TipInstruirea în clasă
ÎNREGISTRARE

Contacteaza-ne

Câmpurile marcate cu * sunt necesare

 

exprimate-612-portofoliu

Descriere

Audiența și condițiile prealabile

Cursul de curs

Program și taxe

Certificare

CAST 612 Advanced Forensics Mobile și securitate

Digital Forensics Mobile devine rapid un domeniu lucrativ și în continuă evoluție, acest lucru nu este o surpriză, deoarece industria de telefonie mobilă a fost martorii unor creșteri de neimaginat, unii experți spun că ar putea chiar să înlocuiască Computerul pentru cei care doresc doar să trimită și să primească e-mailuri. Având în vedere că această zonă a criminalității digitale crește în funcție de dimensiune și dimensiune, datorită prevalenței și proliferării dispozitivelor mobile și întrucât utilizarea acestor dispozitive crește, se vor găsi mai multe dovezi și informații importante pentru anchete. Ignorarea examinării acestor dispozitive ar fi neglijentă și ar duce la investigații incomplete. Această creștere a prezentat acum oportunități de carieră noi și tot mai mari pentru practicienii interesați în domeniul corporativ, de executare și militare. Criminalistica mobilă este cu siguranță aici pentru a rămâne pe măsură ce fiecare dispozitiv mobil este diferit și vor apărea rezultate diferite pe baza acelui dispozitiv care necesită expertiză unică.

Obiective

  • Apreciez modul în care investigatorul criminalistic digital sau mobil procesează telefoane mobile, PDA-uri și orice alte dispozitive mobile care pot stoca date și comunica
  • Elementele de acoperire ale Device Hacking-ului mobil, cum ar fi cel mai recent gen de atacuri de la spargerea parolei simple la injectarea sofisticată de rootkits / monitorizare spion de la distanță
  • Investigarea proceselor implicate în studiile Mobile Acquisitions, Analiza și raportarea dispozitivelor mobile cu o acoperire detaliată a unor dispozitive mai populare, cum ar fi Apple iDevices (iPhone, iPad, iTouch / iPods), BlackBerrys, Windows 7 și dispozitive bazate pe Android
  • Apărarea atacurilor comune prin intermediul dispozitivului de securitate pentru dispozitive mobile, întelegerea a ceea ce funcționează cel mai bine pentru utilizatorii corporativi

Public-țintă

  • Profesioniști în evaluarea riscurilor
  • Investigatorii de criminalistică digitală
  • Profesioniști de securitate a informațiilor
  • Dezvoltatori mobili
  • Testere de penetrare - Profesioniști CEH
  • Ofițeri de aplicare a legii și agenții guvernamentale
  • Avocați, Paralegali și Primii Respondenți
  • Contabilii și personalul financiar
  • Oricine se ocupă cu implementarea, testarea și întărirea securității dispozitivelor mobile

 

Durata conturului cursului: Zilele 3

Modulul 1: Provocări legale mobile

  • Criminalistică digitală: o prezentare generală
  • Când este nevoie de Computer Forensics?
  • Studiu de caz1: Insider Attack - Caz WikiLeaks
  • Studiu de caz2: Atacurile externe - Furtul cardului de credit
  • Studiu de caz: Atacurile externe - Cazul TJ Maxx
  • Înțelegerea probelor digitale
  • Caracteristicile probelor digitale
  • Tipuri de dovezi digitale
  • Cel mai bun Regula de evidență
  • Standardele SWGDE pentru schimbul dovezilor digitale
  • Procesul de investigare a criminalității informatice
  • Provocări privind criminalistica digitală
  • Dispozitivul criminalistic pentru dispozitivul mobil
  • Cum criminalistica mobilă diferă de criminalistica în domeniul calculatoarelor
  • Istoria criminalistica telefonului mobil
  • Unde ne îndreptăm în domeniul criminalisticilor mobile?
  • Rolul criminalisticilor mobile în domeniul securității IT
  • De ce Forensics Mobile?
  • Știri: AG Kane dezvăluie unitatea de criminalistică mobilă pentru a prinde pradatorii de copii
  • Știri: Omul servește doar o zi în caz de porno pentru copii
  • Provocări legale mobile
  • Criminalistică digitală: cazuri penale vs. civile
  • Studiu de caz: Caz penal
  • Studiu de caz: Caz civil
  • Studiu de caz: medicina de telefonie mobilă
  • Investigațiile criminale: cauze penale
  • Investigații criminale: cauze civile

Modulul 2: Procesul de criminalistică mobilă

  • Procesul de criminalistică mobilă
  • De ce procesul de criminalistică mobilă?
  • Ce trebuie să faceți înainte de investigație?
  • Construiți o stație de lucru criminalistică
  • Construiți echipa de investigare
  • Persoanele implicate în criminalistica mobilă
  • Revizuiți politicile și legile
  • Notificați factorii de decizie și obțineți autorizația
  • De evaluare a riscurilor
  • Construiți un set de instrumente pentru criminalistică mobilă
  • Procesul de investigare a criminalității mobile
    • Obțineți mandatul de căutare (dacă este necesar)
    • Solicitarea înregistrării detaliilor apelurilor (CDR)
    • Evidența Conservarea
      • Pașii de conservare în cazul normal
      • Pașii de conservare în cazul anormal
    • Evaluați și asigurați scenă
    • Documentarea Scenei
      • Captură vizuală / audio
    • Colectați dovezile
    • Set de reguli pentru pornirea / oprirea telefonului mobil
    • Reținerea semnalului telefonului mobil
    • Ambalarea, transportul și stocarea dovezilor
    • Chain of Custody Documentation
    • Evidențierea achiziției
      • Procesul de achiziție
      • Menținerea integrității dovezilor
      • Sterilizarea mediilor de stocare de destinație
      • Instrumente de sterilizare pe disc
    • Examinare și analiză
    • Generarea raportului de investigație
  • Procesele de procesare a criminalității mobile
    • Provocări procedurale
    • Provocări de achiziție
    • Integritate Provocări
  • Telefon mobil Activități anti-criminalistică
  • Instrumente și tehnici anti-criminalistice
  • Greșelile obișnuite în procesul de solicitare a mandatelor, declarațiile de afirmație și criminalistica mobilă

Modul 3: Proiectare și arhitectură hardware pentru mobil

  • Mobile hardware și medicina legală
  • Componentele tipice ale arhitecturii hardware a dispozitivelor mobile
  • Samsung Mobile Device Design hardware
  • Proiectare hardware de bază a dispozitivelor bazate pe Android
    • Intel Mobile Processors pentru Android
    • Motorola Droid Tear Down
  • Proiectarea hardware de bază a dispozitivelor bazate pe Windows Phone OS
    • Exemplu: Qualcomm Snapdragon 800 Architecture pentru Windows Phone
    • HTC Surround Teardown
  • Proiectare hardware de bază a dispozitivelor bazate pe iOS
    • Modele și configurații mobile iOS
    • iPhone 3GS Hardware Architecture
    • iPhone 5 Teardown
    • iPhone 6 Teardown
    • iPhone 6 Plus Teardown
  • Mobile Hardware Toolkit
    • Pro Tech Toolkit

Modulul 4: Arhitectura sistemului de operare mobilă, procesul de încărcare și sistemele de fișiere

  • Dispozitive de stocare și criminalistică mobile
  • Locații mobile de stocare și evidență
  • Sistemul de fișiere de memorie mobilă
  • Memoria internă în telefoanele mobile
  • Sistemul mobil și criminalistica
  • Straturile arhitecturale ale mediului de dispozitive mobile
  • Android Architecture Stack
    • Sistemul de fișiere Android
    • Android Memory Memory Layout
    • Partiții de memorie flash: Dispozitive Android bazate pe MDT
      • Vizualizarea partițiilor MTD
      • Instrumente de extragere a datelor YAFFS2
    • Partiții de memorie flash: dispozitive Android bazate pe eMMC
    • Partiții de memorie flash: Dispozitive Android bazate pe MMC
    • Procesul de boot Android
  • Windows Phone 8.1 Architecture
    • Windows Phone File System
    • Windows Phone Boot Proces
  • iOS Architecture
    • Sistemul de fișiere iPhone HFS +
    • Sistemul de fișiere iOS
    • Procesul de pornire pentru iOS
    • Mod de funcționare normal și DFU
    • Începutul iPhone în modul DFU

Modulul 5: amenințări mobile și securitate

  • Evoluția mobilă a amenințărilor
  • Global Mobile Virus Infecție Rate 2014
  • Știri: aplicația Gmail pentru IOS îi lasă pe utilizatori vulnerabili la atacurile om-în-mijloc
  • Distribuția amenințărilor mobile 2014
  • Programe mobile 20 rău intenționate
  • Geografia amenințărilor mobile
  • OWASP Mobil Top 10 Riscuri
  • Agenți de amenințare mobilă
  • Amenințările de top care vizează dispozitivele mobile
  • Tipuri de atac de dispozitiv mobil
    • Consecințele atacurilor mobile gazdă și de rețea
    • Atacuri mobile bazate pe Wi-Fi
    • Atacuri Bluetooth
    • Atacuri bazate pe HTML 5
    • Rise în HTML5 App Malware ambalate în aplicație / Aplicații potențial nedorite (PUA)
  • Aplicația Mobile Hacking
  • Instrumente suplimentare de hacking mobile
  • Platforma de securitate pentru Platforma iOS
  • Platforma de securitate platformă Android
  • Tehnici de eliminare a securității platformei: jailbreaking / rădăcini
    • Implicațiile în securitate ale jailbreaking / rădăcini
    • Untethered Jailbreaking de iOS 8.XX Utilizând Pangu
    • Instrumente de jailbreaking: Redsn0w și Absinthe
    • Instrumente de jailbreaking: evasi0n7 și GeekSn0w
    • Instrumente de jailbreaking: Sn0wbreeze și PwnageTool
    • Instrumente de jailbreaking: LimeRa1n și Blackra1n
    • Rooting Android Phones Using SuperOneClick
    • Instrumente de Înrădăcinare Android
    • Additional iOS Jailbreaking Tools
    • Instrumente suplimentare de înrădăcinare Android
  • 10 Reasons Why Mobile Device Are Compromised
  • Ghid de securitate pentru dispozitivele mobile
    • Mobile Phone Passwords: A weak Security Link
    • Manipularea dispozitivelor pierdute sau furate
    • Symptoms of Mobile Malware Infections
    • Protejarea împotriva malware-urilor mobile
    • Mobile Data Security Best Practices
    • Cele mai bune practici privind securitatea aplicațiilor mobile
    • OWASP Mobile Security Project
  • Ghidul de securitate al rețelei mobile
    • Mobile Enterprise Security: Mobile Device Management (MDM)
    • Gestionarea dispozitivelor mobile MDM (Best Device Management)
      • MDM Solutions
    • Mobile Enterprise Security: Riscuri BYOD
    • Mobile Enterprise Security: Mitigating BYOD Risks
      • Asigurați implementarea BYOD
    • Mobile Vulnerability Scanning Tools: Nessus
    • Instrumente de scanare pentru vulnerabilitate mobilă
    • Android Mobile Security Tools
    • iOS Mobile Security Tools

Labs
Lab: Rooting an Android Device Using Kingo ROOT
Lab: Hacking avansat și spionarea unui dispozitiv mobil folosind AndroRat

Module 6: Mobile Evidence Acquisition and Analysis

  • Analiza datelor telefonului mobil
  • Mobile Evidence Acquisition
  • Metode de achiziție de date
  • Manual Acquisition
    • Achiziționarea manuală utilizând ZRT3
  • Achiziția logică
    • Achiziționarea logică Android utilizând instrumentul adb
    • Podul de depanare Android (adb)
    • Achiziționarea logică Android utilizând ViaExtract
    • Activarea depanării USB
    • Achiziționarea logică Android utilizând MOBILedit
    • Instrumente suplimentare de achiziție logică
    • Instrumente de achiziție de date pentru iPhone
  • Physical Acquisition
    • Physical Acquisition Using ViaExtract
  • JTAG Forensics
  • Chip-off Forensics
  • Chip-off Forensics Process
  • Chip-off Forensic Equipment
  • Flasher Boxes
  • File System Acquisition
    • File System Acquisition Using ViaExtract
  • Android Forensics Analysis Using ViaExtract
  • iPhone Data Extraction
    • iPhone Forensics Analysis Using the Oxygen Forensics Suite
    • iPhone Forensics Analysis Using Internet Evidence Finder (IEF)
    • iPhone Forensics Analysis Using iPhone Backup Analyzer (IPBA)
    • iPhone Forensics Analysis on Santoku Linux
    • Creating Disk Image of an iPhone Using SSH
    • Retrieving Files From iPhone Using SCP Command
  • Subscriber Identify Modules (SIM)
    • SIM Card Anatomy
    • SIM File System
    • SIM Cloning
    • SIM Data Acquisition Tools
  • Forensics Imaging
    • Forensics Imaging Using FTK Imager
  • File Carving
    • File Carving Using Autopsy
    • File Carving Using Forensic Explorer
    • iPhone File Carving Using Scalpel Tool
    • File Carving Tools
  • Phone Locking
    • Bypassing Android Phone Lock Pattern Using ViaExtract
    • Bypassing Android Phone Lock Password Using ADB
  • iPhone Passcodes
    • Bypassing the iPhone Passcode Using IExplorer
    • iPhone Passcode Removal Tools
    • Bypassing the iPhone Passcode
  • Decrypting iOS Keychain
  • SQLite Database Extraction
    • Forensics Analysis of SQLite Database Using Andriller
    • SQLite Database Browsing Tools: Oxygen Forensics SQLite Viewer
    • SQLite Database Browsing Tools
  • Additional Mobile Phone Forensics Tools
  • Additional File Carving Tools
  • iPhone Mobile Forensic Solutions
  • SIM Forensic Analysis Tools
  • Mobile Forensics Hardware Tools
  • Cell Site Analysis
    • Cell Site Analysis: Analyzing Service Provider Data
    • CDR Contents
    • Sample CDR Log File

Module 7: Mobile Application Reverse Engineering

  • Inginerie inversă
  • Why Reverse Engineering?
  • Reverse Engineering Applications
  • Mobile Forensics and Reverse Engineering
  • Skills Required for Mobile Reverse Engineering
  • Mobile Packages
    • APK and IPA Mobile Packages
    • Android Application Development Process
    • Android Application Development Flow: Forward Engineering
    • Android APK Packaging
    • Dissecting Android Packages
    • Application Layout
    • Android Manifest and Permissions
  • Reverse Engineering: Decompiling and Disassembling APK
  • Reverse Engineering: Decompiling and Dessembling with apktool
  • Reverse Engineering: Decompiling and Dessembling with Baksmali
  • Reverse Engineering: Decompiling and Disassembling Using dex2jar and jd-gui
  • Android Reverse Engineering Tools: Androguard and Radare
  • IPA Package
    • Understanding IPA Package Structure
    • iPhone App Reverse Engineering
    • Before IPA Reverse Engineering
    • Extracting Resources of iPhone App
    • iPhone Application Binaries
    • iPhone Binary Format
  • iOS Reverse Engineering Tools: MachOView, otool, and GDB
  • Binary Analysis Tools: Class-dump
  • iPhone Reverse Engineering: Examining the Binaries Using Class Dump
  • Defeating IPA Encryption
  • iOS Reverse Engineering Tool: IDA Pro
  • Mobile Phone Reverse Engineering Tools
  • Online Malware Analysis Service: VirusTotal
  • Mobile Malware Analysis Tools
  • Preventing APK Reverse Engineering: Progaurd
  • Preventing APK Reverse Engineering: DexGuard
  • Preventing IPA Reverse Engineering

Module 8: Mobile Forensics Reporting and Expert Testimony

  • Post Forensics Activities
  • Forensics Reporting
  • Forensics Documentation and Report Generation
  • Use of Supporting Material
  • Mobile Forensics Report Template
  • Items That Needs to Submitted in the Court
  • Guidelines for Writing a Report
  • Before Prosecution
  • Sample Mobile Forensics Analysis Worksheet
  • Sample Mobile Phone Search Warrant Format
  • Sample Chain of Custody Form
  • Sample Chain of Custody Tracking Form
  • Sample Evidence Collection Form
  • CellDEK Sample Mobile Forensic Report Snapshots
  • Preparing for Testimony
  • What Makes a Good Expert Witness?

Labs

  • Lab 07: Extracting the Databases of an Android Mobile Device Using Andriller
  • Lab 08: Analyzing the Databases Using Oxygen Forensics SQLite Viewer
  • Lab 11: Conducting Mobile Malware Analysis Using Reverse Engineering

Vă rugăm să ne scrieți la info@itstechschool.com & contactați-ne la + 91-9870480053 pentru prețul cursului și costul de certificare, programare și locație

Dați-ne o întrebare

Certificare

Pentru mai multe informații cu plăcere Contacteaza-ne.


Review-uri