tanpa Alas Menggunakan Pangu
    • Alat Jailbreaking: Redsn0w dan Absinthe
    • Alat Jailbreaking: evasi0n7 dan GeekSn0w
    • Alat Jailbreaking: Sn0wbreeze dan PwnageTool
    • Alat Jailbreaking: LimeRa1n dan Blackra1n
    • Rooting Ponsel Android Menggunakan SuperOneClick
    • Alat Rooting Android
    • Alat Jailbreaking iOS tambahan
    • Alat Rooting Android tambahan
  • 10 Alasan Mengapa Perangkat Seluler Berkompromi
  • Pedoman Keamanan Perangkat Seluler
    • Sandi Ponsel: Tautan Keamanan yang lemah
    • Menangani Perangkat yang Hilang atau Dicuri
    • Gejala Mobile Malware Infections
    • Melindungi Terhadap Malware Mobile
    • Praktik Terbaik Keamanan Data Seluler
    • Praktik Terbaik Keamanan Aplikasi Seluler
    • Proyek Keamanan Seluler OWASP
  • Panduan Keamanan Jaringan Seluler
    • Keamanan Perusahaan Seluler: Manajemen Perangkat Seluler (MDM)
    • Praktik Terbaik Pengelolaan Perangkat Seluler (MDM)
      • Solusi MDM
    • Keamanan Perusahaan Seluler: Risiko BYOD
    • Keamanan Perusahaan Seluler: Mengurangi Risiko BYOD
      • Implementasi BYOD yang Aman
    • Alat Pemindaian Kerentanan Seluler: Nessus
    • Alat Pemindaian Kerentanan Seluler
    • Alat Keamanan Seluler Android
    • Alat Keamanan Seluler iOS

Labs
Lab: Rooting Perangkat Android Menggunakan Kingo ROOT
Lab: Peretasan Canggih dan Memata-matai Perangkat Seluler Menggunakan AndroRat

Modul 6: Akuisisi dan Analisis Bukti Seluler

  • Analisis Bukti Ponsel
  • Akuisisi Bukti Seluler
  • Metode Akuisisi Data
  • Akuisisi Manual
    • Akuisisi Manual Menggunakan ZRT3
  • Akuisisi Logis
    • Android Logical Acquisition Menggunakan Adb Tool
    • Android Debugging Bridge (adb)
    • Android Logical Acquisition Menggunakan ViaExtract
    • Mengaktifkan Debug USB
    • Android Logical Acquisition Menggunakan MOBILedit
    • Tambahan Alat Akuisisi Logis
    • Alat Akuisisi Data iPhone
  • Akuisisi Fisik
    • Akuisisi Fisik Menggunakan ViaExtract
  • JTAG Forensik
  • Forensik Chip-off
  • Proses Forensik Chip-off
  • Peralatan Forensik Chip-off
  • Kotak Flasher
  • Akuisisi Sistem File
    • Akuisisi Sistem File Menggunakan ViaExtract
  • Analisis Forensik Android Menggunakan ViaExtract
  • Ekstraksi Data iPhone
    • Analisis Forensik iPhone Menggunakan Suite Oksigen Forensik
    • Analisis Forensik iPhone Menggunakan Internet Evidence Finder (IEF)
    • Analisis iPhone Forensik Menggunakan iPhone Backup Analyzer (IPBA)
    • Analisis Forensik iPhone pada Santoku Linux
    • Membuat Disk Image dari iPhone Menggunakan SSH
    • Mengambil File Dari iPhone Menggunakan Perintah SCP
  • Subscriber Identify Modules (SIM)
    • SIM Card Anatomy
    • Sistem File SIM
    • Kloning SIM
    • Alat Akusisi Data SIM
  • Forensik Imaging
    • Forensik Imaging Menggunakan FTK Imager
  • Berkas Ukiran
    • Ukiran File Menggunakan otopsi
    • File Carving Menggunakan Forensic Explorer
    • iPhone File Ukiran Menggunakan Alat Scalpel
    • Alat Ukir Berkas
  • Penguncian Telepon
    • Memintas Pola Kunci Ponsel Android Menggunakan ViaExtract
    • Melewati Kata Sandi Kunci Telepon Android Menggunakan ADB
  • iPhone Passcode
    • Melewati Passcode iPhone Menggunakan IExplorer
    • Alat Penghapus Passcode iPhone
    • Melewati Passcode iPhone
  • Mendekripsi Keychain iOS
  • Ekstraksi Database SQLite
    • Analisis Forensik Database SQLite Menggunakan Andriller
    • SQLite Database Browsing Tools: Oksigen Forensik SQLite Viewer
    • Alat Penjelajahan Database SQLite
  • Alat Forensik Ponsel Tambahan
  • Alat Ukir Berkas Tambahan
  • Solusi Forensik iPhone Mobile
  • Alat Analisis Forensik SIM
  • Alat Perangkat Keras Mobile Forensik
  • Analisis Situs Sel
    • Analisis Situs Sel: Menganalisis Data Penyedia Layanan
    • Isi CDR
    • Contoh File Log CDR

Modul 7: Aplikasi Mobile Reverse Engineering

  • Reverse Engineering
  • Mengapa Reverse Engineering?
  • Aplikasi Teknik Terbalik
  • Forensik Ponsel dan Rekayasa Terbalik
  • Keterampilan Dibutuhkan untuk Teknik Reverse Seluler
  • Paket Seluler
    • Paket Ponsel APK dan IPA
    • Proses Pengembangan Aplikasi Android
    • Alur Pengembangan Aplikasi Android: Teknik Maju
    • Kemasan Android Android
    • Membedah Paket Android
    • Layout Aplikasi
    • Manifes Android dan Izin
  • Reverse Engineering: Decompiling and Disassembling APK
  • Reverse Engineering: Dekompiling dan Dessembling dengan apktool
  • Reverse Engineering: Dekompiling dan Dessembling dengan Baksmali
  • Reverse Engineering: Decompiling and Disassembling Menggunakan dex2jar dan jd-gui
  • Alat Teknik Reverse Android: Androguard dan Radare
  • Paket IPA
    • Memahami Struktur Paket IPA
    • Aplikasi iPhone Reverse Engineering
    • Sebelum IPA Reverse Engineering
    • Mengekstrak Sumber Daya Aplikasi iPhone
    • Biner Aplikasi iPhone
    • iPhone Binary Format
  • iOS Reverse Engineering Tools: MachOView, otool, dan GDB
  • Alat Analisis Biner: Kelas-dump
  • iPhone Reverse Engineering: Memeriksa Binari Menggunakan Kelas Dump
  • Mengalahkan Enkripsi IPA
  • Alat Rekayasa Reverse iOS: IDA Pro
  • Alat Rekayasa Balik Ponsel
  • Layanan Analisis Malware Online: VirusTotal
  • Alat Analisis Malware Seluler
  • Mencegah APK Reverse Engineering: Progaurd
  • Mencegah APK Reverse Engineering: DexGuard
  • Mencegah Rekayasa Balik IPA

Modul 8: Pelaporan Forensik Pelaporan dan Pakar Ponsel

  • Aktivitas Post Forensik
  • Pelaporan Forensik
  • Dokumentasi Forensik dan Pembuatan Laporan
  • Penggunaan Bahan Pendukung
  • Template Laporan Forensik Seluler
  • Item yang Perlu Dikirimkan di Pengadilan
  • Pedoman untuk Menulis Laporan
  • Sebelum Penuntutan
  • Contoh Lembar Kerja Analisis Forensik Seluler
  • Contoh Format Waran Pencarian Ponsel
  • Formulir Lacak Balak Sampel
  • Formulir Pelacakan Rantai Penelusuran Sampel
  • Formulir Pengumpulan Bukti Bukti
  • Contoh Ponsel Mobile Forensic Report Snapshots
  • Mempersiapkan Kesaksian
  • Apa yang Membuat Saksi Ahli yang Baik?

Labs

  • Lab 07: Mengekstrak Database Perangkat Seluler Android Menggunakan Andriller
  • Lab 08: Menganalisis Database Menggunakan Oksigen Forensik SQLite Viewer
  • Lab 11: Melakukan Analisis Malware Mobile Menggunakan Reverse Engineering

Silahkan menulis surat kepada kami di info@itstechschool.com & hubungi kami di + 91-9870480053 untuk harga kursus & biaya sertifikasi, jadwal & lokasi

Drop kami sebuah Query

sertifikasi

Untuk info lebih lanjut dengan baik hubungi kami.


review




KETENTUAN PENCARIAN PENTING

  • CAST 612 Advanced Forensik dan pelatihan Keamanan di Gurgaon
  • CAST 612 Advanced Forensik Ponsel dan biaya sertifikasi Keamanan di Gurgaon
  • Lembaga CAST 612 Advanced Forensik dan Keamanan Ponsel di gurgaon
  • CAST 612 Advanced Forensik dan Keamanan Ponsel di Gurgaon
  • CAST 612 Advanced Forensik dan Sertifikasi Keamanan di gurgaon
  • CAST 612 Advanced Forensik dan Keamanan Ponsel di Gurgaon
  • CAST 612 Advanced Advanced Forensik dan Pelatihan Keamanan Online
  • CAST 612 Advanced Forensik Ponsel dan pelatihan Keamanan