typŠkolenie v triede
REGISTRÁCIA

Kontaktuj nás

Polia označené znakom * sú povinné

 

cast-612-portfólio

popis

Publikum a predpoklady

Priebeh kurzu

Plán a poplatky

Certifikát

CAST 612 Pokročilé mobilné forenzné a zabezpečenie

Digitálna mobilná kriminalita sa rýchlo stáva lukratívnym a neustále sa rozvíjajúcim poľom, to nie je prekvapením, pretože odvetvie mobilných telefónov bolo svedkom nejakého nepredstaviteľného rastu, niektorí odborníci tvrdia, že dokonca môže nahradiť Počítač za tých, ktorí chcú len posielať a prijímať e-maily. Keďže táto oblasť digitálnej forenznej techniky rastie v rozsahu a veľkosti kvôli rozšíreniu a šíreniu mobilných zariadení a keďže ich používanie rastie, na nich sa bude nachádzať viac dôkazov a informácií dôležitých pre vyšetrovanie. Ignorovanie skúmania týchto zariadení by bolo zanedbateľné a malo by za následok neúplné vyšetrovanie. Tento rast teraz prináša nové a rastúce kariérne príležitosti pre zainteresovaných odborníkov v podnikových, presadzovacích a vojenských prostrediach. Mobilné forenzné je určite tu, aby zostalo, pretože každé mobilné zariadenie je iné a na základe tohto zariadenia vyžadujú jedinečné výsledky.

Ciele

  • Ocenenie, ako digitálny alebo mobilný forenzný vyšetrovateľ spracováva mobilné telefóny, PDA a akékoľvek iné mobilné zariadenia, ktoré dokážu ukladať dáta a komunikovať
  • Zakrývajúce prvky mobilného zariadenia Hacking, ako je najnovší žáner útokov od jednoduchého praskania heslom až po sofistikovanú inštaláciu rootkitov / vzdialeného sledovania špiónov
  • Vyšetrovanie procesov týkajúcich sa dôkazov mobilných forenzných akvizícií, analýz a hlásení o mobilných zariadeniach s podrobným pokrytím niektorých populárnejších zariadení, ako sú napríklad Apple iDevices (iPhone, iPad, iTouch / iPod), zariadenia BlackBerrys, Windows 7 a Android
  • Bránenie bežných útokov pomocou služby Hardening Security Mobile Security, pochopenie toho, čo funguje najlepšie pre firemných používateľov

zamýšľané publikum

  • Odborníci na hodnotenie rizík
  • Vyšetrovatelia digitálnej forenznej techniky
  • Informácie o bezpečnostných profesionálov
  • Vývojári pre mobilné zariadenia
  • Penetračné testery - profesionálov CEH
  • Úradníci pre presadzovanie práva a vládne agentúry
  • Advokáti, paralegáli a prví respondenti
  • Účtovníci a finančný personál
  • Ktokoľvek, kto sa zaoberá implementáciou, testovaním, bezpečnostným tvrdením mobilných zariadení

 

Dĺžka trvania kurzu: 3 dni

Modul 1: Mobilné forenzné výzvy

  • Digitálna forenzná: Prehľad
  • Kedy sa vyžaduje počítačová kriminalita?
  • Case Study1: Insider Attack - prípad WikiLeaks
  • Case Study2: Externé útoky - krádež kreditnej karty
  • Prípadová štúdia: Vonkajšie útoky - prípad TJ Maxx
  • Pochopenie digitálnych dôkazov
  • Charakteristika digitálnych dôkazov
  • Typy digitálnych dôkazov
  • Najlepšie pravidlo dokazovania
  • SWGDE štandardy pre výmenu digitálnych dôkazov
  • Proces vyšetrovania počítačovej kriminalistiky
  • Digitálne forenzné výzvy
  • Forensics pre mobilné zariadenia
  • Ako sa mobilné forenzné líši od počítačovej forenznej
  • História forenzného mobilného telefónu
  • Kam smerujeme v oblasti mobilnej forenznej?
  • Úloha mobilnej forenznej v oblasti IT bezpečnosti
  • Prečo mobilné forenzné?
  • Správy: AG Kane odhalil mobilnú forenznú jednotku, aby chytil dieťa predátorov
  • Novinky: Muž slúži len jeden deň v detskom pornom prípade
  • Mobilné forenzné výzvy
  • Digitálna forenzná: trestné a občianske prípady
  • Prípadová štúdia: trestné konanie
  • Prípadová štúdia: občiansky prípad
  • Prípadová štúdia: Forenznica mobilného telefónu
  • Forenzné vyšetrovacie výzvy: trestné prípady
  • Forenzné vyšetrovacie výzvy: občianske prípady

Modul 2: Proces mobilnej kriminality

  • Mobilný forenzný proces
  • Prečo proces mobilnej kriminalistiky?
  • Čo by ste mali urobiť pred vyšetrovaním?
  • Vytvorte pracovnú stanicu Forensics
  • Vytvorte vyšetrovací tím
  • Ľudia zapojení do mobilnej forenznej
  • Revízia politík a zákonov
  • Informujte rozhodovateľov a získajte autorizáciu
  • Hodnotenie rizík
  • Vytvorte Toolkit pre mobilné forenzné nástroje
  • Proces vyšetrovania mobilnej forenznej politiky
    • Získajte príkaz na vyhľadávanie (ak je to potrebné)
    • Vyžiadanie záznamu detailov hovoru (CDR)
    • Zachovanie dôkazov
      • Konzervačné kroky v normálnom prípade
      • Ochranné kroky v abnormálnom prípade
    • Vyhodnotiť a zaistiť scénu
    • Dokumentovanie scény
      • Zachytenie obrazu / zvuku
    • Zbierajte dôkazy
    • Sada pravidiel pre zapnutie / vypnutie mobilného telefónu
    • Zabezpečenie signálu mobilného telefónu
    • Balenie, prepravu a uchovávanie dôkazov
    • Dokumentačná štruktúra reťazca
    • Získanie dôkazov
      • Akvizičný proces
      • Zachovanie integrity dôkazov
      • Sterilizácia cieľových pamäťových médií
      • Nástroje na sterilizáciu disku
    • Skúmanie a analýza
    • Vytvorenie správy o vyšetrovaní
  • Mobilné forenzné procesné výzvy
    • Procedurálne výzvy
    • Akvizičná výzva
    • Integrita Výzvy
  • Anti-Forensics aktivít v mobilnom telefóne
  • Nástroje a techniky proti falšovaniu
  • Bežné chyby vo Vyhľadávacom príkaze, prieskum a mobilný forenzný proces

Modul 3: Návrh a architektúra mobilného hardvéru

  • Mobilný hardvér a forenzná technika
  • Typické súčasti architektúry hardvéru pre mobilné zariadenia
  • Návrh mobilného hardvéru zariadenia Samsung
  • Základný návrh hardvéru zariadení so systémom Android
    • Mobilné procesory Intel pre Android
    • Motorola Droid Tear Down
  • Základný návrh hardvéru zariadení so systémom Windows Phone OS
    • Príklad: Architektúra Qualcomm Snapdragon 800 pre Windows Phone
    • HTC Surround Teardown
  • Základný návrh hardvéru zariadení so systémom iOS
    • Mobilné modely a konfigurácia pre iOS
    • Architektúra hardvéru pre zariadenie iPhone 3GS
    • iPhone 5 Teardown
    • iPhone 6 Teardown
    • iPhone 6 Plus Teardown
  • Mobile Hardware Toolkit
    • Pro Tech Toolkit

Modul 4: architektúra mobilného operačného systému, spúšťací proces a súborové systémy

  • Mobilné pamäťové a forenzné
  • Mobilné pamäťové a evidenčné miesta
  • Systém mobilných pamäťových súborov
  • Vnútorná pamäť v mobilných telefónoch
  • Mobilný operačný systém a forenzná
  • Architektonické vrstvy prostredia mobilných zariadení
  • Android Architecture Stack
    • Systém súborov Android
    • Rozloženie vnútornej pamäte Android
    • Oblasti s pamäťou Flash: zariadenia Android založené na MDT
      • Zobrazenie oddielov MTD
      • Nástroje na extrakciu údajov YAFFS2
    • Oblasti s pamäťou Flash: zariadenia Android založené na eMMC
    • Oblasti s pamäťou Flash: zariadenia Android založené na platforme MMC
    • Spúšťací proces Android
  • Windows Phone 8.1 Architecture
    • Windows Phone File System
    • Spúšťací proces Windows Phone
  • iOS Architecture
    • iPhone HFS + súborový systém
    • Systém súborov iOS
    • Spúšťací proces systému iOS
    • Normálny a režim DFU Zavedenie
    • Zavádzanie iPhone do režimu DFU

Modul 5: Mobilné hrozby a bezpečnosť

  • Evolúcia mobilných hrozieb
  • Globálny počet infikovaných vírusov mobilných vírusov 2014
  • Správy: Aplikácia Gmail pre IOS zanecháva používateľov zraniteľným útokom na človeka v stredu
  • Distribúcia mobilných hrozieb 2014
  • Najlepšie škodlivé mobilné programy 20
  • Geografia mobilných hrozieb
  • Mobilné riziká OWASP pre najvyššie 10
  • Agenti mobilných hrozieb
  • Najčastejšie hrozby zacielené na mobilné zariadenia
  • Typy útoku mobilného zariadenia
    • Dôsledky hostiteľských a sieťových mobilných útokov
    • Mobilné útoky založené na Wi-Fi
    • Bluetooth útoky
    • Útoky založené na kódexu HTML 5
    • Nárast v aplikácii HTML5 zabalenej aplikácie Malware / Potenciálne nežiaduce aplikácie (PUA)
  • Mobile Hacking Toolkit
  • Ďalšie nástroje pre mobilné hackovanie
  • Prehľad bezpečnosti platformy iOS
  • Prehľad bezpečnosti platformy Android
  • Techniky odstraňovania bezpečnostnej platformy: Jailbreaking / zakorenenie
    • Bezpečnostné dôsledky útek z väzenia / zakorenenie
    • Untethered Jailbreaking iOS 8.XX Použitie Pangu
    • Jailbreaking Tools: Redsn0w a Absinthe
    • Jailbreaking Nástroje: evasi0n7 a GeekSn0w
    • Jailbreaking Nástroje: Sn0wbreeze a PwnageTool
    • Jailbreaking Tools: LimeRa1n a Blackra1n
    • Zakopávanie Android telefónov pomocou SuperOneClick
    • Nástroje na koreň Android
    • Ďalšie nástroje na zabránenie jailbreakingu systému iOS
    • Ďalšie nástroje na zakorenenie v systéme Android
  • 10 Dôvody, prečo sú mobilné zariadenia kompromisné
  • Pokyny pre bezpečnosť mobilných zariadení
    • Heslá pre mobilné telefóny: ​​slabý bezpečnostný odkaz
    • Manipulácia so stratenými alebo odcudzenými zariadeniami
    • Symptómy mobilných infekcií škodlivého softvéru
    • Ochrana proti mobilným škodlivým softvérom
    • Najlepšie postupy pre bezpečnosť dát v mobilných zariadeniach
    • Najlepšie postupy zabezpečenia aplikácií pre mobilné zariadenia
    • Projekt OWASP pre mobilnú bezpečnosť
  • Pokyny pre bezpečnosť mobilných sietí
    • Mobile Enterprise Security: Správa mobilných zariadení (MDM)
    • Najlepšie postupy pre správu mobilných zariadení (MDM)
      • Riešenia MDM
    • Mobile Enterprise Security: Riziká BYOD
    • Zabezpečenie mobilných podnikov: zmierňovanie rizík BYOD
      • Bezpečná implementácia BYOD
    • Mobilné nástroje na snímanie zraniteľnosti: Nessus
    • Mobilné nástroje na skenovanie zraniteľnosti
    • Nástroje pre mobilné zabezpečenie Android
    • Nástroje na zabezpečenie mobilných zariadení iOS

Labs
Laboratórium: Začlenenie zariadenia Android pomocou funkcie Kingo ROOT
Laboratórium: Pokročilé hackovanie a špionáž mobilného zariadenia pomocou AndroRat

Modul 6: Získanie a analýza mobilných dôkazov

  • Analýza dôkazov mobilného telefónu
  • Získanie mobilných dôkazov
  • Metódy získavania údajov
  • Manuálna akvizícia
    • Manuálne získavanie pomocou ZRT3
  • Logická akvizícia
    • Android Logical Acquisition pomocou nástroja adb
    • Android Debugging Bridge (adb)
    • Android Logical Acquisition pomocou ViaExtract
    • Povolenie ladenia USB
    • Android Logical Acquisition pomocou MOBILedit
    • Ďalšie logické akvizičné nástroje
    • Nástroje na získanie údajov iPhone
  • Fyzická akvizícia
    • Fyzická akvizícia pomocou ViaExtract
  • JTAG Forensics
  • Chip-off Forensics
  • Chip-off Forenzný proces
  • Súdne vybavenie
  • Krabice s blikačom
  • Získavanie súborových systémov
    • Získavanie súborových systémov pomocou nástroja ViaExtract
  • Android Forensics Analýza pomocou ViaExtract
  • Výber údajov z iPhone
    • Forenzná analýza pre iPhone pomocou kyslíkovej Forensics Suite
    • Forenzná analýza pre iPhone pomocou nástroja Internet Finder Finder (IEF)
    • iPhone Forensics Analýza pomocou iPhone Backup Analyzer (IPBA)
    • iPhone Forensics analýza na Santoku Linux
    • Vytvorenie diskového obrazu iPhone pomocou SSH
    • Načítanie súborov z iPhone pomocou príkazu SCP
  • Identifikované účastnícke moduly (SIM)
    • Anatómia karty SIM
    • Systém súborov SIM
    • Klonovanie SIM
    • Nástroje na získanie dát SIM
  • Forensics Imaging
    • Forenzné zobrazovanie pomocou FTK Imager
  • File Carving
    • File Carving pomocou autopsie
    • File Carving pomocou Forensic Explorer
    • iPhone File Carving pomocou nástroja Scalpel
    • Nástroje na rezanie súborov
  • Zablokovanie telefónu
    • Zablokovanie vzoru blokovania telefónu Android pomocou nástroja ViaExtract
    • Zablokovanie hesla blokovania telefónu Android pomocou ADB
  • iPhone Passcodes
    • Obchádzanie iPhone kódu pomocou IExplorer
    • Nástroje na odstránenie hesla iPhone
    • Obchádzanie iPhone
  • Dešifrovanie kódu iOS Keychain
  • SQLite Database Extraction
    • Forensics Analýza SQLite databázy pomocou Andriller
    • Nástroje prehliadania databázy SQLite: Kyslíková Forensics SQLite Viewer
    • Nástroje prehliadania databázy SQLite
  • Ďalšie Forenzné nástroje pre mobilné telefóny
  • Ďalšie nástroje na rezanie súborov
  • iPhone Mobile Forenzná riešenia
  • Nástroje pre forenznú analýzu SIM
  • Nástroje pre mobilné forenzné nástroje
  • Analýza bunkovej lokality
    • Analýza bunkových stránok: Analýza údajov poskytovateľa služieb
    • Obsah CDR
    • Ukážkový súbor protokolu CDR

Modul 7: Inverzné inžinierstvo aplikácií pre mobilné zariadenia

  • Reverzné inžinierstvo
  • Prečo spätné inžinierstvo?
  • Reverzné aplikácie
  • Mobilné forenzné a spätné inžinierstvo
  • Zručnosti požadované pre mobilné reverzné inžinierstvo
  • Mobilné balíky
    • APK a mobilné balíčky IPA
    • Proces vývoja aplikácií pre Android
    • Vývojový tok aplikácií Android: Forward Engineering
    • Android APK Packaging
    • Dissecting balíčky pre Android
    • Rozloženie aplikácie
    • Android Manifest a oprávnenia
  • Reverzné inžinierstvo: Dekompilácia a rozobratie súboru APK
  • Reverzné inžinierstvo: Dekompilácia a dezmembrácia s apktoolom
  • Reverzné inžinierstvo: Dekompilácia a rozkladanie s Baksmali
  • Spätné inžinierstvo: Dekompilácia a demontáž Pomocou dex2jar a jd-gui
  • Inverzné inžinierske nástroje Android: Androguard a Radare
  • Balík IPA
    • Pochopenie štruktúry balíka IPA
    • iPhone App Reverse Engineering
    • Pred spätným inžinierstvom IPA
    • Extrakcia zdrojov aplikácie pre iPhone
    • Binárne aplikácie pre iPhone
    • iPhone binárny formát
  • Inverzné inžinierske nástroje pre systém iOS: MachOView, otool a GDB
  • Nástroje binárnej analýzy: Class-dump
  • iPhone Reverse Engineering: Skúmanie binárnych súborov pomocou výpisu triedy
  • Porážať IPA šifrovanie
  • iOS Reverse Engineering Tool: IDA Pro
  • Mobilný telefón Reverse Engineering Tools
  • Služba na analýzu online škodlivého softvéru: VirusTotal
  • Nástroje na analýzu škodlivého softvéru pre mobilné zariadenia
  • Zabránenie inverzii APK: Progaurd
  • Zabránenie inverznému inžinierstvu APK: DexGuard
  • Prevencia invázie IPA

Modul 8: Hlásenie o mobilných forenzných a výpoveď odborníkov

  • Poskytovanie forenzných aktivít
  • Forenzné výkazníctvo
  • Forenzná dokumentácia a generovanie správ
  • Použitie podporného materiálu
  • Šablóna prehľadov mobilnej forenznej
  • Body, ktoré je potrebné predložiť Súdnemu dvoru
  • Pokyny pre písanie správy
  • Pred trestným stíhaním
  • Ukážkový mobilný forenzný analytický pracovný list
  • Príklad vzorového formátu warrantového vyhľadávania pre mobilné telefóny
  • Vzorový vzor reťazca starostlivosti
  • Vzorový vzor sledovania sledovania reťazca
  • Vzor vzorového zberu dôkazov
  • Snímka CellDEK Sample Mobile Forensic Report
  • Príprava na svedectvo
  • Čo robí dobrý odborník?

Labs

  • Lab 07: Extrahovanie databáz mobilného zariadenia Android pomocou Andrillera
  • Laboratórium 08: Analýza databáz pomocou kyslíkovej Forensics SQLite Viewer
  • Laboratórium 11: Vykonávanie analýzy škodlivého softvéru pomocou mobilného zariadenia

Napíšte nám na adresu info@itstechschool.com a kontaktujte nás na adrese + 91-9870480053 na cenu a certifikáciu ceny, harmonogramu a miesta

Dajte nám otázku

Certifikát

Pre viac informácií láskavo Ak máte akékoľvek otázky týkajúce sa vrátenia tovaru, kontaktuj nás.


recenzia