tipasmokymo klasėje
REGISTRAS

CAST 612 mokymai gurgeon

aprašymas

Auditorija ir išankstinės sąlygos

Kurso apžvalga

Tvarkaraštis ir mokesčiai

pažymėjimas

Išplėstinė mobilioji teismo ekspertizė ir saugumas - CAST 612

"Skaitmeninė judrioji teismo ekspertizė" greitai tampa pelninga ir nuolat besikeičianti sritis, tai nenuostabu, nes mobiliųjų telefonų pramonė buvo liudininku, kai neįsivaizduojamas augimas, kai kurie ekspertai teigia, kad jie netgi gali pakeisti kompiuterį tiems, kurie nori siųsti ir gauti el. Laiškus. Kadangi ši skaitmeninių teismo ekspertizės sričių apimtis ir dydis auga dėl judriųjų prietaisų paplitimo ir platinimo, o šių įrenginių naudojimas didėja, jose bus rasti daugiau įrodymų ir tyrimų, kurie yra svarbūs. Nepaisyti šių įrenginių tyrimo būtų neatsargus ir atliktų neišsamius tyrimus. Šis augimas dabar pristatė naujas ir augančias karjeros galimybes suinteresuotiems specialistams įmonių, vykdymo ir karinėse srityse. Judrioji teismo ekspertizė tikrai yra čia, nes kiekvienas mobilusis prietaisas yra skirtingas, o skirtingi rezultatai atsiranda dėl to prietaiso, kuris reikalauja unikalių žinių.

Tikslai

  • Vertinant, kaip skaitmeninis ar mobilus teismo ekspertas apdoroja mobiliuosius telefonus, PDA ir kitus mobiliuosius įrenginius, kurie gali saugoti duomenis ir bendrauti
  • Mobiliojo prietaiso įsilaužimo elementai, tokie kaip naujausias išpuolių iš paprasto slaptažodžio įtrūkimo žanras iki sudėtingos rootkitų įvedimo / nuotolinio šnipinėjimo stebėjimo
  • Tyrimų apie procesus, susijusius su judriojo teismo ekspertizės, analizės ir ataskaitų teikimu apie mobiliojo įrenginio duomenis, pateikiant išsamią informaciją apie kai kuriuos labiau populiarius prietaisus, pvz., "Apple iDevices" ("iPhone", "iPad", "iTouch" / "iPod"), "BlackBerry", "Windows 7" ir "Android"
  • Apsaugoti įprastus išpuolius naudojant "Mobile Device Security Hardening", suprasdami, kas labiausiai tinka verslo vartotojams

tikslinę auditoriją

  • Rizikos vertinimo specialistai
  • Skaitmeninė teismo ekspertizė
  • Informacija saugumo specialistai
  • "Mobile Developers"
  • Skvarbumo testeriai - CEH specialistai
  • Teisėsaugos pareigūnai ir vyriausybės agentūros
  • Advokatai, Paralegals ir pirmieji respondentai
  • Apskaitininkai ir finansinis personalas
  • Kiekvienas, kas sprendžia dėl mobiliųjų įrenginių įdiegimo, testavimo, saugumo grūdinimo

Kurso trukmė: 3 dienos

Modulis 1: judrios teismo ekspertizės iššūkiai

  • Skaitmeninė kriminalistika: apžvalga
  • Kada reikalinga kompiuterinė teismo ekspertizė?
  • Case Study1: Insider Attack - "WikiLeaks" byla
  • Atvejo analizė2: Išoriniai atakos - kredito kortelių vagystė
  • Atvejo analizė: Išorinės atakos - "TJ Maxx" byla
  • Suprasti skaitmeninius įrodymus
  • Skaitmeninių įrodymų charakteristikos
  • Skaitmeninių įrodymų tipai
  • Geriausia įrodymų taisyklė
  • SWGDE skaitmeninių įrodymų mainų standartai
  • Kompiuterių kriminalistikos tyrimo procesas
  • Digital Forensic Challenges
  • "Mobile Device Forensic"
  • Kaip judrioji teismo ekspertizė skiriasi nuo Computer Forensics
  • Mobiliųjų telefonų teismo ekspertizės istorija
  • Kur mes vadovaujame "Mobile Forensic"?
  • Judriosios teismo ekspertizės vaidmuo IT saugoje
  • Kodėl mobili teismo ekspertizė?
  • Naujienos: "AG Kane" pristatė mobilųjį teismo ekspertizės padalinį, skirtą sužeisti vaikų grobikus
  • Naujienos: Žmogus tarnauja tik vienai dienai vaikų porno byloje
  • Mobilios kriminalistikos iššūkiai
  • Skaitmeninė kriminalistika: baudžiamoji ir civilinė byla
  • Atvejo analizė: baudžiamoji byla
  • Atvejo analizė: civilinė byla
  • Case Study: Mobiliųjų telefonų teismo ekspertizė
  • Teismų tyrimo iššūkiai: baudžiamosios bylos
  • Teismo ekspertizės iššūkiai: civilinės bylos

"2" modulis: judrioji teismo ekspertizė

  • Judrios teismo ekspertizės procesas
  • Kodėl mobilus teismo ekspertizės procesas?
  • Ką daryti prieš tyrimą?
  • Sukurkite ekspertizės darbo stotį
  • Sukurkite tyrimo grupę
  • Asmenys, dalyvaujantys mobiliame teismo ekspertizės darbe
  • Peržiūros politika ir įstatymai
  • Pranešti sprendimus priimantiems asmenims ir gauti leidimą
  • Rizikos vertinimas
  • Sukurkite "Mobile Forensics Toolkit"
  • Judriojo teismo ekspertizės procesas
    • Gaukite paieškos užklausą (jei reikia)
    • Prašymas pateikti detalųjį įrašą (CDR)
    • Įrodymų išsaugojimas
      • Išsaugojimo žingsniai įprastoje byloje
      • Neįprasto atvejo išsaugojimo žingsniai
    • Įvertinkite ir saugokite sceną
    • Scenos dokumentavimas
      • Vizualinis / garso įrašymas
    • Surinkti įrodymus
    • Mobiliojo telefono įjungimo / išjungimo taisyklių rinkinys
    • Mobiliojo telefono signalo aptikimas
    • Pakavimas, gabenimas ir laikymas įrodymų
    • Draudimo grandinės dokumentacija
    • Įrodymų įgijimas
      • Įsigijimo procesas
      • Įrodymų vientisumo išsaugojimas
      • Paskirties vietos laikmenos sterilizavimas
      • Disko sterilizavimo įrankiai
    • Tyrimas ir analizė
    • Tyrimo ataskaitos kūrimas
  • Judrios teismo ekspertizės proceso iššūkiai
    • Procedūriniai iššūkiai
    • Įsigijimo iššūkiai
    • Vientisumo iššūkiai
  • Mobiliųjų telefonų kovos su teismo ekspertizė veikla
  • Anti-Forensic Tools and Techniques
  • Dažnai pasitaikančios klaidos paieškos vertetuose, "Affidavit" ir "Mobile forensics" procese

Modulis 3: mobiliųjų įrenginių projektavimas ir architektūra

  • Mobili įranga ir teismo ekspertizė
  • Tipiniai mobiliojo įrenginio aparatinės įrangos architektūros komponentai
  • Samsung Mobile Device Hardware Design
  • "Android" pagrindu esančių įrenginių pagrindinis aparatūros dizainas
    • "Intel" mobilieji procesoriai "Android"
    • "Motorola Droid" atsikratyti
  • "Windows Phone" pagrindu veikiančių įrenginių pagrindinis aparatūros projektavimas
    • Pavyzdys: "Qualcomm Snapdragon 800" architektūra "Windows Phone"
    • HTC Surround Teardown
  • Pagrindinės aparatinės įrangos, skirtos "iOS" įrenginiams, dizainas
    • "iOS" mobilieji modeliai ir konfigūracija
    • iPhone 3GS aparatinės įrangos architektūra
    • "iPhone" 5 "Teardown"
    • "iPhone" 6 "Teardown"
    • "iPhone" "6 Plus" "Teardown"
  • Mobiliojo telefono aparatūros įrankis
    • Pro Tech Toolkit

Modulis 4: mobiliojo OS architektūra, paleisties procesas ir failų sistemos

  • Mobili saugykla ir teismo ekspertizė
  • Mobiliojo saugojimo ir įrodymų vietose
  • Mobiliojo atminties failų sistema
  • Vidinė atmintis mobiliuosiuose telefonuose
  • "Mobile OS" ir "Forensic"
  • Mobiliųjų įrenginių aplinkos architektūriniai sluoksniai
  • "Android" architektūros kampas
    • "Android" failų sistema
    • "Android" vidinės atminties išdėstymas
    • "Flash" atminties pertvaros: MDT pagrįsti "Android" įrenginiai
      • MTD pertvarų peržiūra
      • YAFFS2 duomenų gavybos įrankiai
    • "Flash" atminties pertvaros: eMMC pagrįsti "Android" įrenginiai
    • "Flash" atminties pertvaros: "Android" įrenginiai, kuriuose yra MMC
    • "Android" įkrovos procesas
  • "Windows Phone 8.1" architektūra
    • "Windows Phone" failų sistema
    • "Windows Phone" paleidimo procesas
  • "iOS" architektūra
    • "iPhone" HFS + failų sistema
    • "iOS" failų sistema
    • "iOS" įkrovos procesas
    • Įprastas ir DFU režimas įkeliamas
    • Įkeliamas iPhone į DFU režimą

"5" modulis: mobilios grėsmės ir saugumas

  • Mobiliojo pavojaus evoliucija
  • Global Mobile Virus Infection Rates 2014
  • Naujienos: "Gmail" programa, skirta IOS, palieka vartotojams, pažeidžiamiems "žmogus-a-arabų" atakoms
  • Mobiliųjų pavojų sklaida 2014
  • Į viršų "20" piktybiškos mobiliosios programos
  • Mobiliųjų pavojų geografija
  • OWASP Mobile Top 10 Rizika
  • Mobiliojo pavojaus atstovai
  • Populiariausios grėsmės, nukreiptos į mobiliuosius įrenginius
  • Mobiliojo įrenginio atakos tipai
    • Priimančiosios ir tinklo pagrindu veikiančios mobilios atakos padariniai
    • "Wi-Fi Based Mobile Attacks"
    • "Bluetooth" ataka
    • HTML 5 pagrįstos atakos
    • Pakilimo programoje "HTML5" paketų kenkėjiškų programų / potencialiai nepageidaujamų programų (PUA) pakilimas
  • Mobiliojo įsibrovimo įrankių rinkinys
  • Papildomi mobiliojo įsilaužimo įrankiai
  • "iOS" platformos saugumo apžvalga
  • "Android" platformos saugumo apžvalga
  • "Platform Security Removal Techniques": Jailbreaking / Rooting
    • Jailbreaking / įsišaknijimo įtaka saugumui
    • "Untethered Jailbreaking" "iOS" 8.XX "Pangu" naudojimas
    • Jailbreaking įrankiai: Redsn0w ir Absinthe
    • Jailbreaking įrankiai: evasi0n7 ir GeekSn0w
    • Jailbreaking įrankiai: Sn0wbreeze ir PwnageTool
    • Jailbreaking įrankiai: LimeRa1n ir Blackra1n
    • "Android" telefonų sujungimas naudojant "SuperOneClick"
    • "Android" roototing tools
    • Papildoma "iOS Jailbreaking" įrankiai
    • Papildomi "Android" roototing įrankiai
  • "10" priežastys, kodėl mobilusis įrenginys kyla pavojus
  • "Mobile Device Security" gairės
    • Mobiliojo telefono slaptažodžiai: silpna saugos nuoroda
    • Prarasti arba pavogti prietaisai
    • Mobiliųjų kenkėjiškų programų infekcijos simptomai
    • Apsauga nuo kenkėjiškų programų
    • Geriausios praktikos pavyzdžiai mobiliesiems duomenų saugumui
    • Geriausios praktikos pavyzdžiai mobiliesiems
    • OWASP mobiliojo saugumo projektas
  • Mobiliojo tinklo saugumo gairės
    • "Mobile Enterprise Security": mobiliųjų įrenginių tvarkymas (MDM)
    • Mobiliųjų įrenginių valdymo (MDM) geriausia praktika
      • MDM sprendimai
    • "Mobile Enterprise Security": "BYOD Risks"
    • "Mobile Enterprise Security": "BYOD" rizikos mažinimas
      • Saugi BYOD įdiegimas
    • Mobiliųjų pažeidžiamumo nuskaitymo įrankiai: Nessus
    • Mobiliųjų pažeidžiamumo nuskaitymo įrankiai
    • "Android" mobiliojo ryšio saugos priemonės
    • "iOS Mobile Security Tools"

Labs
Lab: "Android" įrenginio sujungimas naudojant "Kingo ROOT"
Lab: Išplėstinė įsilaužimas ir šnipinėjimas mobiliuoju įrenginiu naudojant AndroRat

"6" modulis: mobiliųjų įrodymų įsigijimas ir analizė

  • Mobiliųjų telefonų įrodymų analizė
  • Mobiliųjų įrodymų įsigijimas
  • Duomenų kaupimo metodai
  • Rankinis įsigijimas
    • Rankinis įsigijimas naudojant ZRT3
  • Loginis įsigijimas
    • Loginis "Android" įsigijimas naudojant adb įrankį
    • "Android" derinimo tiltas (adb)
    • Loginis "Android" įsigijimas naudojant "ViaExtract"
    • Įjungti USB derinimą
    • Loginis "Android" įsigijimas naudojant "MOBILedit"
    • Papildomi loginiai įsigijimo įrankiai
    • "iPhone" duomenų įkėlimo įrankiai
  • Fizinis įsigijimas
    • Fizinis įsigijimas naudojant ViaExtract
  • JTAG kriminalistika
  • Išsiuntimo teismo ekspertizė
  • Išsiplėtusios teismo ekspertizės procesas
  • Oficiali teismo ekspertizės įranga
  • Flasher dėžutės
  • Failų sistemos įsigijimas
    • Failų sistemos įsigijimas naudojant ViaExtract
  • "Android Forensic Analysis" naudojant "ViaExtract"
  • "iPhone" duomenų ištraukimas
    • "iPhone" kriminalistikos analizė naudojant "Oxygen Forensics Suite" programą
    • "iPhone" ekspertizės analizė naudojant internetinę įrodymų paieškos priemonę (IEF)
    • iPhone kriminalistikos analizė naudojant "iPhone Backup Analyzer" (IPBA)
    • "Linux" "Santoku Linux" teismo ekspertizės analizė
    • "IPhone", naudojančio SSH, disko paveikslėlis
    • Atsisiųskite failus iš iPhone naudojant SCP komandą
  • Subscriber Identify Modules (SIM)
    • SIM kortelės anatomija
    • SIM failų sistema
    • SIM klonavimas
    • SIM duomenų įkėlimo įrankiai
  • Teismo ekspertizė
    • Forensic Imaging naudojant FTK Imager
  • Failų drožyba
    • Failų drožyba naudojant autopsiją
    • Failų drožyba naudojant "Forensic Explorer"
    • "iPhone" failų drožyba naudojant "Scalpel Tool"
    • Failų drožimo įrankiai
  • Telefono užrakinimas
    • Atidarykite "Android" telefono užrakto modelį naudodami "ViaExtract"
    • Atidarykite "Android" telefono užrakto slaptažodį naudojant ADB
  • iPhone kodai
    • Aplink iPhone kodą naudojant IExplorer
    • "iPhone" kodų pašalinimo įrankiai
    • Aplink iPhone kodą
  • Iššifruoti "iOS" "Keychain"
  • SQLite duomenų bazės ištraukimas
    • "Andriller" naudojant "SQLite" duomenų bazės ekspertizės analizė
    • SQLite duomenų bazės naršymo įrankiai: Oxygen Forensic SQLite Viewer
    • SQLite duomenų bazės naršymo įrankiai
  • Papildomi mobiliųjų telefonų ekspertizės įrankiai
  • Papildomi failų drožimo įrankiai
  • "iPhone Mobile Forensic Solutions"
  • SIM ekspertizės analizės įrankiai
  • Mobilieji teismo ekspertizės aparatūros įrankiai
  • Tinklaraščio analizė
    • Tinklaraščio analizė: analizuojant paslaugų teikėjo duomenis
    • CDR turinys
    • Pavyzdys CDR žurnalo failą

7 modulis: mobilioji programa "Atvirkštinė inžinerija"

  • Atvirkštinės inžinerijos
  • Kodėl Reversinė inžinerija?
  • Reversinės inžinerijos programos
  • Judrioji teismo ekspertizė ir atvirkštinė inžinerija
  • Įgūdžiai, reikalingi mobiliajai atvirkščiai
  • Mobilieji paketai
    • APK ir IPA mobiliojo ryšio paketai
    • "Android" programų kūrimo procesas
    • "Android" programų kūrimo srautas: pirmyn inžinerija
    • "Android" APK pakuotė
    • "Android" paketų išjungimas
    • Taikymo išdėstymas
    • "Android" manifestas ir leidimai
  • Atvirkštinė inžinerija: APK dekompiliavimas ir išmontavimas
  • Reversinė inžinerija: dekompiliuoja ir sumontuojama su apktool
  • Grįžtamasis inžinerija: dekompiliuoja ir dekombinuoja su Baksmali
  • Atkūrimas: dekompiliavimas ir išardymas naudojant dex2jar ir jd-gui
  • "Android" atvirkštinės inžinerijos įrankiai: "Androguard" ir "Radar"
  • IPA paketas
    • Suprasti IPA paketų struktūrą
    • "iPhone" programos atvirkštinė inžinerija
    • Prieš IPA Reversinė inžinerija
    • "IPhone" programos "Ištekliai"
    • "iPhone" programų binaries
    • "iPhone" dvejetainis formatas
  • "iOS" atvirkštinės inžinerijos įrankiai: "MachOView", "otool" ir "GDB"
  • Binary Analysis Tools: Class-Dump
  • "iPhone" atvirkštinė inžinerija: "Binaries" tyrimas naudojant klasės savybes
  • IPA šifravimo nugalėjimas
  • "iOS" atvirkštinės inžinerijos įrankis: "IDA Pro"
  • Mobiliojo telefono atvirkštinio inžinerijos įrankiai
  • Internetinė kenkėjiškų programų analizės tarnyba: VirusTotal
  • Mobilieji kenkėjiškų programų analizės įrankiai
  • "APK Reverse Engineering" prevencija: Progaurd
  • "APK Reverse Engineering" prevencija: "DexGuard"
  • Prevencija IPA Reversinė inžinerija

Modulis 8: mobiliosios teismo ekspertizės ataskaitos ir ekspertų liudijimai

  • Post Forensic Activity
  • Teismo ekspertizės ataskaitos
  • Teismo ekspertizės dokumentacija ir ataskaitų kūrimas
  • Pagalbinės medžiagos naudojimas
  • "Mobile Forensic Report" šablonas
  • Daiktai, kuriuos reikia pateikti teisme
  • Pranešimo rašymo gairės
  • Prieš kaltinimą
  • Pavyzdys "Mobile Forensics Analysis Worksheet"
  • Pavyzdys mobiliojo telefono paieškos garantijos formatas
  • Globos grandinės pavyzdžio forma
  • Globojimo stebėjimo grandinės pavyzdys
  • Pavyzdžių įrodymų rinkimo forma
  • "CellDEK" pavyzdys "Mobile Forensic Report Snapshots"
  • Pasirengimas liudijimui
  • Kas daro gerą eksperto liudytoją?

Labs

  • "Lab 07": "Android" mobiliojo įrenginio duomenų bazių ištraukimas naudojant "Andriller"
  • Lab 08: duomenų bazių analizė, naudojant deguonies ekspertizę SQLite Viewer
  • "Lab 11": kilnojamųjų kenkėjiškų programų analizė naudojant atvirkštinę inžineriją

Prašome parašyti mums adresu info@itstechschool.com & susisiekite su mumis + 91-9870480053 kursų kaina ir sertifikavimo kaina, grafika ir vieta

Drop Us Query

pažymėjimas

Daugiau informacijos maloniai susisiekite su mumis.


Atsiliepimai