Tip de mesajInstruirea în clasă
ÎNREGISTRARE

evenimente viitoare

  1. 20533 Implementing Microsoft Azure Infrastructure Solutions (15th December 2018)

    December 15 @ 9:00 am - December 29 @ 6:00 pm
  2. ITIL Intermediate Service Transition (ST – 22nd December 2018)

    December 22 @ 9:00 am - December 23 @ 6:00 pm
Instruirea CAST 612 în Gurgaon

Descriere

Audiența și condițiile prealabile

Cursul de curs

Program și taxe

Certificare

Advanced Forensics Mobile și securitate - CAST 612

Digital Forensics Mobile devine rapid un domeniu lucrativ și în continuă evoluție, acest lucru nu este o surpriză, deoarece industria de telefonie mobilă a fost martorii unor creșteri de neimaginat, unii experți spun că ar putea chiar să înlocuiască Computerul pentru cei care doresc doar să trimită și să primească e-mailuri. Având în vedere că această zonă a criminalității digitale crește în funcție de dimensiune și dimensiune, datorită prevalenței și proliferării dispozitivelor mobile și întrucât utilizarea acestor dispozitive crește, se vor găsi mai multe dovezi și informații importante pentru anchete. Ignorarea examinării acestor dispozitive ar fi neglijentă și ar duce la investigații incomplete. Această creștere a prezentat acum oportunități de carieră noi și tot mai mari pentru practicienii interesați în domeniul corporativ, de executare și militare. Criminalistica mobilă este cu siguranță aici pentru a rămâne pe măsură ce fiecare dispozitiv mobil este diferit și vor apărea rezultate diferite pe baza acelui dispozitiv care necesită expertiză unică.

Obiective

  • Apreciez modul în care investigatorul criminalistic digital sau mobil procesează telefoane mobile, PDA-uri și orice alte dispozitive mobile care pot stoca date și comunica
  • Elementele de acoperire ale Device Hacking-ului mobil, cum ar fi cel mai recent gen de atacuri de la spargerea parolei simple la injectarea sofisticată de rootkits / monitorizare spion de la distanță
  • Investigarea proceselor implicate în studiile Mobile Acquisitions, Analiza și raportarea dispozitivelor mobile cu o acoperire detaliată a unor dispozitive mai populare, cum ar fi Apple iDevices (iPhone, iPad, iTouch / iPods), BlackBerrys, Windows 7 și dispozitive bazate pe Android
  • Apărarea atacurilor comune prin intermediul dispozitivului de securitate pentru dispozitive mobile, întelegerea a ceea ce funcționează cel mai bine pentru utilizatorii corporativi

Public-țintă

  • Profesioniști în evaluarea riscurilor
  • Investigatorii de criminalistică digitală
  • Profesioniști de securitate a informațiilor
  • Dezvoltatori mobili
  • Testere de penetrare - Profesioniști CEH
  • Ofițeri de aplicare a legii și agenții guvernamentale
  • Avocați, Paralegali și Primii Respondenți
  • Contabilii și personalul financiar
  • Oricine se ocupă cu implementarea, testarea și întărirea securității dispozitivelor mobile

Course Outline Duration: 3 Days

Modulul 1: Provocări legale mobile

  • Criminalistică digitală: o prezentare generală
  • Când este nevoie de Computer Forensics?
  • Studiu de caz1: Insider Attack - Caz WikiLeaks
  • Studiu de caz2: Atacurile externe - Furtul cardului de credit
  • Studiu de caz: Atacurile externe - Cazul TJ Maxx
  • Înțelegerea probelor digitale
  • Caracteristicile probelor digitale
  • Tipuri de dovezi digitale
  • Cel mai bun Regula de evidență
  • Standardele SWGDE pentru schimbul dovezilor digitale
  • Procesul de investigare a criminalității informatice
  • Provocări privind criminalistica digitală
  • Dispozitivul criminalistic pentru dispozitivul mobil
  • Cum criminalistica mobilă diferă de criminalistica în domeniul calculatoarelor
  • Istoria criminalistica telefonului mobil
  • Unde ne îndreptăm în domeniul criminalisticilor mobile?
  • Rolul criminalisticilor mobile în domeniul securității IT
  • De ce Forensics Mobile?
  • Știri: AG Kane dezvăluie unitatea de criminalistică mobilă pentru a prinde pradatorii de copii
  • Știri: Omul servește doar o zi în caz de porno pentru copii
  • Provocări legale mobile
  • Criminalistică digitală: cazuri penale vs. civile
  • Studiu de caz: Caz penal
  • Studiu de caz: Caz civil
  • Studiu de caz: medicina de telefonie mobilă
  • Investigațiile criminale: cauze penale
  • Investigații criminale: cauze civile

Modulul 2: Procesul de criminalistică mobilă

  • Procesul de criminalistică mobilă
  • De ce procesul de criminalistică mobilă?
  • Ce trebuie să faceți înainte de investigație?
  • Construiți o stație de lucru criminalistică
  • Construiți echipa de investigare
  • Persoanele implicate în criminalistica mobilă
  • Revizuiți politicile și legile
  • Notificați factorii de decizie și obțineți autorizația
  • De evaluare a riscurilor
  • Construiți un set de instrumente pentru criminalistică mobilă
  • Procesul de investigare a criminalității mobile
    • Obțineți mandatul de căutare (dacă este necesar)
    • Solicitarea înregistrării detaliilor apelurilor (CDR)
    • Evidența Conservarea
      • Pașii de conservare în cazul normal
      • Pașii de conservare în cazul anormal
    • Evaluați și asigurați scenă
    • Documentarea Scenei
      • Captură vizuală / audio
    • Colectați dovezile
    • Set de reguli pentru pornirea / oprirea telefonului mobil
    • Reținerea semnalului telefonului mobil
    • Ambalarea, transportul și stocarea dovezilor
    • Chain of Custody Documentation
    • Evidențierea achiziției
      • Procesul de achiziție
      • Menținerea integrității dovezilor
      • Sterilizarea mediilor de stocare de destinație
      • Instrumente de sterilizare pe disc
    • Examinare și analiză
    • Generarea raportului de investigație
  • Procesele de procesare a criminalității mobile
    • Provocări procedurale
    • Provocări de achiziție
    • Integritate Provocări
  • Telefon mobil Activități anti-criminalistică
  • Instrumente și tehnici anti-criminalistice
  • Greșelile obișnuite în procesul de solicitare a mandatelor, declarațiile de afirmație și criminalistica mobilă

Modul 3: Proiectare și arhitectură hardware pentru mobil

  • Mobile hardware și medicina legală
  • Componentele tipice ale arhitecturii hardware a dispozitivelor mobile
  • Samsung Mobile Device Design hardware
  • Proiectare hardware de bază a dispozitivelor bazate pe Android
    • Intel Mobile Processors pentru Android
    • Motorola Droid Tear Down
  • Proiectarea hardware de bază a dispozitivelor bazate pe Windows Phone OS
    • Exemplu: Qualcomm Snapdragon 800 Architecture pentru Windows Phone
    • HTC Surround Teardown
  • Proiectare hardware de bază a dispozitivelor bazate pe iOS
    • Modele și configurații mobile iOS
    • iPhone 3GS Hardware Architecture
    • iPhone 5 Teardown
    • iPhone 6 Teardown
    • iPhone 6 Plus Teardown
  • Mobile Hardware Toolkit
    • Pro Tech Toolkit

Modulul 4: Arhitectura sistemului de operare mobilă, procesul de încărcare și sistemele de fișiere

  • Dispozitive de stocare și criminalistică mobile
  • Locații mobile de stocare și evidență
  • Sistemul de fișiere de memorie mobilă
  • Memoria internă în telefoanele mobile
  • Sistemul mobil și criminalistica
  • Straturile arhitecturale ale mediului de dispozitive mobile
  • Android Architecture Stack
    • Sistemul de fișiere Android
    • Android Memory Memory Layout
    • Partiții de memorie flash: Dispozitive Android bazate pe MDT
      • Vizualizarea partițiilor MTD
      • Instrumente de extragere a datelor YAFFS2
    • Partiții de memorie flash: dispozitive Android bazate pe eMMC
    • Partiții de memorie flash: Dispozitive Android bazate pe MMC
    • Procesul de boot Android
  • Windows Phone 8.1 Architecture
    • Windows Phone File System
    • Windows Phone Boot Proces
  • iOS Architecture
    • Sistemul de fișiere iPhone HFS +
    • Sistemul de fișiere iOS
    • Procesul de pornire pentru iOS
    • Mod de funcționare normal și DFU
    • Începutul iPhone în modul DFU

Modulul 5: amenințări mobile și securitate

  • Evoluția mobilă a amenințărilor
  • Global Mobile Virus Infecție Rate 2014
  • Știri: aplicația Gmail pentru IOS îi lasă pe utilizatori vulnerabili la atacurile om-în-mijloc
  • Distribuția amenințărilor mobile 2014
  • Programe mobile 20 rău intenționate
  • Geografia amenințărilor mobile
  • OWASP Mobil Top 10 Riscuri
  • Agenți de amenințare mobilă
  • Amenințările de top care vizează dispozitivele mobile
  • Tipuri de atac de dispozitiv mobil
    • Consecințele atacurilor mobile gazdă și de rețea
    • Atacuri mobile bazate pe Wi-Fi
    • Atacuri Bluetooth
    • Atacuri bazate pe HTML 5
    • Rise în HTML5 App Malware ambalate în aplicație / Aplicații potențial nedorite (PUA)
  • Aplicația Mobile Hacking
  • Instrumente suplimentare de hacking mobile
  • Platforma de securitate pentru Platforma iOS
  • Platforma de securitate platformă Android
  • Tehnici de eliminare a securității platformei: jailbreaking / rădăcini
    • Implicațiile în securitate ale jailbreaking / rădăcini
    • Untethered Jailbreaking de iOS 8.XX Utilizând Pangu
    • Instrumente de jailbreaking: Redsn0w și Absinthe
    • Instrumente de jailbreaking: evasi0n7 și GeekSn0w
    • Instrumente de jailbreaking: Sn0wbreeze și PwnageTool
    • Instrumente de jailbreaking: LimeRa1n și Blackra1n
    • Înrădăcinarea telefoanelor Android folosind SuperOneClick
    • Instrumente de Înrădăcinare Android
    • Instrumente suplimentare de iOS Jailbreaking
    • Instrumente suplimentare de înrădăcinare Android
  • 10 Motivele pentru care dispozitivele mobile sunt compromise
  • Ghid de securitate pentru dispozitivele mobile
    • Parole pentru telefonul mobil: o legătură de securitate slabă
    • Manipularea dispozitivelor pierdute sau furate
    • Simptomele infecțiilor malware mobile
    • Protejarea împotriva malware-urilor mobile
    • Cele mai bune practici privind securitatea datelor mobile
    • Cele mai bune practici privind securitatea aplicațiilor mobile
    • Proiectul de securitate mobilă OWASP
  • Ghidul de securitate al rețelei mobile
    • Mobile Enterprise Security: Gestionarea dispozitivelor mobile (MDM)
    • Gestionarea dispozitivelor mobile MDM (Best Device Management)
      • Soluții MDM
    • Mobile Enterprise Security: Riscuri BYOD
    • Securitatea întreprinderilor mobile: atenuarea riscurilor BYOD
      • Asigurați implementarea BYOD
    • Instrumente de scanare pentru vulnerabilitate mobilă: Nessus
    • Instrumente de scanare pentru vulnerabilitate mobilă
    • Instrumente de securitate mobile mobile Android
    • iOS Mobile Security Tools

Labs
Lab: Înrădăcinarea unui dispozitiv Android utilizând Kingo ROOT
Lab: Hacking avansat și spionarea unui dispozitiv mobil folosind AndroRat

Modulul 6: Achiziția și analiza probelor mobile

  • Analiza datelor telefonului mobil
  • Achiziționarea de dovezi mobile
  • Metode de achiziție de date
  • Achiziționarea manuală
    • Achiziționarea manuală utilizând ZRT3
  • Achiziția logică
    • Achiziționarea logică Android utilizând instrumentul adb
    • Podul de depanare Android (adb)
    • Achiziționarea logică Android utilizând ViaExtract
    • Activarea depanării USB
    • Achiziționarea logică Android utilizând MOBILedit
    • Instrumente suplimentare de achiziție logică
    • Instrumente de achiziție de date pentru iPhone
  • Achiziția fizică
    • Achiziția fizică utilizând ViaExtract
  • JTAG Forensics
  • Chip-off criminalistica
  • Chip-off Procesul de criminalistică
  • Chip-off Echipamentele criminalistice
  • Cutii cu blitz
  • Achiziționarea sistemului de fișiere
    • Achiziționarea de sisteme de fișiere utilizând ViaExtract
  • Analiza criminalistică Android utilizând ViaExtract
  • Extracția datelor iPhone
    • Analiza criminalistică a iPhone Utilizând suita de legi cu oxigen
    • Analiza criminalistică iPhone Utilizarea instrumentului Find Finder (IEF)
    • Analiza criminalistică iPhone Utilizarea analizorului de rezervă iPhone (IPBA)
    • iPhone Analiza criminalistică pe Santoku Linux
    • Crearea imaginii pe disc a unui iPhone utilizând SSH
    • Preluarea fișierelor de pe iPhone utilizând comanda SCP
  • Module de identificare a abonaților (SIM)
    • Cartelă SIM Anatomie
    • Sistemul de fișiere SIM
    • SIM Clonarea
    • Instrumentele de achiziționare a datelor SIM
  • Legalizarea imaginilor
    • Legalizarea imaginilor folosind Imagerul FTK
  • File sculptură
    • File Carving Folosind autopsia
    • File sculptura folosind Forensic Explorer
    • Împachetarea fișierelor iPhone utilizând scalpelul
    • Instrumente de sculptură în fișiere
  • Blocarea telefonului
    • Omiterea modelului de blocare a telefonului Android utilizând ViaExtract
    • Omiterea parolei de blocare a telefonului Android utilizând ADB
  • Coduri de trecere iPhone
    • Bypassing codul de acces iPhone folosind IExplorer
    • Instrumentele de eliminare a codurilor de trecere iPhone
    • Trecerea de la codul de acces iPhone
  • Decriptarea iOS Keychain
  • Extracția bazei de date SQLite
    • Analiza criminalistică a bazei de date SQLite folosind Andriller
    • Instrumente de navigare SQLite Database: Oxygen Forensics SQLite Viewer
    • Instrumente de navigare baze de date SQLite
  • Instrumente de criminalistică suplimentare pentru telefonul mobil
  • Instrumente suplimentare pentru sculptură în fișiere
  • iPhone Mobile Solutions
  • Instrumente de analiză criminalistică SIM
  • Instrumente hardware pentru criminalistică mobilă
  • Analiza site-ului
    • Analiza site-ului: Analiza datelor furnizorului de servicii
    • Conținutul CDR
    • Exemplu Fișier Jurnal CDR

Modulul 7: Ingineria inversă a aplicațiilor mobile

  • Inginerie inversă
  • De ce Engineering invers?
  • Reverse Engineering Applications
  • Criminalistică mobilă și inginerie inversă
  • Competențe necesare pentru Ingineria Reverse Mobilă
  • Pachete mobile
    • APK și IPA Mobile Packages
    • Procesul de dezvoltare a aplicațiilor Android
    • Flux de dezvoltare a aplicațiilor Android: Inginerie Forward
    • Android APK Packaging
    • Disecarea pachetelor Android
    • Modul de aplicare
    • Android Manifest și Permisiuni
  • Reverse Engineering: Decompilare și dezasamblare APK
  • Reverse Engineering: Decompilarea și dezmembrarea cu apktool
  • Inversarea ingineriei: Decompilare și dezamăgire cu Baksmali
  • Reverse Engineering: Decompilare și dezasamblare Utilizând dex2jar și jd-gui
  • Instrumente Android Reverse Engineering: Androguard și Radare
  • Pachetul IPA
    • Înțelegerea structurii pachetului IPA
    • iPhone App Invers Engineering
    • Înainte de IPA Reverse Engineering
    • Extragerea resurselor aplicației iPhone
    • Aplicații binare pentru iPhone
    • iPhone Binary Format
  • iOS Instrumente de inversare: MachOView, otool și GDB
  • Instrumente de analiză binară: clasă-dump
  • iPhone Reverse Engineering: Examinarea binarelor cu ajutorul clasei Dump
  • Înfrângerea criptării IPA
  • Instrumentul de inversare pentru iOS: IDA Pro
  • Instrumente de inversare a telefoanelor mobile
  • Serviciul de analiză malware online: VirusTotal
  • Instrumente de analiză a malware-urilor mobile
  • Prevenirea ingineriei inverse APK: Progaurd
  • Prevenirea ingineriei inverse APK: DexGuard
  • Prevenirea ingineriei inverse IPA

Modulul 8: Rapoarte legale mobile și expertiză

  • Activități de legalizare a posturilor
  • Legalizarea medicamentelor
  • Documentație legistă și generare de rapoarte
  • Utilizarea materialului de susținere
  • Șablon de raport privind criminalistica mobilă
  • Elemente care trebuie prezentate în fața Curții
  • Linii directoare pentru scrierea unui raport
  • Înainte de urmărire penală
  • Fișa de analiză pentru analiza criminalistică mobilă
  • Format de mandat de căutare pentru telefonul mobil
  • Formularul exemplului lanțului de custodie
  • Formularul de urmărire a lantului de custodie
  • Formularul de colectare a probelor
  • Sincronizarea Rapoartelor Mobile Forever Sample CellDEK
  • Pregătirea pentru mărturie
  • Ce face un bun expert de martor?

Labs

  • Lab 07: Extragerea bazelor de date ale unui dispozitiv mobil Android folosind Andriller
  • Lab 08: Analiza bazelor de date utilizând metodologia de analiză a oxigenului SQLite Viewer
  • Lab 11: Efectuarea de analize malware mobile folosind tehnica inversă

Vă rugăm să ne scrieți la info@itstechschool.com & contactați-ne la + 91-9870480053 pentru prețul cursului și costul de certificare, programare și locație

Dați-ne o întrebare

Certificare

Pentru mai multe informații cu plăcere Contacteaza-ne.

Advanced Mobile Forensics and Security XCHARX CAST 612 Training in Gurgaon | Advanced Mobile Forensics and Security XCHARX CAST 612 Training Institute in Gurgaon

Innovative Technology solutions provides and the only training company in Gurgaon who provides class room training on Advanced Mobile Forensics and Security XCHARX CAST 612 as per the customer requirement. Our training programs is specially designed for professionals or fresher’s to get placements in MNCs. Innovative Technology solutions is delivering major of IT trainings in Gurgaon and Advanced Mobile Forensics and Security XCHARX CAST 612 Training is one of the most demanded training. ITS offers hands on practical knowledge / practical implementation on live projects and will ensure to understand or learn the in-depth knowledge on Advanced Mobile Forensics and Security XCHARX CAST 612 from our Advanced Mobile Forensics and Security XCHARX CAST 612 Training. Our Advanced Mobile Forensics and Security XCHARX CAST 612 Training in Gurgaon is conducted by specialist working certified corporate trainers and professionals having real time implementation experience on Advanced Mobile Forensics and Security XCHARX CAST 612.

Innovative technology solutions is well-equipped Advanced Mobile Forensics and Security XCHARX CAST 612 Training Center in Gurgaon. Innovative Technnology solutions is the well-known Advanced Mobile Forensics and Security XCHARX CAST 612 Training Center in Gurgaon with appropriate infrastructure and lab facilities. Advanced Mobile Forensics and Security XCHARX CAST 612 labs are online, so candidate can access the labs from home as well. Innovative Technology solutions in Gurgaon mentored more than 50000+ candidates on different IT skills and we have public batches on Advanced Mobile Forensics and Security XCHARX CAST 612 Certification Training in Gurgaon at very reasonable fee. We have in house trainer and course curriculum can be customized as per your requirement.

Our training labs are well equipped with Projector, computers, LAN with high speed internet to work on cloud. We also serve lunch for corporate.

Innovative Technology solutions is one of the best Advanced Mobile Forensics and Security XCHARX CAST 612 Training Institutes in Gurgaon with placement support.

Innovative Technology solution is corporate delivery training company and provide training to organizations like HCL, Colt, Kronos, BCG etc. working with MNC’s makes us capable to place our students in top MNCs across the globe.

Advanced Mobile Forensics and Security XCHARX CAST 612 Training Introduction

Advanced Mobile Forensics and Security XCHARX CAST 612 is one of the finest, economical and widely used Technology. Major of IT or non IT companies are using Advanced Mobile Forensics and Security XCHARX CAST 612 services for their cloud hosting solutions. Major of companies required the employees who are hands on Advanced Mobile Forensics and Security XCHARX CAST 612. After visualizing the demand of Advanced Mobile Forensics and Security XCHARX CAST 612, Innovative Technology solutions started offering Advanced Mobile Forensics and Security XCHARX CAST 612 training in Gurgaon for individual and Advanced Mobile Forensics and Security XCHARX CAST 612 training for corporates. Innovative Technology solutions do offers trainings on Advanced Mobile Forensics and Security XCHARX CAST 612 in classroom or online mode. Our trainers goes to Customer location and deliver training.

Why you should join Innovative Technology solutions for Advanced Mobile Forensics and Security XCHARX CAST 612 Training in Gurgaon

Top Reasons which makes us best among all others:

  • Best corporate trainers are delivering training.
  • 100% hands on.
  • Trainer discuss the real time challenges of industry and solutions to them.
  • Corporate trainers for Advanced Mobile Forensics and Security XCHARX CAST 612 training
  • Standard training curriculum as suggested by Principle.
  • Advanced Mobile Forensics and Security XCHARX CAST 612 training in Gurgaon available on weekend or weekday basis
  • Preparation for JOB interview or placement
  • Different payment modes are available like – online, cash, bank transfer or EMI.

Corporate training on Advanced Mobile Forensics and Security XCHARX CAST 612, Corporate trainer for Advanced Mobile Forensics and Security XCHARX CAST 612 , Bootcamp for Advanced Mobile Forensics and Security XCHARX CAST 612 training. Best Advanced Mobile Forensics and Security XCHARX CAST 612 training in India

Innovative technology solutions is Corporate training delivery company, since 2010 and delivered 5000+ corporate batches. Innovative is one of the best trainers in India on Advanced Mobile Forensics and Security XCHARX CAST 612 training. Our trainers are well versed with online training solutions. Our trainer’s everyday delivers online Advanced Mobile Forensics and Security XCHARX CAST 612 training. Professionals from USA, UK and other countries also enrol themselves for our Online Advanced Mobile Forensics and Security XCHARX CAST 612 training programme. Taking online or classroom Advanced Mobile Forensics and Security XCHARX CAST 612 training from India is always cost effective.


Recenzii



Are you looking for Advanced Mobile Forensics and Security XCHARX CAST 612 Certification training in India


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 training in Gurgaon


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 training from India


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 online training


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 training


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 classroom training


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 certification

✓ Advanced Mobile Forensics and Security XCHARX CAST 612 video tutorial


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 training in India


✓ Enterprise training on Advanced Mobile Forensics and Security XCHARX CAST 612


✓ Use Advanced Mobile Forensics and Security XCHARX CAST 612 efficiently


✓ Advanced Mobile Forensics and Security XCHARX CAST 612 guide


✓ best Advanced Mobile Forensics and Security XCHARX CAST 612 training institutes in delhi ncr