ชนิดฝึกอบรมในห้องเรียน
ลงทะเบียน
CAST 612 การฝึกอบรมใน Gurgaon

ลักษณะ

ผู้ชมและข้อกำหนดเบื้องต้น

เค้าร่างหลักสูตร

กำหนดการและค่าธรรมเนียม

ได้รับการรับรอง

Advanced Mobile Forensics and Security XCHARX CAST 612

Digital Mobile Forensics กลายเป็นเขตการพัฒนาที่ร่ำรวยและมีการพัฒนาอย่างต่อเนื่องไม่เป็นที่น่าแปลกใจเพราะอุตสาหกรรมโทรศัพท์มือถือได้รับการยืนยันการเติบโตที่เป็นไปไม่ได้บางอย่างผู้เชี่ยวชาญบางคนกล่าวว่าอาจแทนที่คอมพิวเตอร์สำหรับผู้ที่ประสงค์จะรับและส่งอีเมลเท่านั้น เนื่องจากพื้นที่นิติดิจิตอลเติบโตขึ้นในขอบเขตและขนาดเนื่องจากความแพร่หลายและการแพร่ขยายของอุปกรณ์เคลื่อนที่และเมื่อการใช้อุปกรณ์เหล่านี้เติบโตขึ้นหลักฐานเพิ่มเติมและข้อมูลที่สำคัญต่อการสืบสวนจะพบในตัวเหล่านี้ การละเว้นการตรวจสอบอุปกรณ์เหล่านี้จะไม่ใส่ใจและส่งผลให้การตรวจสอบไม่สมบูรณ์ การเติบโตนี้ได้นำเสนอโอกาสในการทำงานที่ใหม่และเติบโตขึ้นสำหรับผู้ปฏิบัติงานที่สนใจในการบังคับใช้การบังคับใช้และการตั้งค่าทางทหาร นิติวิทยาศาสตร์มือถืออยู่ที่นี่อย่างแน่นอนเนื่องจากอุปกรณ์เคลื่อนที่ทุกเครื่องมีความแตกต่างกันและผลลัพธ์ที่แตกต่างกันจะขึ้นอยู่กับอุปกรณ์ดังกล่าวที่ต้องการความเชี่ยวชาญเฉพาะ

วัตถุประสงค์

  • ชื่นชมว่านักสืบสวนนิติวิทยาศาสตร์แบบดิจิทัลหรือโทรศัพท์มือถือประมวลผลโทรศัพท์มือถือพีดีเอและอุปกรณ์เคลื่อนที่อื่น ๆ ที่สามารถจัดเก็บข้อมูลและสื่อสารได้อย่างไร
  • ครอบคลุมองค์ประกอบของแฮ็กแฮ็ตโทรศัพท์มือถือเช่นประเภทล่าสุดของการโจมตีจากการแตกรหัสผ่านที่ง่ายไปจนถึงการสอดใส่ rootkit / การสอดแนมจากระยะไกล
  • การตรวจสอบกระบวนการที่เกี่ยวข้องกับการซื้อกิจการนิติวิทยาศาสตร์การวิเคราะห์และรายงานหลักฐานเกี่ยวกับอุปกรณ์เคลื่อนที่โดยมีรายละเอียดเกี่ยวกับอุปกรณ์ที่เป็นที่นิยมมากเช่น Apple iDevices (iPhone, iPad, iTouch / iPods), BlackBerrys, Windows 7 และ Android Based Devices
  • ป้องกันการโจมตีทั่วไปผ่านการรักษาความปลอดภัยของอุปกรณ์เคลื่อนที่การทำความเข้าใจกับสิ่งที่ดีที่สุดสำหรับผู้ใช้องค์กร

ผู้ชมเป้าหมาย

  • ผู้เชี่ยวชาญด้านการประเมินความเสี่ยง
  • นักนิติวิทยาศาสตร์ดิจิทัล
  • ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยข้อมูล
  • นักพัฒนามือถือ
  • เครื่องทดสอบการรุก - CEH Professionals
  • เจ้าหน้าที่บังคับใช้กฎหมายและหน่วยงานราชการ
  • ทนายความ, paralegals และ Responders แรก
  • นักบัญชีและบุคลากรทางการเงิน
  • ใครก็ตามที่เกี่ยวข้องกับการใช้การทดสอบการชุบแข็งด้านความปลอดภัยของอุปกรณ์เคลื่อนที่

ระยะเวลาร่างหลักสูตร: 3 วัน

โมดูล 1: ความท้าทายทางกฎหมายทางโทรศัพท์มือถือ

  • นิติดิจิตอล: ภาพรวม
  • นิติคอมพิวเตอร์ต้องใช้เมื่อไร?
  • Case Study1: Insider Attack - กรณี WikiLeaks
  • Case Study2: การโจมตีจากภายนอก - การโจรกรรมบัตรเครดิต
  • กรณีศึกษา: การโจมตีจากภายนอก - กรณี TJ Maxx
  • การทำความเข้าใจหลักฐานดิจิทัล
  • ลักษณะของหลักฐานดิจิทัล
  • ประเภทของหลักฐานดิจิทัล
  • หลักฐานที่ดีที่สุด
  • มาตรฐาน SWGDE สำหรับการแลกเปลี่ยนหลักฐานดิจิทัล
  • กระบวนการสืบสวนทางนิติเวชคอมพิวเตอร์
  • ความท้าทายทางนิติวิทยาศาสตร์ดิจิทัล
  • นิติโทรศัพท์มือถือ
  • วิธีนิติวิทยาศาสตร์เคลื่อนที่แตกต่างจากนิติคอมพิวเตอร์
  • ประวัตินิติวิทยาศาสตร์โทรศัพท์มือถือ
  • เราอยู่ที่ไหนใน Forensics มือถือ?
  • บทบาทของนิติวิทยาศาสตร์ในการรักษาความปลอดภัยด้านไอที
  • เหตุใดจึงต้องมีนิติ Forensics
  • เอจีเคอร์เปิดตัวหน่วยนิติวิทยาศาสตร์เพื่อจับเหยื่อเด็ก
  • ข่าว: คนทำหน้าที่เพียงวันเดียวในกรณีที่มีเด็กร่วมเพศ
  • ความท้าทายทางกฎหมายสำหรับมือถือ
  • นิติดิจิตอล: คดีอาญากับคดีแพ่ง
  • กรณีศึกษา: คดีอาญา
  • กรณีศึกษา: คดีแพ่ง
  • กรณีศึกษา: นิติโทรศัพท์มือถือ
  • ความท้าทายในการสืบสวนคดีทางนิติเวช: คดีอาญา
  • ความท้าทายในการสืบสวนคดีทางนิติเวช: คดีแพ่ง

โมดูล 2: กระบวนการนิติเวชมือถือ

  • กระบวนการนิติเวชมือถือ
  • เหตุใดจึงต้องดำเนินกระบวนการ Forensics Mobile
  • คุณควรทำอะไรก่อนการสืบสวน?
  • สร้างเวิร์คสเตชัน Forensics
  • สร้างทีมสืบสวน
  • บุคคลที่มีส่วนร่วมในนิตินิติวิทยาศาสตร์
  • ทบทวนนโยบายและกฎหมาย
  • แจ้งผู้ผลิตตัดสินใจและได้รับการอนุมัติ
  • การประเมินความเสี่ยง
  • สร้าง Tool Forensics Mobile
  • กระบวนการสืบสวนคดีโทรศัพท์มือถือ
    • ได้รับใบสำคัญแสดงการค้นหา (หากต้องการ)
    • ขอรายละเอียดการโทร (CDR)
    • หลักฐานการเก็บรักษา
      • ขั้นตอนการเก็บรักษาในกรณีปกติ
      • ขั้นตอนการรักษาในกรณีที่ผิดปกติ
    • ประเมินและรักษาความปลอดภัยฉาก
    • การบันทึกฉาก
      • การจับภาพ / เสียง
    • เก็บหลักฐาน
    • ชุดของกฎสำหรับการเปิด / ปิดโทรศัพท์มือถือ
    • การรวมสัญญาณโทรศัพท์มือถือ
    • การบรรจุการขนส่งและการจัดเก็บหลักฐาน
    • เอกสารการตรวจสอบความถูกต้องของ Chain of Custody
    • การได้มาซึ่งหลักฐาน
      • ขั้นตอนการจัดซื้อ
      • การรักษาความถูกต้องของหลักฐาน
      • การทำหมันของสื่อบันทึกปลายทาง
      • เครื่องมือฆ่าเชื้อบนดิสก์
    • การตรวจสอบและการวิเคราะห์
    • สร้างรายงานการสืบสวน
  • ความท้าทายกระบวนการทางนิติวิทยาศาสตร์มือถือ
    • ความท้าทายขั้นตอน
    • ความท้าทายในการรับซื้อ
    • ความซื่อสัตย์สุจริต
  • กิจกรรมต่อต้านนิติวิทยาศาสตร์บนโทรศัพท์มือถือ
  • เครื่องมือและเทคนิคด้านนิติเวช
  • ข้อผิดพลาดทั่วไปในการค้นหาใบสำคัญแสดงสิทธิ, หนังสือรับรองและกระบวนการนิติวิทยาศาสตร์มือถือ

โมดูล 3: การออกแบบและสถาปัตยกรรมอุปกรณ์เคลื่อนที่

  • อุปกรณ์เคลื่อนที่และนิติวิทยาศาสตร์
  • องค์ประกอบทั่วไปของสถาปัตยกรรมฮาร์ดแวร์สำหรับอุปกรณ์เคลื่อนที่
  • การออกแบบฮาร์ดแวร์อุปกรณ์เคลื่อนที่ของ Samsung
  • การออกแบบฮาร์ดแวร์ขั้นพื้นฐานสำหรับอุปกรณ์ที่ใช้ Android
    • โปรเซสเซอร์ Intel Mobile สำหรับ Android
    • Motorola Droid ฉีกขาด
  • การออกแบบฮาร์ดแวร์พื้นฐานของอุปกรณ์ระบบปฏิบัติการ Windows Phone OS
    • ตัวอย่าง: สถาปัตยกรรม Qualcomm Snapdragon 800 สำหรับ Windows Phone
    • HTC Surround Teardown
  • การออกแบบฮาร์ดแวร์ขั้นพื้นฐานสำหรับอุปกรณ์ที่ใช้ iOS
    • iOS รุ่นมือถือและการกำหนดค่า
    • สถาปัตยกรรมฮาร์ดแวร์ของ iPhone 3GS
    • iPhone 5 Teardown
    • iPhone 6 Teardown
    • iPhone 6 Plus Teardown
  • Mobile Hardware Toolkit
    • ชุดเครื่องมือ Pro Tech

โมดูล 4: สถาปัตยกรรมระบบปฏิบัติการอุปกรณ์เคลื่อนที่กระบวนการเริ่มระบบและระบบไฟล์

  • พื้นที่เก็บข้อมูลอุปกรณ์เคลื่อนที่และนิติวิทยาศาสตร์
  • สถานที่จัดเก็บข้อมูลอุปกรณ์เคลื่อนที่และหลักฐาน
  • ระบบไฟล์เมโมรี่เมมโมรี่
  • หน่วยความจำภายในโทรศัพท์มือถือ
  • ระบบปฏิบัติการเคลื่อนที่และนิติวิทยาศาสตร์
  • เลเยอร์สถาปัตยกรรมของสภาพแวดล้อมอุปกรณ์เคลื่อนที่
  • สแต็กสถาปัตยกรรมแอนดรอยด์
    • ระบบไฟล์ Android
    • Android หน่วยความจำภายในเค้าโครง
    • พาร์ติชันหน่วยความจำแฟลช: อุปกรณ์ Android ที่ใช้ MDT
      • การดูพาร์ติชัน MTD
      • เครื่องมือสกัดข้อมูล YAFFS2
    • พาร์ติชันหน่วยความจำแฟลช: อุปกรณ์ Android ที่ใช้ eMMC
    • พาร์ทิชันหน่วยความจำแฟลช: อุปกรณ์ Android ที่ใช้ MMC
    • กระบวนการเริ่มต้นใช้งาน Android
  • สถาปัตยกรรม Windows Phone 8.1
    • Windows Phone File System
    • กระบวนการเริ่มระบบ Windows Phone
  • สถาปัตยกรรม iOS
    • ระบบไฟล์ iPhone HFS +
    • ระบบไฟล์ iOS
    • ขั้นตอนการเริ่มระบบ iOS
    • การบูตโหมดปกติและ DFU
    • กำลังบูต iPhone ในโหมด DFU

โมดูล 5: ภัยคุกคามมือถือและความปลอดภัย

  • วิวัฒนาการภัยคุกคามมือถือ
  • อัตราการติดเชื้อไวรัสมือถือทั่วโลก 2014
  • ข่าว: แอพพลิเคชัน Gmail สำหรับ IOS ทำให้ผู้ใช้ได้รับผลกระทบจากการโจมตีแบบ Man-in-the-Middle
  • การแพร่กระจายภัยคุกคามมือถือ 2014
  • โปรแกรมมือถือที่เป็นอันตราย 20 ยอดนิยม
  • ภูมิศาสตร์ของภัยคุกคามมือถือ
  • OWASP Mobile Top 10 ความเสี่ยง
  • ภัยคุกคามมือถือ
  • ภัยคุกคามที่มีการกำหนดเป้าหมายอุปกรณ์เคลื่อนที่
  • ประเภทของการโจมตีอุปกรณ์เคลื่อนที่
    • ผลกระทบจากการโจมตีบนอุปกรณ์เคลื่อนที่ของโฮสต์และเครือข่าย
    • การโจมตีด้วยอุปกรณ์เคลื่อนที่แบบ Wi-Fi Based
    • การโจมตีด้วย Bluetooth
    • การโจมตีแบบ HTML 5
    • เพิ่มขึ้นใน HTML5 แอปพลิเคชันมัลแวร์ / แอพพลิเคชันที่ไม่พึงประสงค์ที่เป็นแอ็พพลิเคชัน (PUA)
  • Mobile Hacking Toolkit
  • เครื่องมือแฮ็กมือถือเพิ่มเติม
  • ภาพรวมความปลอดภัยแพลตฟอร์ม iOS
  • ภาพรวมความปลอดภัยแพลตฟอร์ม Android
  • เทคนิคการกำจัด Security Platform: Jailbreaking / Rooting
    • ผลกระทบด้านความปลอดภัยของ Jailbreaking / Rooting
    • การแหกคุกที่ไม่ จำกัด ของ iOS 8.XX โดยใช้ Pangu
    • เครื่องมือ Jailbreaking: Redsn0w และ Absinthe
    • เครื่องมือ Jailbreaking: evasi0n7 และ GeekSn0w
    • เครื่องมือ Jailbreaking: Sn0wbreeze และ PwnageTool
    • เครื่องมือ Jailbreaking: LimeRa1n และ Blackra1n
    • รากโทรศัพท์ Android ใช้ SuperOneClick
    • Android Rooting Tools
    • เพิ่มเติม iOS Jailbreaking Tools
    • Android Rooting Tools เพิ่มเติม
  • 10 เหตุผลที่ทำให้อุปกรณ์เคลื่อนที่ถูกบุกรุก
  • แนวทางการรักษาความปลอดภัยอุปกรณ์เคลื่อนที่
    • รหัสผ่านโทรศัพท์มือถือ: ลิงค์ Security ที่อ่อนแอ
    • การจัดการกับอุปกรณ์ที่สูญหายหรือถูกโจรกรรม
    • อาการของการติดเชื้อมัลแวร์บนอุปกรณ์เคลื่อนที่
    • การป้องกันมัลแวร์มือถือ
    • แนวทางปฏิบัติที่ดีที่สุดสำหรับการรักษาความปลอดภัยข้อมูลมือถือ
    • แนวทางปฏิบัติที่ดีที่สุดในการรักษาความปลอดภัยแอพพลิเค
    • โครงการรักษาความปลอดภัย OWASP Mobile
  • คำแนะนำเกี่ยวกับความปลอดภัยเครือข่ายมือถือ
    • ความปลอดภัยขององค์กรบนมือถือ: การจัดการอุปกรณ์เคลื่อนที่ (MDM)
    • แนวทางปฏิบัติที่ดีที่สุดในการจัดการอุปกรณ์เคลื่อนที่ (MDM)
      • MDM Solutions
    • ความปลอดภัยขององค์กรมือถือ: ความเสี่ยง BYOD
    • การรักษาความปลอดภัย Enterprise Mobile: ลดความเสี่ยง BYOD
      • การใช้ BYOD ที่ปลอดภัย
    • เครื่องมือสแกนช่องโหว่สำหรับอุปกรณ์เคลื่อนที่: Nessus
    • เครื่องมือสแกนช่องโหว่ของอุปกรณ์เคลื่อนที่
    • เครื่องมือรักษาความปลอดภัย Android Mobile
    • เครื่องมือรักษาความปลอดภัยมือถือ iOS

ห้องปฏิบัติการ
Lab: การฝังอุปกรณ์ Android โดยใช้ ROOT Kingo
Lab: แฮ็กขั้นสูงและการสอดแนมอุปกรณ์เคลื่อนที่โดยใช้ AndroRat

โมดูล 6: การได้มาซึ่งการวิเคราะห์และการวิเคราะห์ข้อมูลผ่านมือถือ

  • การวิเคราะห์หลักฐานโทรศัพท์มือถือ
  • การได้มาซึ่งหลักฐานถือเป็นโมฆะ
  • วิธีการได้มาซึ่งข้อมูล
  • การซื้อคู่มือ
    • การซื้อด้วยตนเองโดยใช้ ZRT3
  • การได้รับ Logical Acquisition
    • การซื้อตรรกะ Android โดยใช้เครื่องมือ adb
    • Android Debugging Bridge (adb)
    • การซื้อตรรกะ Android โดยใช้ ViaExtract
    • การเปิดใช้งานการแก้จุดบกพร่อง USB
    • Android Logical Acquisition ใช้ MOBILedit
    • เครื่องมือเพิ่มเติมเกี่ยวกับการทำ Logical Acquisition Tools
    • iPhone เครื่องมือการได้มาซึ่งข้อมูล
  • การได้มาซึ่งทางกายภาพ
    • การได้มาทางกายภาพโดยใช้ ViaExtract
  • JTAG Forensics
  • Chip-off Forensics
  • กระบวนการนิติวิทยาศาสตร์
  • อุปกรณ์ทางนิติเวช
  • กล่อง Flasher
  • การได้มาของระบบไฟล์
    • การซื้อระบบไฟล์โดยใช้ ViaExtract
  • Android Forensics Analysis ใช้ ViaExtract
  • การสกัดข้อมูล iPhone
    • การวิเคราะห์นิติวิทยาศาสตร์ iPhone โดยใช้ชุดนิติวิทยาศาสตร์สำหรับออกซิเจน
    • การวิเคราะห์นิติวิทยาศาสตร์ iPhone โดยใช้ Internet Find Finder (IEF)
    • การวิเคราะห์นิติวิทยาศาสตร์ iPhone โดยใช้ iPhone Analyzer Backup (IPBA)
    • การวิเคราะห์นิติวิทยาศาสตร์ iPhone บน Santoku Linux
    • การสร้างภาพดิสก์ของ iPhone โดยใช้ SSH
    • การดึงไฟล์จาก iPhone โดยใช้คำสั่ง SCP
  • Subscriber Identify Modules (SIM)
    • ซิมการ์ดกายวิภาคศาสตร์
    • ระบบไฟล์ซิม
    • การโคลนซิม
    • เครื่องมือการซื้อข้อมูล SIM
  • Forensics Imaging
    • การถ่ายภาพทางนิติเวชโดยใช้ FTK Imager
  • แกะสลักไฟล์
    • การแกะสลักไฟล์โดยใช้การชันสูตรพลิกศพ
    • แกะสลักไฟล์โดยใช้ Forensic Explorer
    • การแกะสลักไฟล์ iPhone โดยใช้เครื่องมือ Scalpel Tool
    • เครื่องมือแกะสลักแฟ้ม
  • ล็อคโทรศัพท์
    • การข้าม Android Phone Lock Pattern โดยใช้ ViaExtract
    • การข้ามรหัสผ่านสำหรับ Android Phone Lock ด้วย ADB
  • รหัสผ่าน iPhone
    • การข้ามรหัสผ่าน iPhone โดยใช้ IExplorer
    • เครื่องมือกำจัดรหัสผ่าน iPhone
    • การข้ามรหัสผ่าน iPhone
  • กำลังถอดรหัสลับ Keychain ของ iOS
  • การสกัดฐานข้อมูล SQLite
    • การวิเคราะห์ข้อมูลนิติเวชของฐานข้อมูล SQLite โดยใช้ Andriller
    • เครื่องมือเรียกดูฐานข้อมูล SQLite: อ็อกซิเจนนิติวิทยาศาสตร์ SQLite Viewer
    • เครื่องมือเรียกดูฐานข้อมูล SQLite
  • เครื่องมือเพิ่มเติม Forensics โทรศัพท์มือถือ
  • เครื่องมือแกะสลักไฟล์เพิ่มเติม
  • iPhone โซลูชั่น Forensic มือถือ
  • เครื่องมือวิเคราะห์ Forensic SIM
  • เครื่องมือฮาร์ดแวร์ Forensics มือถือ
  • การวิเคราะห์ไซต์มือถือ
    • การวิเคราะห์ไซต์มือถือ: การวิเคราะห์ข้อมูลผู้ให้บริการ
    • เนื้อหา CDR
    • แฟ้มบันทึกตัวอย่าง CDR

โมดูล 7: วิศวกรรมแอ็พพลิเคชัน Reverse Engineering

  • วิศวกรรมย้อนกลับ
  • ทำไมต้อง Reverse Engineering?
  • การประยุกต์ใช้วิศวกรรมย้อนกลับ
  • นิติวิทยาศาสตร์และวิศวกรรมย้อนกลับ
  • ทักษะที่จำเป็นสำหรับวิศวกรรม Reverse Mobile
  • Mobile Packages
    • APK และ IPA Mobile Packages
    • กระบวนการพัฒนาแอนดรอยด์
    • การพัฒนาแอพพลิเคชัน Android Flow: Forward Engineering
    • บรรจุภัณฑ์ Android APK
    • การยกเว้น Android Packages
    • เค้าโครงแอพพลิเคชัน
    • ประกาศเกี่ยวกับ Android และสิทธิ์
  • วิศวกรรมย้อนกลับ: การคอมไพล์และการถอด APK
  • วิศวกรรมย้อนกลับ: การคอมไพล์และการประกอบภาพด้วย apktool
  • วิศวกรรมย้อนกลับ: การคอมไพล์และการประกอบภาพด้วย Baksmali
  • วิศวกรรมย้อนกลับ: การคอมไพล์และถอดชิ้นส่วนโดยใช้ dex2jar และ jd-gui
  • Android เครื่องมือวิศวกรรมย้อนหลัง: Androguard และ Radare
  • แพคเกจ IPA
    • ทำความเข้าใจเกี่ยวกับโครงสร้างแพ็กเกจ IPA
    • วิศวกรรมย้อนกลับของ iPhone
    • ก่อน IPA Reverse Engineering
    • การแยกทรัพยากรของ iPhone App
    • iPhone Application Binaries
    • รูปแบบไบนารี iPhone
  • เครื่องมือวิศวกรรมย้อนกลับของ iOS: MachOView, otool และ GDB
  • เครื่องมือวิเคราะห์ไบนารี: Class-dump
  • วิศวกรรมย้อนกลับของ iPhone: การตรวจสอบไบนารีที่ใช้ Class Dump
  • การเอาชนะ IPA Encryption
  • เครื่องมือวิศวกรรมย้อนกลับของ iOS: IDA Pro
  • โทรศัพท์มือถือ Reverse Engineering Tools
  • บริการวิเคราะห์มัลแวร์ออนไลน์: VirusTotal
  • เครื่องมือวิเคราะห์มัลแวร์บนมือถือ
  • การป้องกัน APK Reverse Engineering: Progaurd
  • การป้องกัน APK Reverse Engineering: DexGuard
  • ป้องกัน IPA Reverse Engineering

โมดูล 8: การรายงานข้อมูลด้านนิติเวชมือถือและคำพยานผู้เชี่ยวชาญ

  • โพสต์กิจกรรมนิติวิทยาศาสตร์
  • Forensics Reporting
  • การสร้างเอกสารและการรายงานข้อมูลนิติวิทยาศาสตร์
  • การใช้วัสดุรองรับ
  • เทมเพลตรายงาน Forensics สำหรับมือถือ
  • รายการที่ต้องส่งในศาล
  • หลักเกณฑ์ในการเขียนรายงาน
  • ก่อนดำเนินคดี
  • ตัวอย่างแผ่นงานวิเคราะห์ข้อมูล Forensics Mobile
  • รูปแบบตัวอย่างการค้นหาโทรศัพท์มือถือตัวอย่าง
  • ตัวอย่างของรูปแบบอารักขา
  • ตัวอย่างรูปแบบการตรวจสอบการติดตามดูแล
  • ตัวอย่างแบบฟอร์มการเก็บหลักฐาน
  • รายงานภาพรวมทางกฎหมายจาก CellDEK Mobile Forecic Report Snapshots
  • เตรียมความพร้อมสำหรับการเป็นพยาน
  • ทำให้พยานผู้เชี่ยวชาญที่ดีคืออะไร?

ห้องปฏิบัติการ

  • Lab 07: การดึงข้อมูลฐานข้อมูลของอุปกรณ์เคลื่อนที่ Android ที่ใช้ Andriller
  • Lab 08: การวิเคราะห์ฐานข้อมูลโดยใช้นิติวิทยุออกซิเจน SQLite Viewer
  • Lab 11: การวิเคราะห์การวิเคราะห์มัลแวร์บนมือถือโดยใช้ Engineering Reverse

กรุณาเขียนถึงเราที่ info@itstechschool.com และติดต่อเราได้ที่ + 91-9870480053 สำหรับราคาและค่าใช้จ่ายของหลักสูตรกำหนดการและสถานที่

ปล่อยคำถามให้เรา

ได้รับการรับรอง

สำหรับข้อมูลเพิ่มเติมกรุณา ติดต่อเรา.


ความคิดเห็น