Тип недвижимости:Обучение в классах
РЕГИСТРАЦИЯ

Обучение CAST 612 в гургаоне

Описание

Аудитория и предварительные условия

Содержание курса

Расписание и сборы

Сертификация

Advanced Mobile Forensics and Security XCHARX CAST 612

Digital Mobile Forensics быстро становится прибыльной и постоянно развивающейся областью, это не удивительно, поскольку индустрия мобильных телефонов стала свидетелем некоторого невообразимого роста, некоторые эксперты говорят, что она может даже заменить компьютер для тех, кто хочет отправлять и получать электронную почту. Поскольку эта область цифровой криминалистики растет в масштабах и размерах из-за распространенности и распространения мобильных устройств, и по мере того, как использование этих устройств растет, на них будет найдено больше доказательств и информации, важной для проведения расследований. Чтобы игнорировать рассмотрение этих устройств было бы небрежным и привести к неполным расследованиям. Этот рост в настоящее время представляет новые и растущие возможности карьерного роста для заинтересованных практиков в корпоративных, правоохранительных и военных условиях. Мобильная криминалистика, безусловно, здесь, чтобы оставаться, поскольку каждое мобильное устройство отличается и разные результаты будут происходить на основе этого устройства, требующего уникальной экспертизы.

Цели

  • Оценивая, как цифровой или мобильный судебный следователь обрабатывает сотовые телефоны, КПК и любые другие мобильные устройства, которые могут хранить данные и сообщать
  • Покрывающие элементы взлома мобильных устройств, такие как новейший жанр атак от простого взлома пароля до сложной инъекции руткитов / удаленного мониторинга шпионажа
  • Изучение процессов, связанных с мобильными судебными приобретениями, анализом и отчетностью данных мобильного устройства, с подробным освещением некоторых более популярных устройств, таких как Apple iDevices (iPhone, iPad, iTouch / iPods), BlackBerry, Windows 7 и Android-устройства
  • Защита общих атак посредством упрощения безопасности мобильных устройств, понимание того, что лучше всего подходит для корпоративных пользователей

Целевая аудитория

  • Специалисты по оценке рисков
  • Цифровые судебные следователи
  • Специалисты по информационной безопасности
  • Мобильные разработчики
  • Тестеры проникновения - Профессионалы CEH
  • Сотрудники правоохранительных органов и правительственные учреждения
  • Адвокаты, параюридисты и первые ответчики
  • Бухгалтеры и финансовый персонал
  • Любой, кто занимается внедрением, тестированием, усилением безопасности мобильных устройств

Продолжительность курса: 3 Days

Модуль 1: мобильные судебные вызовы

  • Цифровая криминалистика: обзор
  • Когда требуется компьютерная криминалистика?
  • Case Study1: Инсайдерская атака - Случай WikiLeaks
  • Case Study2: внешние атаки - кража кредитных карт
  • Тематическое исследование: внешние атаки - случай TJ Maxx
  • Понимание цифровых доказательств
  • Характеристики цифровых доказательств
  • Типы цифровых доказательств
  • Лучшее доказательство
  • Стандарты SWGDE для обмена цифровыми доказательствами
  • Процесс расследования компьютерной криминалистики
  • Проблемы цифровой криминалистики
  • Безопасность мобильных устройств
  • Как мобильная криминалистика отличается от компьютерной криминалистики
  • История судебной экспертизы мобильных телефонов
  • Где мы возглавляем In Mobile Forensics?
  • Роль мобильной судебной экспертизы в ИТ-безопасности
  • Почему мобильная судебная экспертиза?
  • News: AG Kane представляет мобильный блок судебной экспертизы, чтобы поймать детей-хищников
  • Новости: Человек Обслуживает только один день в детской порнографии Case
  • Проблемы мобильной криминалистики
  • Цифровая судебная экспертиза: уголовные или гражданские дела
  • Пример: уголовное дело
  • Пример: гражданский случай
  • Тематическое исследование: судебная экспертиза мобильных телефонов
  • Криминалистические расследования: уголовные дела
  • Криминальные расследования: гражданские дела

Модуль 2: процесс мобильной судебной экспертизы

  • Процесс мобильной судебной экспертизы
  • Почему мобильный судебный процесс?
  • Что вы должны делать перед расследованием?
  • Создание рабочей станции для криминалистики
  • Построение Следственной группы
  • Люди, вовлеченные в мобильную судебную экспертизу
  • Обзор политики и законов
  • Уведомлять лиц, принимающих решения, и приобретать авторизацию
  • Оценка риска
  • Постройте набор средств для мобильной криминалистики
  • Процесс расследования мобильных судебных процессов
    • Получить ордер на поиск (если необходимо)
    • Запрос на запись подробной информации о вызове (CDR)
    • Сохранение доказательств
      • Шаги по сохранению в нормальном случае
      • Шаги по сохранению в ненормальном случае
    • Оценка и безопасность сцены
    • Документирование сцены
      • Визуальный / аудиозахват
    • Соберите доказательства
    • Набор правил для включения / выключения мобильного телефона
    • Сотовая связь с мобильным телефоном
    • Упаковка, транспортировка и хранение доказательств
    • Документация цепочки поставок
    • Приобретение доказательств
      • Процесс приобретения
      • Поддержание целостности доказательств
      • Стерилизация носителей назначения
      • Инструменты для стерилизации диска
    • Экспертиза и анализ
    • Создание отчета о расследовании
  • Процессы мобильных судебных процессов
    • Процессуальные проблемы
    • Проблемы с приобретением
    • Проблемы с честностью
  • Мобильный телефон для борьбы с судебной экспертизой
  • Инструменты и методы для защиты от криминалистики
  • Общие ошибки в поисковых ордерах, аффидевите и процессе мобильной судебной экспертизы

Модуль 3: дизайн и архитектура мобильных устройств

  • Мобильное оборудование и криминалистика
  • Типичные компоненты архитектуры аппаратного обеспечения мобильных устройств
  • Аппаратное обеспечение мобильного устройства Samsung
  • Основной аппаратный дизайн устройств на базе Android
    • Мобильные процессоры Intel для Android
    • Motorola Droid Tear Down
  • Базовый аппаратный дизайн устройств на базе ОС Windows Phone
    • Пример: архитектура Qualcomm Snapdragon 800 для Windows Phone
    • HTC Surround Teardown
  • Базовый аппаратный дизайн устройств на базе iOS
    • Мобильные модели iOS и конфигурация
    • Архитектура оборудования iPhone 3GS
    • iPhone 5 Teardown
    • iPhone 6 Teardown
    • iPhone 6 Plus Teardown
  • Инструментарий для мобильного оборудования
    • Pro Tech Toolkit

Модуль 4: архитектура мобильной ОС, процесс загрузки и файловые системы

  • Мобильное хранилище и криминалистика
  • Мобильные хранилища и хранилища данных
  • Мобильная файловая система памяти
  • Внутренняя память в мобильных телефонах
  • Мобильная ОС и судебная экспертиза
  • Архитектурные слои среды мобильных устройств
  • Стек архитектуры Android
    • Файловая система Android
    • Внутренняя карта памяти Android
    • Разделы флэш-памяти: Android-устройства на базе MDT
      • Просмотр разделов MTD
      • Инструменты для извлечения данных YAFFS2
    • Разделы флэш-памяти: Android-устройства на базе eMMC
    • Разделы флэш-памяти: Android-устройства на базе MMC
    • Процесс загрузки Android
  • Архитектура Windows Phone 8.1
    • Файловая система Windows Phone
    • Процесс загрузки Windows Phone
  • Архитектура iOS
    • Файловая система HFS + iPhone
    • Файловая система iOS
    • Процесс загрузки iOS
    • Обычная загрузка и режим DFU
    • Загрузка iPhone в режиме DFU

Модуль 5: мобильные угрозы и безопасность

  • Мобильная угроза
  • Глобальные тарифы на вирусы для мобильных вирусов 2014
  • News: приложение Gmail для IOS оставляет пользователей уязвимыми для нападений «человек в центре»
  • Распространение мобильных угроз 2014
  • Лучшие вредоносные программы для мобильных устройств 20
  • География мобильных угроз
  • OWASP Mobile Top 10 Risks
  • Мобильные агенты угроз
  • Лучшие угрозы для мобильных устройств
  • Типы атаки мобильных устройств
    • Последствия мобильных атак на основе сети и сети
    • Мобильные атаки на базе Wi-Fi
    • Bluetooth-атаки
    • Нападения, основанные на HTML 5
    • Повышение в HTML5 App Packaged Malware / потенциально нежелательных приложений (PUA)
  • Мобильный хакерский инструментарий
  • Дополнительные мобильные хакерские инструменты
  • Обзор безопасности платформы iOS
  • Обзор безопасности платформы Android
  • Методы удаления безопасности платформы: джейлбрейк / корни
    • Последствия безопасности джейлбрейка / корни
    • Отвязанный джейлбрейк iOS 8.XX Использование Pangu
    • Jailbreaking Tools: Redsn0w и Absinthe
    • Jailbreaking Tools: evasi0n7 и GeekSn0w
    • Jailbreaking Tools: Sn0wbreeze и PwnageTool
    • Jailbreaking Tools: LimeRa1n и Blackra1n
    • Коррекция телефонов Android с помощью SuperOneClick
    • Android Rooting Tools
    • Дополнительные инструменты для взлома iOS
    • Дополнительные инструменты Rooting для Android
  • Причины 10, почему мобильные устройства скомпрометированы
  • Рекомендации по безопасности мобильных устройств
    • Пароли для мобильных телефонов: слабый код безопасности
    • Обработка утерянных или украденных устройств
    • Симптомы инфекций мобильных вредоносных программ
    • Защита от мобильных маляров
    • Передовая практика безопасности мобильных данных
    • Рекомендации по лучшей защите мобильных приложений
    • Проект мобильной безопасности OWASP
  • Руководство по безопасности мобильной сети
    • Безопасность мобильных устройств: управление мобильными устройствами (MDM)
    • Рекомендации по управлению мобильными устройствами (MDM)
      • Решения MDM
    • Безопасность мобильных предприятий: риски BYOD
    • Безопасность мобильных предприятий: снижение рисков BYOD
      • Безопасная реализация BYOD
    • Сканер для мобильных устройств: Nessus
    • Сканеры для мобильных устройств
    • Android Mobile Security Tools
    • Мобильные средства безопасности iOS

Labs
Лаборатория: Коррекция устройства Android с использованием Kingo ROOT
Лаборатория: расширенный взлом и шпионаж мобильного устройства с использованием AndroRat

Модуль 6: приобретение и анализ мобильных данных

  • Анализ доказательств мобильных телефонов
  • Приобретение мобильных свидетельств
  • Методы сбора данных
  • Приобретение вручную
    • Приобретение вручную с помощью ZRT3
  • Логическое приобретение
    • Android Logical Acquisition с помощью adb Tool
    • Мост Android отладки (adb)
    • Android Logical Acquisition с помощью функции ViaExtract
    • Включение USB-отладки
    • Android Logical Acquisition с использованием MOBILedit
    • Дополнительные инструменты логического доступа
    • Инструменты сбора данных iPhone
  • Физическое приобретение
    • Физическое приобретение с использованием метода ViaExtract
  • JTAG Forensics
  • Криминалистическая криминалистика
  • Процесс криминализации судебных дел
  • Чистящее судебно-медицинское оборудование
  • Флейзерные коробки
  • Приобретение файловой системы
    • Приобретение файловой системы с помощью метода ViaExtract
  • Анализ судебной экспертизы Android с использованием метода ViaExtract
  • Извлечение данных iPhone
    • Анализ криминалистики iPhone с использованием комплекта кислородной криминалистики
    • Анализ криминалистики iPhone с помощью Finder для поиска в Интернете (IEF)
    • Анализ криминалистики iPhone с помощью iPhone Backup Analyzer (IPBA)
    • Анализ криминалистики iPhone на Santoku Linux
    • Создание образа диска iPhone с помощью SSH
    • Получение файлов с iPhone с помощью команды SCP
  • Абоненты идентифицируют модули (SIM)
    • Аналоговая карта SIM-карты
    • Файловая система SIM
    • SIM-клонирование
    • Инструменты сбора данных SIM
  • Forensics Imaging
    • Forensics Imaging с использованием FTK Imager
  • Резьба по дереву
    • Резьба с использованием вскрытия
    • Резьба по файлу с использованием Forensic Explorer
    • Резьба для iPhone с использованием инструмента Scalpel
    • Инструменты для резки файлов
  • Блокировка телефона
    • В обход экрана блокировки телефона Android с помощью функции «Вставить»
    • Обход пароля блокировки телефона Android с помощью ADB
  • Пароли для iPhone
    • Обход кода доступа iPhone с помощью IExplorer
    • Инструменты удаления пароля iPhone
    • В обход пароля для iPhone
  • Расшифровка Keychain iOS
  • SQLite Database Extraction
    • Анализ криминалистики базы данных SQLite с использованием Andriller
    • SQLite Database Browsing Tools: Oxygen Forensics SQLite Viewer
    • Инструменты для создания баз данных SQLite
  • Дополнительные инструменты для ремонта мобильных телефонов
  • Дополнительные инструменты для резки файлов
  • Мобильные решения для мобильных телефонов iPhone
  • Инструменты анализа симуляции SIM
  • Мобильные аппаратные средства судебной экспертизы
  • Анализ сайта
    • Анализ сайта: анализ данных поставщика услуг
    • Содержание CDR
    • Пример файла журнала CDR

Модуль 7: обратная инженерия для мобильных приложений

  • Обратный инжиниринг
  • Почему обратная инженерия?
  • Обратные инженерные приложения
  • Мобильная криминалистика и обратная инженерия
  • Навыки, необходимые для мобильной обратной инженерии
  • Мобильные пакеты
    • Мобильные пакеты APK и IPA
    • Процесс разработки приложений для Android
    • Разработка приложений для Android: форвардная инженерия
    • Android APK Packaging
    • Распаковка пакетов Android
    • Макет приложения
    • Android манифест и разрешения
  • Обратная инженерия: Декомпиляция и демонтаж APK
  • Обратная инженерия: Декомпиляция и демонтаж с помощью apktool
  • Обратное проектирование: декомпиляция и демонтаж с помощью Baksmali
  • Обратное проектирование: декомпиляция и дизассемблирование Использование dex2jar и jd-gui
  • Android Reverse Engineering Tools: Androguard и Radare
  • Пакет IPA
    • Понимание структуры пакета IPA
    • Обратная связь iPhone App
    • Перед реорганизацией IPA
    • Извлечение ресурсов приложения iPhone
    • Бинарные приложения для iPhone
    • Бинарный формат iPhone
  • iOS Обратные инженерные инструменты: MachOView, otool и GDB
  • Инструменты двоичного анализа: класс-дамп
  • iPhone Reverse Engineering: изучение бинарников с использованием класса Dump
  • Преодоление шифрования IPA
  • Инструмент обратного проектирования iOS: IDA Pro
  • Инструменты для обратного преобразования мобильных телефонов
  • Интернет-служба анализа вредоносных программ: VirusTotal
  • Инструменты анализа мобильных вредоносных программ
  • Предотвращение обратного проектирования APK: Progaurd
  • Предотвращение обратного проектирования APK: DexGuard
  • Предотвращение обратного проектирования IPA

Модуль 8: отчет о мобильной криминалистике и экспертные показания

  • Почтовая криминалистическая деятельность
  • Отчеты по судебной экспертизе
  • Документация судебных экспертиз и создание отчетов
  • Использование поддерживающего материала
  • Шаблон для мобильных криминалистов
  • Предметы, которые необходимо представить в Суд
  • Руководство для написания отчета
  • До судебного преследования
  • Пример рабочей таблицы анализа мобильных криминалистов
  • Пример формата ордера на поиск мобильного телефона
  • Форма выборки цепочки поставок
  • Форма отслеживания цепочки поставок
  • Пример формы сбора доказательств
  • Образцы мобильных криминалистических отчетов CellDEK
  • Подготовка к свидетельским показаниям
  • Что делает хорошего эксперта-свидетеля?

Labs

  • Лаборатория 07: извлечение баз данных мобильного устройства Android с помощью Andriller
  • Лабораторная работа 08: анализ баз данных с использованием криминализатора кислорода для SQLite Viewer
  • Лаборатория 11: Проведение анализа мобильных вредоносных программ с использованием обратной инженерии

Пожалуйста, напишите нам по адресу info@itstechschool.com & свяжитесь с нами по адресу + 91-9870480053 по стоимости и расценкам на курс, по расписанию и местоположению

Отбросьте запрос

Сертификация

Для получения дополнительной информации любезно свяжитесь с нами.


Отзывы