tipSınıf Eğitimi
KAYIT

İletişim

Alanlar ile işaretlenmiş * gerekmektedir

 

dökme 612-portföy

Tanıtım

Kitle ve Ön Koşullar

Ders içeriği

Çizelge ve Ücretler

belgeleme

CAST 612 Gelişmiş Mobil Adli ve Güvenlik

Digital Mobile Forensics hızla kazançlı ve sürekli gelişen bir alan haline geliyor, bu durum cep telefonu endüstrisinin hayal bile edilemez bir büyümeye şahit olmasından dolayı sürpriz değil. Bazı uzmanlar, bilgisayarın sadece e-posta gönderip almak isteyenleri bile değiştirebileceğini söylüyor. Bu dijital adli tıp alanı, mobil cihazların yaygınlığı ve çoğalması nedeniyle kapsam ve büyüklükte büyüdükçe ve bu cihazların kullanımı arttıkça, bunlar üzerinde araştırmalar için daha fazla kanıt ve bilgi bulunacaktır. Bu cihazları incelemeyi görmezden gelmek ihmalkar ve eksik incelemelere neden olur. Bu büyüme şimdi, kurumsal, uygulayıcı ve askeri ortamlarda ilgili uygulayıcılar için yeni ve büyüyen kariyer fırsatları sunmuştur. Mobil adli tıp, her mobil cihaz farklı olduğu ve benzersiz uzmanlık gerektiren bu cihaza göre farklı sonuçlar ortaya çıkacağı için kesinlikle burada kalıyor.

Amacı

  • Dijital veya Mobil Bir Adli Araştırmacının, verileri depolayabilen ve iletişim kurabilen cep telefonlarını, PDA'ları ve diğer tüm mobil cihazları nasıl işlediğini anlamak
  • Basit şifre kırmalarından gelişmiş rootkit / uzaktan casus izleme işlemlerine kadar geçen en son saldırı türü gibi Mobile Device Hacking'in kaplama elemanları
  • Mobil Adli Satın Alma İşlemleri, Mobil Cihaz kanıtlarının Analizi ve Raporlanması, Apple iDevices (iPhone, iPad, iTouch / iPod), BlackBerrys, Windows 7 ve Android Tabanlı Cihazlar gibi daha popüler cihazların ayrıntılı kapsamı ile ilgili süreçleri araştırmak
  • Mobil Cihaz Güvenliği Sertleştirmesi ile ortak saldırıları savunmak, kurumsal kullanıcılar için en iyi olanı anlamak

Hedef kitlesi

  • Risk Değerlendirme Uzmanları
  • Dijital Adli Müfettişler
  • Bilgi Güvenliği Uzmanları
  • Mobil Geliştiriciler
  • Penetrasyon Test Cihazları - CEH Profesyonelleri
  • Hukuk İcra Görevlileri ve Devlet Kurumları
  • Avukatlar, Paralegals ve İlk Yanıtlayıcılar
  • Muhasebeciler ve Mali Personel
  • Mobil cihazların uygulanması, test edilmesi, güvenlik sertleştirilmesi ile ilgilenen herkes

 

Kurs Anahat Süre: 3 Günleri

Modül 1: Mobil Adli Zorluklar

  • Dijital Forensics: Genel Bakış
  • Bilgisayar Forensics ne zaman gereklidir?
  • Örnek Olay İncelemesi1: Insider Attack - WikiLeaks Örneği
  • Örnek Olay İncelemesi2: Harici Saldırılar - Kredi Kartı Hırsızlığı
  • Örnek Olay: Harici Saldırılar - TJ Maxx Kılıfı
  • Dijital Kanıtları Anlamak
  • Dijital Kanıtın Özellikleri
  • Dijital Kanıt Türleri
  • En İyi Kanıt Kuralı
  • Dijital Kanıt Değişimi için SWGDE Standartları
  • Bilgisayar Adli Soruşturma Süreci
  • Dijital Adli Zorluklar
  • Mobil Cihaz Adli Tıpı
  • Mobil Adli Bilimin Bilgisayar Adli Tıpından Nasıl Farklıdır?
  • Cep Telefonu Adli Tıp Tarihi
  • Mobil Adli Bilimlerde neredeyiz?
  • BT Güvenliğinde Mobil Adli Bilimlerin Rolü
  • Neden Mobil Adli Bilimler?
  • Haberler: AG Kane, Çocuk Predators'ı Yakalamak için Mobil Adli Üniteyi Açıkladı
  • Haberler: Adam Çocuk Porno Vakada Sadece Bir Gün Sunuyor
  • Mobil Adli Zorluklar
  • Dijital Forensics: Ceza ve Sivil Davalar
  • Örnek Olay: Ceza Davası
  • Örnek Olay İncelemesi: Civil Case
  • Örnek Olay: Cep Telefonu Adli
  • Adli Soruşturma Zorlukları: Ceza Davaları
  • Adli Soruşturma Zorlukları: Sivil Davalar

Modül 2: Mobil Adli Süreci

  • Mobil Adli Süreci
  • Neden Mobil Adli Süreci?
  • Soruşturmadan Önce Ne Yapmalısınız?
  • Bir Adli İş İstasyonu oluşturun
  • Soruşturma Ekibini Oluşturun
  • Mobil Adli Tıpta Yer Alan Kişiler
  • Politika ve Yasaları Gözden Geçirme
  • Karar Vericilere Bildirme ve Yetki Edinme
  • Risk Değerlendirmesi
  • Mobil Adli Araç Seti Oluşturun
  • Mobil Adli Soruşturma Süreci
    • Arama Emrini Alın (Gerekirse)
    • Çağrı Detayı Kayıtlarını İsteme (CDR)
    • Kanıt Koruması
      • Normal Vakada Koruma Adımları
      • Anormal Durumda Koruma Adımları
    • Sahneyi Değerlendirin ve Güvenli Hale Getirin
    • Sahneyi Belgelemek
      • Görsel / Ses Yakalama
    • Kanıtları topla
    • Cep Telefonu ON / OFF Anahtarlama için Kurallar Seti
    • Cep Telefonu Sinyalleri
    • Kanıtların Paketlenmesi, Taşınması ve Saklanması
    • Gözetim Zinciri Belgeleri
    • Kanıt Edinimi
      • Satın alma süreci
      • Kanıtların Bütünlüğünü Korumak
      • Hedef Depolama Ortamının Sterilizasyonu
      • Disk Sterilizasyon Araçları
    • Sınav ve Analiz
    • Araştırma Raporunun Oluşturulması
  • Mobil Adli Süreci Zorlukları
    • Prosedürel Zorluklar
    • Edinme Zorlukları
    • Bütünlük Zorlukları
  • Cep Telefonu Anti-Adli Faaliyetler
  • Adli Tıp Araçları ve Teknikleri
  • Arama Emrinde, Mesele ve Mobil Adli Sürecinde Ortak Hatalar

Modül 3: Mobil Donanım Tasarımı ve Mimarileri

  • Mobil Donanım ve Adli Tıp
  • Mobil Cihaz Donanım Mimarisinin Tipik Bileşenleri
  • Samsung Mobil Cihaz Donanım Tasarımı
  • Android tabanlı cihazların temel donanım tasarımı
    • Android için Intel Mobil İşlemciler
    • Motorola Droid Yırtılma
  • Windows Phone OS tabanlı cihazların temel donanım tasarımı
    • Örnek: Windows Phone için Qualcomm Snapdragon 800 Mimarisi
    • HTC Surround Teardown
  • IOS tabanlı cihazların temel donanım tasarımı
    • iOS Mobil Modeller ve Yapılandırma
    • iPhone 3GS Donanım Mimarisi
    • iPhone 5 Teardown
    • iPhone 6 Teardown
    • iPhone 6 Plus Teardown
  • Mobil Donanım Araç Seti
    • Pro Tech Toolkit

Modül 4: Mobil İşletim Sistemi Mimarisi, Önyükleme Süreci ve Dosya Sistemleri

  • Mobil Depolama ve Adli Tıp
  • Mobil Depolama ve Kanıt Yerleri
  • Mobil Bellek Dosya Sistemi
  • Cep Telefonlarında Dahili Bellek
  • Mobil İşletim Sistemi ve Adli Tıp
  • Mobil Cihaz Ortamının Mimari Katmanları
  • Android Mimarisi Yığını
    • Android Dosya Sistemi
    • Android Dahili Bellek Düzeni
    • Flash Bellek Bölümleri: MDT tabanlı Android Cihazlar
      • MTD Bölümlerini Görüntüleme
      • YAFFS2 Veri Ekleme Araçları
    • Flash Bellek Bölümleri: eMMC tabanlı Android Cihazlar
    • Flash Bellek Bölümleri: MMC tabanlı Android Cihazlar
    • Android Önyükleme Süreci
  • Windows Phone 8.1 Mimarisi
    • Windows Phone Dosya Sistemi
    • Windows Phone Önyükleme Süreci
  • iOS Mimarisi
    • iPhone HFS + Dosya Sistemi
    • iOS Dosya Sistemi
    • iOS Önyükleme Süreci
    • Normal ve DFU Modu Önyükleme
    • IPhone'u DFU Modunda Başlatma

Modül 5: Mobil Tehditler ve Güvenlik

  • Mobil Tehdit Evrimi
  • Küresel Mobil Virüs Enfeksiyon Oranları 2014
  • Haberler: IOS için Gmail uygulaması kullanıcıları ortadaki saldırılara karşı savunmasız bırakıyor
  • Mobil Tehditlerin Dağılımı 2014
  • En Popüler 20 Kötü Amaçlı Mobil Programları
  • Mobil Tehditlerin Coğrafyası
  • OWASP Mobile Top 10 Riskleri
  • Mobil Tehdit Ajanlar
  • Mobil Cihazları Hedefleyen En İyi Tehditler
  • Mobil Cihaz Saldırısı Türleri
    • Sunucu ve Ağ Tabanlı Mobil Saldırıların Sonuçları
    • Wi-Fi Tabanlı Mobil Saldırılar
    • Bluetooth Saldırıları
    • HTML 5 Tabanlı Saldırılar
    • HTML5 App Paketli Kötü Amaçlı Yazılımlarda / Potansiyel Olarak İstenmeyen Uygulamalarda (PUA'lar) Yükselme
  • Mobil Hacking Araç Takımı
  • Ek Mobil Hacking Araçları
  • iOS Platform Güvenliğine Genel Bakış
  • Android Platform Güvenlik Genel Bakış
  • Platform Güvenlik Kaldırma Teknikleri: Jailbreaking / Rooting
    • Jailbreaking / Rooting'in Güvenlik Etkileri
    • IOS 8.x'in Kaldırılmamış Jailbreak'i
    • Jailbreaking Araçları: Redsn0w ve Absinthe
    • Jailbreaking Araçları: evasi0n7 ve GeekSn0w
    • Jailbreaking Araçları: Sn0wbreeze ve PwnageTool
    • Jailbreaking Araçları: LimeRa1n ve Blackra1n
    • SuperOneClick Kullanarak Android Telefonlarını Köklendirme
    • Android Köklendirme Araçları
    • Ek iOS Jailbreaking Araçları
    • Ek Android Köklendirme Araçları
  • Mobil Cihazın Neden Olduğu 10 Nedenleri
  • Mobil Cihaz Güvenlik Kuralları
    • Cep Telefonu Şifreleri: Zayıf Güvenlik Bağlantısı
    • Kaybolan veya Çalınan Cihazları Kullanma
    • Mobil Kötü Amaçlı Yazılım Enfeksiyonlarının Belirtileri
    • Mobil Malwarelere Karşı Koruma
    • Mobil Veri Güvenliği En İyi Uygulamaları
    • Mobil Uygulama Güvenliği En İyi Uygulamaları
    • OWASP Mobil Güvenlik Projesi
  • Mobil Ağ Güvenliği Yönergesi
    • Mobil Kurumsal Güvenlik: Mobil Cihaz Yönetimi (MDM)
    • Mobil Cihaz Yönetimi (MDM) En İyi Uygulamaları
      • MDM Çözümleri
    • Mobil Kurumsal Güvenlik: BYOD Riskleri
    • Mobil Kurumsal Güvenlik: BYOD Risklerini Azaltma
      • Güvenli BYOD Uygulaması
    • Mobil Güvenlik Açığı Tarama Araçları: Nessus
    • Mobil Güvenlik Açığı Tarama Araçları
    • Android Mobil Güvenlik Araçları
    • iOS Mobil Güvenlik Araçları

Labs
Lab: Kingo ROOT Kullanarak Bir Android Cihazın Köklenmesi
Lab: AndroRat Kullanarak Bir Mobil Cihazın Gelişmiş Hacking ve Spying

Modül 6: Mobil Kanıt Edinme ve Analiz

  • Cep Telefonu Kanıt Analizi
  • Mobil Kanıt Toplama
  • Veri Toplama Yöntemleri
  • Manuel Satın Alma
    • ZRT3 Kullanarak El İle Toplama
  • Mantıksal Alım
    • Adb Tool kullanarak Android Mantıksal Toplama
    • Android Hata Ayıklama Köprüsü (adb)
    • ViaExtract Kullanarak Android Mantıksal Acquisition
    • USB Hata Ayıklamayı Etkinleştirme
    • MOBILedit Kullanarak Android Mantıksal Acquisition
    • Ek Mantıksal Acquisition Araçları
    • iPhone Veri Toplama Araçları
  • Fiziksel kazanım
    • ViaExtract kullanarak Fiziksel Toplama
  • JTAG Adli Tıpı
  • Chip-off Adli Tıp
  • Chip-off Adli Süreci
  • Talaşlı Adli Ekipman
  • Flaşör Kutuları
  • Dosya Sistemi Edinme
    • ViaExtract Kullanarak Dosya Sistemi Edinme
  • ViaExtract kullanarak Android Adli Tıp Analizi
  • iPhone Veri Ekstraksiyonu
    • Oksijen Forensics Suite Kullanarak iPhone Adli Tıp Analizi
    • İnternet Kanıt Bulucu (IEF) Kullanan iPhone Adli Tıp Analizi
    • iPhone Yedekleme Analizcisi (IPBA) Kullanan iPhone Adli Tıp Analizi
    • Santoku Linux üzerinde iPhone Forensics Analizi
    • SSH Kullanarak iPhone'un Disk Görüntüsü Oluşturma
    • SCP Komutunu Kullanarak iPhone'dan Dosyaları Alma
  • Abone Tanımlama Modülleri (SIM)
    • SIM Kart Anatomisi
    • SIM Dosya Sistemi
    • SIM Klonlama
    • SIM Veri Toplama Araçları
  • Adli Görüntüleme
    • FTK Imager Kullanarak Adli Görüntüleme
  • Dosya Oyma
    • Otopsi Kullanarak Dosya Oyma
    • Adli Explorer Kullanarak Dosya Oyma
    • Neşter Aracı Kullanarak iPhone Dosya Oyma
    • Dosya Oyma Araçları
  • Telefon kilitleme
    • ViaExtract Kullanarak Android Telefon Kilidi Kalıbı Atlama
    • ADB Kullanarak Android Telefon Kilidi Şifresini Atlama
  • iPhone Şifreleri
    • IExplorer Kullanarak iPhone Şifresini Atlama
    • iPhone Şifre Kaldırma Araçları
    • IPhone Şifre Kodunu Baypas Etme
  • IOS Anahtarlık Şifresini Çözme
  • SQLite Veritabanı Ekstraksiyonu
    • Andriller Kullanarak SQLite Veri Tabanının Adli Analizi
    • SQLite Veritabanı Tarama Araçları: Oksijen Adli SQLite Görüntüleyici
    • SQLite Veritabanı Tarama Araçları
  • Ek Cep Telefonu Adli Araçları
  • Ek Dosya Oyma Araçları
  • iPhone Mobil Adli Çözümler
  • SIM Adli Analiz Araçları
  • Mobil Adli Donanım Araçları
  • Hücre Site Analizi
    • Hücre Sitesi Analizi: Servis Sağlayıcı Verilerini Analiz Etme
    • CDR İçeriği
    • Örnek CDR Günlük Dosyası

Modül 7: Mobil Uygulama Tersine Mühendislik

  • Tersine mühendislik
  • Neden Ters Mühendislik?
  • Ters Mühendislik Uygulamaları
  • Mobil Adli ve Ters Mühendislik
  • Mobil Ters Mühendislik için Gerekli Beceriler
  • Mobil Paketler
    • APK ve IPA Mobil Paketleri
    • Android Uygulama Geliştirme Süreci
    • Android Uygulama Geliştirme Akışı: İleri Mühendislik
    • Android APK Paketleme
    • Android Paketleri Kesme
    • Uygulama Düzeni
    • Android Manifest ve İzinler
  • Tersine Mühendislik: Decompiling ve Sökme APK
  • Tersine Mühendislik: apktool ile decompiling ve Dessembling
  • Tersine Mühendislik: Baksmali ile Dekompoze ve Dessembling
  • Tersine Mühendislik: dex2jar ve jd-gui kullanarak Decompiling ve Sökme
  • Android Ters Mühendislik Araçları: Androguard ve Radare
  • IPA Paketi
    • IPA Paket Yapısını Anlamak
    • iPhone App Tersine Mühendislik
    • IPA Tersine Mühendislik'ten Önce
    • IPhone Uygulamasının Kaynaklarını Çıkarma
    • iPhone Uygulama Çiftleri
    • iPhone İkili Biçimi
  • iOS Ters Mühendislik Araçları: MachOView, otool ve GDB
  • İkili Analiz Araçları: Sınıf-dökümü
  • iPhone Tersine Mühendislik: Sınıf Döküm Kullanarak Binarylerin İncelenmesi
  • IPA Şifrelemesini Yenin
  • iOS Ters Mühendislik Aracı: IDA Pro
  • Cep Telefonu Ters Mühendislik Araçları
  • Çevrimiçi Kötü Amaçlı Yazılım Analizi Hizmeti: VirusTotal
  • Mobil Kötü Amaçlı Yazılım Analizi Araçları
  • APK Tersine Mühendislik'in Önlenmesi: Progaurd
  • APK Tersine Mühendislik'in Önlenmesi: DexGuard
  • IPA Tersine Mühendislik'in Önlenmesi

Modül 8: Mobil Adli Raporlama ve Uzman Tanıklığı

  • Post Adli Faaliyetler
  • Adli Raporlama
  • Adli Dokümantasyon ve Rapor Üretimi
  • Destekleyici Malzemenin Kullanımı
  • Mobil Adli Rapor Şablonu
  • Mahkemede İhtiyaç Duyulan Maddeler
  • Rapor Yazma Kuralları
  • Kovuşturmadan önce
  • Örnek Mobil Adli Analiz Çalışması
  • Örnek Cep Telefonu Arama Emri Formatı
  • Gözaltı Formu Örneği
  • Gözaltı Takibi Formu
  • Örnek Kanıt Toplama Formu
  • CellDEK Örnek Mobil Adli Rapor Anlık Görüntüleri
  • Tanıklık için hazırlanıyor
  • İyi Bir Uzman Tanığı Olan Nedir?

Labs

  • Lab 07: Bir Android Mobile Cihazının Veritabanlarını Andriller Kullanarak Çıkarma
  • Lab 08: Oksijen Forensics SQLite Viewer Kullanarak Veritabanlarını Analiz Etme
  • Lab 11: Tersine Mühendislik Kullanarak Mobil Kötü Amaçlı Yazılım Analizi Yapılıyor

Lütfen bize şu adrese yazın: info@itstechschool.com & ders fiyatı ve sertifikasyon maliyeti, takvimi ve konumu için + 91-9870480053 numaralı telefondan bize ulaşın

Bize Sorguyu Düşürün

belgeleme

Daha fazla bilgi için lütfen bizimle iletişime geçin.


yorumlar