TypKlassrumsutbildning
REGISTRERA

Kontakta Oss

Fält markerade med en * krävs

 

cast-612-portfölj

Beskrivning

Målgrupp och förutsättningar

Kursplan

Schema och avgifter

certifiering

CAST 612 Advanced Mobile Forensics and Security

Digital Mobile Forensics blir snabbt ett lukrativt och ständigt utvecklande fält, det här är ingen överraskning, eftersom mobiltelefonindustrin har bevittnat en ofattbar tillväxt, vissa experter säger att det kanske kan ersätta datorn för dem som bara vill skicka och ta emot e-post. Eftersom detta område av digital forensics växer i omfattning och storlek på grund av förekomsten och spridningen av mobila enheter och när användningen av dessa enheter växer kommer mer bevis och information som är viktiga för undersökningar att finnas på dem. Att ignorera undersökningen av dessa enheter skulle vara försumbart och resultera i ofullständiga undersökningar. Denna tillväxt har nu presenterat nya och växande karriärmöjligheter för intresserade utövare inom företag, verkställighet och militära inställningar. Mobilt kriminalteknik är säkert här för att stanna, eftersom varje mobil enhet är annorlunda och olika resultat kommer att uppstå baserat på den enheten som kräver unik expertis.

Mål

  • Uppskattar hur en Digital eller Mobile Forensic Investigator behandlar mobiltelefoner, PDA och andra mobila enheter som kan lagra data och kommunicera
  • Omfattande element av mobilenhethackning som den senaste genren av attacker från enkel lösenordsprickning till sofistikerad injektion av rootkits / fjärrkontroll
  • Undersökning av processer som involveras i mobila rättsmedicinska förvärv, analys och rapportering av mobila apparater med detaljerad täckning på några mer populära enheter som Apple iDevices (iPhone, iPad, iTouch / iPod), BlackBerrys, Windows 7 och Android-baserade enheter
  • Försvara vanliga attacker genom mobil enhetssäkerhetshärdning, förstå vad som bäst fungerar för företagsanvändare

Målgrupp

  • Riskbedömning Professionals
  • Digital Forensics Investigators
  • Information Security Professionals
  • Mobila utvecklare
  • Penetration Testers - CEH Professionals
  • Advokatbyråer och statliga myndigheter
  • Advokater, Paralegals och First Responders
  • Revisorer och finansiell personal
  • Någon som handlar om implementering, testning, säkerhetshärdning av mobila enheter

 

Kurslängd: 3 dagar

Modul 1: Mobila rättsmedicinska utmaningar

  • Digital Forensics: En översikt
  • När krävs datorteknik?
  • Fallstudie1: Insider Attack - WikiLeaks Fall
  • Fallstudie2: Externa attacker - Kreditkortstöld
  • Fallstudie: Externa attacker - TJ Maxx-fall
  • Förstå Digital Bevis
  • Egenskaper hos Digital Evidence
  • Typer av digitala bevis
  • Bästa bevisregeln
  • SWGDE-standarder för utbyte av digitala bevis
  • Computer Forensics Investigation Process
  • Digital Forensics Challenges
  • Mobile Device Forensics
  • Hur Mobile Forensics skiljer sig från Computer Forensics
  • Historien om mobiltelefonrättsmedicin
  • Var är vi på väg i Mobile Forensics?
  • Rollen av mobila rättsmedicin i IT-säkerhet
  • Varför Mobile Forensics?
  • Nyheter: AG Kane avslöjar Mobile Forensics Unit för att fånga barnpredatorer
  • Nyheter: Man serverar bara en dag i barnpornostänk
  • Mobile Forensics Challenges
  • Digital Forensics: Criminal vs Civil Cases
  • Fallstudie: brottmål
  • Fallstudie: Civilfall
  • Fallstudie: Mobilteknik
  • Forensics Investigation Challenges: brottmål
  • Forensics Investigation Challenges: Civil Cases

Modul 2: Mobile Forensics Process

  • Mobile Forensics Process
  • Varför Mobile Forensics Process?
  • Vad ska du göra före undersökningen?
  • Bygg en Forensics Workstation
  • Bygg utredningsgruppen
  • Människor Inblandade i Mobile Forensics
  • Granska policys och lagar
  • Meddela beslutsfattare och förvärva godkännande
  • Riskbedömning
  • Bygg en Mobile Forensics Toolkit
  • Mobile Forensics Investigation Process
    • Hämta sökningsgaranti (om det behövs)
    • Begär om samtalsinformation (CDR)
    • Bevisbevarande
      • Bevarande steg i normalt fall
      • Behållningssteg i onormalt fall
    • Utvärdera och säkra scenen
    • Dokumentation av scenen
      • Visuell / ljudinspelning
    • Samla bevisen
    • Sats med regler för att slå på / av mobiltelefon
    • Mobiltelefon Signal Innehåll
    • Förpackning, transport och lagring av bevisen
    • Kedja av förvaringsdokumentation
    • Bevisförvärv
      • Förvärvsprocess
      • Bevara bevisets integritet
      • Sterilization of the Destination Storage Media
      • Disk Sterilization Tools
    • Examination and Analysis
    • Generating Investigation Report
  • Mobile Forensics Process Challenges
    • Procedural Challenges
    • Acquisition Challenges
    • Integrity Challenges
  • Mobile Phone Anti-Forensics Activities
  • Anti-Forensics Tools and Techniques
  • Common Mistakes in Search Warrants, Affidavit and Mobile Forensics Process

Module 3: Mobile Hardware Design and Architectures

  • Mobile Hardware and Forensics
  • Typical Components of Mobile Device Hardware Architecture
  • Samsung Mobile Device Hardware Design
  • Basic Hardware Design of Android-based Devices
    • Intel Mobile Processors for Android
    • Motorola Droid Tear Down
  • Basic Hardware Design of Windows Phone OS based Devices
    • Example: Qualcomm Snapdragon 800 Architecture for Windows Phone
    • HTC Surround Teardown
  • Basic Hardware Design of iOS based Devices
    • iOS Mobile Models and Configuration
    • iPhone 3GS Hardware Architecture
    • iPhone 5 Teardown
    • iPhone 6 Teardown
    • iPhone 6 Plus Teardown
  • Mobile Hardware Toolkit
    • Pro Tech Toolkit

Module 4: Mobile OS Architecture, Boot Process, and File Systems

  • Mobile Storage and Forensics
  • Mobile Storage and Evidence Locations
  • Mobile Memory File System
  • Internal Memory in Mobile Phones
  • Mobile OS and Forensics
  • Architectural Layers of Mobile Device Environment
  • Android Architecture Stack
    • Android File System
    • Android Internal Memory Layout
    • Flash Memory Partitions: MDT-based Android Devices
      • Viewing MTD Partitions
      • YAFFS2 Data Extraction Tools
    • Flash Memory Partitions: eMMC-based Android Devices
    • Flash Memory Partitions: MMC-based Android Devices
    • Android Boot Process
  • Windows Phone 8.1 Architecture
    • Windows Phone File System
    • Windows Phone Boot Process
  • iOS Architecture
    • iPhone HFS+ File System
    • iOS File System
    • iOS Boot Process
    • Normal and DFU Mode Booting
    • Booting iPhone in DFU Mode

Module 5: Mobile Threats and Security

  • Mobile Threat Evolution
  • Global Mobile Virus Infection Rates 2014
  • News: Gmail App for IOS Leaves Users Vulnerable To Man-in-the-Middle Attacks
  • Distribution of Mobile Threats 2014
  • Top 20 Malicious Mobile Programs
  • The Geography of Mobile Threats
  • OWASP Mobile Top 10 Risks
  • Mobile Threat Agents
  • Top Threats Targeting Mobile Devices
  • Types of Mobile Device Attack
    • Consequences of Host and Network Based Mobile Attacks
    • Wi-Fi Based Mobile Attacks
    • Bluetooth Attacks
    • HTML 5 Based Attacks
    • Rise in HTML5 App Packaged Malware/ Potentially Unwanted Apps (PUAs)
  • Mobile Hacking Toolkit
  • Additional Mobile Hacking Tools
  • iOS Platform Security Overview
  • Android Platform Security Overview
  • Platform Security Removal Techniques: Jailbreaking/Rooting
    • Security Implications of Jailbreaking/Rooting
    • Untethered Jailbreaking of iOS 8.X.X Using Pangu
    • Jailbreaking Tools: Redsn0w and Absinthe
    • Jailbreaking Tools: evasi0n7 and GeekSn0w
    • Jailbreaking Tools: Sn0wbreeze and PwnageTool
    • Jailbreaking Tools: LimeRa1n and Blackra1n
    • Rooting Android Phones Using SuperOneClick
    • Android Rooting Tools
    • Additional iOS Jailbreaking Tools
    • Additional Android Rooting Tools
  • 10 Reasons Why Mobile Device Are Compromised
  • Mobile Device Security Guidelines
    • Mobile Phone Passwords: A weak Security Link
    • Handling Lost or Stolen Devices
    • Symptoms of Mobile Malware Infections
    • Protecting Against Mobile Malwares
    • Mobile Data Security Best Practices
    • Mobile Application Security Best Practices
    • OWASP Mobile Security Project
  • Mobile Network Security Guideline
    • Mobile Enterprise Security: Mobile Device Management (MDM)
    • Mobile Device Management (MDM) Best Practices
      • MDM Solutions
    • Mobile Enterprise Security: BYOD Risks
    • Mobile Enterprise Security: Mitigating BYOD Risks
      • Secure BYOD Implementation
    • Mobile Vulnerability Scanning Tools: Nessus
    • Mobile Vulnerability Scanning Tools
    • Android Mobile Security Tools
    • iOS Mobile Security Tools

Labs
Lab: Rooting an Android Device Using Kingo ROOT
Lab: Advanced Hacking and Spying a Mobile Device Using AndroRat

Module 6: Mobile Evidence Acquisition and Analysis

  • Mobile Phone Evidence Analysis
  • Mobile Evidence Acquisition
  • Data Acquisition Methods
  • Manual Acquisition
    • Manual Acquisition Using ZRT3
  • Logical Acquisition
    • Android Logical Acquisition Using adb Tool
    • Android Debugging Bridge (adb)
    • Android Logical Acquisition Using ViaExtract
    • Enabling USB Debugging
    • Android Logical Acquisition Using MOBILedit
    • Additional Logical Acquisition Tools
    • iPhone Data Acquisition Tools
  • Physical Acquisition
    • Physical Acquisition Using ViaExtract
  • JTAG Forensics
  • Chip-off Forensics
  • Chip-off Forensics Process
  • Chip-off Forensic Equipment
  • Flasher Boxes
  • File System Acquisition
    • File System Acquisition Using ViaExtract
  • Android Forensics Analysis Using ViaExtract
  • iPhone Data Extraction
    • iPhone Forensics Analysis Using the Oxygen Forensics Suite
    • iPhone Forensics Analysis Using Internet Evidence Finder (IEF)
    • iPhone Forensics Analysis Using iPhone Backup Analyzer (IPBA)
    • iPhone Forensics Analysis on Santoku Linux
    • Creating Disk Image of an iPhone Using SSH
    • Retrieving Files From iPhone Using SCP Command
  • Subscriber Identify Modules (SIM)
    • SIM Card Anatomy
    • SIM File System
    • SIM Cloning
    • SIM Data Acquisition Tools
  • Forensics Imaging
    • Forensics Imaging Using FTK Imager
  • File Carving
    • File Carving Using Autopsy
    • File Carving Using Forensic Explorer
    • iPhone File Carving Using Scalpel Tool
    • File Carving Tools
  • Phone Locking
    • Bypassing Android Phone Lock Pattern Using ViaExtract
    • Bypassing Android Phone Lock Password Using ADB
  • iPhone Passcodes
    • Bypassing the iPhone Passcode Using IExplorer
    • iPhone Passcode Removal Tools
    • Bypassing the iPhone Passcode
  • Decrypting iOS Keychain
  • SQLite Database Extraction
    • Forensics Analysis of SQLite Database Using Andriller
    • SQLite Database Browsing Tools: Oxygen Forensics SQLite Viewer
    • SQLite Database Browsing Tools
  • Additional Mobile Phone Forensics Tools
  • Additional File Carving Tools
  • iPhone Mobile Forensic Solutions
  • SIM Forensic Analysis Tools
  • Mobile Forensics Hardware Tools
  • Cell Site Analysis
    • Cell Site Analysis: Analyzing Service Provider Data
    • CDR Contents
    • Sample CDR Log File

Module 7: Mobile Application Reverse Engineering

  • Reverse Engineering
  • Why Reverse Engineering?
  • Reverse Engineering Applications
  • Mobile Forensics and Reverse Engineering
  • Skills Required for Mobile Reverse Engineering
  • Mobile Packages
    • APK and IPA Mobile Packages
    • Android Application Development Process
    • Android Application Development Flow: Forward Engineering
    • Android APK Packaging
    • Dissecting Android Packages
    • Application Layout
    • Android Manifest and Permissions
  • Reverse Engineering: Decompiling and Disassembling APK
  • Reverse Engineering: Decompiling and Dessembling with apktool
  • Reverse Engineering: Decompiling and Dessembling with Baksmali
  • Reverse Engineering: Decompiling and Disassembling Using dex2jar and jd-gui
  • Android Reverse Engineering Tools: Androguard and Radare
  • IPA Package
    • Understanding IPA Package Structure
    • iPhone App Reverse Engineering
    • Before IPA Reverse Engineering
    • Extracting Resources of iPhone App
    • iPhone Application Binaries
    • iPhone Binary Format
  • iOS Reverse Engineering Tools: MachOView, otool, and GDB
  • Binary Analysis Tools: Class-dump
  • iPhone Reverse Engineering: Examining the Binaries Using Class Dump
  • Defeating IPA Encryption
  • iOS Reverse Engineering Tool: IDA Pro
  • Mobile Phone Reverse Engineering Tools
  • Online Malware Analysis Service: VirusTotal
  • Mobile Malware Analysis Tools
  • Preventing APK Reverse Engineering: Progaurd
  • Preventing APK Reverse Engineering: DexGuard
  • Preventing IPA Reverse Engineering

Module 8: Mobile Forensics Reporting and Expert Testimony

  • Post Forensics Activities
  • Forensics Reporting
  • Forensics Documentation and Report Generation
  • Use of Supporting Material
  • Mobile Forensics Report Template
  • Items That Needs to Submitted in the Court
  • Guidelines for Writing a Report
  • Before Prosecution
  • Sample Mobile Forensics Analysis Worksheet
  • Sample Mobile Phone Search Warrant Format
  • Sample Chain of Custody Form
  • Sample Chain of Custody Tracking Form
  • Sample Evidence Collection Form
  • CellDEK Sample Mobile Forensic Report Snapshots
  • Preparing for Testimony
  • What Makes a Good Expert Witness?

Labs

  • Lab 07: Extracting the Databases of an Android Mobile Device Using Andriller
  • Lab 08: Analyzing the Databases Using Oxygen Forensics SQLite Viewer
  • Lab 11: Conducting Mobile Malware Analysis Using Reverse Engineering

Vänligen skriv till oss på info@itstechschool.com & kontakta oss på + 91-9870480053 för kurspris och certifieringskostnad, schema och plats

Släpp oss en fråga

certifiering

För mer info vänligt kontakta oss.


Omdömen