类型课堂培训
注册

古尔冈的CAST 612培训

产品详情

受众群体和先决条件

课程大纲

附表和费用

证书

高级移动取证和安全 - CAST 612

数字移动取证正迅速成为一个利润丰厚且不断发展的领域,这并不奇怪,因为手机行业目睹了一些难以想象的增长,一些专家表示,它甚至可能会取代计算机,因为那些只希望发送和接收电子邮件的人。 随着这一数字取证领域的规模和规模不断扩大,由于移动设备的普及和普及,随着这些设备的使用日益增多,对它们的调查将会发现更多的证据和重要信息。 忽略检查这些设备会导致疏忽,并导致不完整的调查。 这一增长现在为企业,执法和军事环境中的有关从业者带来了新的和不断增长的职业机会。 移动取证当然会留在每个移动设备不同的地方,并且基于需要独特专业知识的设备会出现不同的结果。

目标

  • 了解数字或移动法证调查员如何处理手机,掌上电脑以及能够存储数据和进行通信的任何其他移动设备
  • 移动设备黑客手段涵盖了最新类型的攻击,从简单的密码破解到复杂的注入Rootkit /远程间谍监视
  • 调查移动法庭采集,分析和报告移动设备证据所涉及的流程,详细介绍一些更流行的设备,如Apple iDevices(iPhone,iPad,iTouch / iPod),BlackBerry,Windows 7和Android设备
  • 通过移动设备安全强化捍卫常见攻击,了解哪些产品最适合企业用户

目标受众

  • 风险评估专家
  • 数字取证调查员
  • 信息安全专业人员
  • 移动开发人员
  • 渗透测试仪 - CEH专业人员
  • 执法人员和政府机构
  • 律师,律师助理和急救员
  • 会计师和财务人员
  • 任何涉及移动设备实施,测试和安全强化的人员

课程大纲时间:3天

模块1:移动取证挑战

  • 数字取证:概述
  • 何时需要计算机取证?
  • 案例分析1:内部人攻击 - 维基解密案
  • 案例研究2:外部攻击 - 信用卡被盗
  • 案例研究:外部攻击 - TJ Maxx案例
  • 理解数字证据
  • 数字证据的特征
  • 数字证据的类型
  • 最佳证据规则
  • SWGDE数字证据交换标准
  • 计算机取证调查过程
  • 数字取证挑战
  • 移动设备取证
  • 移动取证与计算机取证的区别
  • 手机取证的历史
  • 我们在哪里领导移动取证?
  • 移动取证在信息安全中的作用
  • 为什么选择移动取证?
  • 新闻:AG凯恩推出移动取证部门以抓住儿童掠食者
  • 新闻:男子在儿童色情案件中服务一天
  • 移动取证挑战
  • 数字取证:刑事案件与民事案件
  • 案例研究:刑事案件
  • 案例研究:民事案件
  • 案例研究:手机取证
  • 法医调查挑战:刑事案件
  • 法医调查挑战:民事案件

模块2:移动取证过程

  • 移动取证过程
  • 为什么移动取证过程?
  • 调查前你应该做什么?
  • 构建取证工作站
  • 建立调查队
  • 涉及移动取证的人员
  • 审查政策和法律
  • 通知决策者并获得授权
  • 风险评估
  • 构建移动取证工具包
  • 移动取证调查过程
    • 获取搜查令(如果需要)
    • 请求呼叫详细记录(CDR)
    • 证据保存
      • 正常情况下的保存步骤
      • 异常情况下的保存步骤
    • 评估和保护场景
    • 记录场景
      • 视觉/音频捕捉
    • 收集证据
    • 切换开/关手机的规则集
    • 手机信号遏制
    • 包装,运输和存储证据
    • 监管链文件
    • 证据收购
      • 获取过程
      • 维护证据的完整性
      • 目标存储介质的灭菌
      • 磁盘杀菌工具
    • 考试与分析
    • 生成调查报告
  • 移动取证过程挑战
    • 程序挑战
    • 采办挑战
    • 诚信挑战
  • 手机反取证活动
  • 反取证工具和技术
  • 搜查令中的常见错误,宣誓书和移动取证过程

模块3:移动硬件设计和体系结构

  • 移动硬件和取证
  • 移动设备硬件架构的典型组件
  • 三星移动设备硬件设计
  • 基于Android的设备的基本硬件设计
    • 适用于Android的英特尔移动处理器
    • 摩托罗拉Droid撕下
  • 基于Windows Phone OS的设备基本硬件设计
    • 例如:适用于Windows Phone的Qualcomm Snapdragon 800体系结构
    • HTC Surround拆解
  • 基于iOS的设备基本硬件设计
    • iOS手机型号和配置
    • iPhone 3GS硬件架构
    • iPhone 5拆解
    • iPhone 6拆解
    • iPhone 6 Plus拆解
  • 移动硬件工具包
    • Pro Tech工具包

模块4:移动操作系统体系结构,启动过程和文件系统

  • 移动存储和取证
  • 移动存储和证据地点
  • 移动存储器文件系统
  • 手机内的内存
  • 移动操作系统和取证
  • 移动设备环境的建筑层次
  • Android体系结构堆栈
    • Android文件系统
    • Android内部内存布局
    • 闪存分区:基于MDT的Android设备
      • 查看MTD分区
      • YAFFS2数据提取工具
    • 闪存分区:基于eMMC的Android设备
    • 闪存分区:基于MMC的Android设备
    • Android引导过程
  • Windows Phone 8.1体系结构
    • Windows Phone文件系统
    • Windows Phone启动过程
  • iOS架构
    • iPhone HFS +文件系统
    • iOS文件系统
    • iOS引导过程
    • 正常和DFU模式启动
    • 在DFU模式下启动iPhone

模块5:移动威胁和安全

  • 移动威胁演变
  • 全球移动病毒感染率2014
  • 新闻:iOS版Gmail应用程序让用户容易受到中间人攻击
  • 移动威胁的分布2014
  • 热门的20恶意移动程序
  • 移动威胁地理
  • OWASP Mobile Top 10风险
  • 移动威胁代理
  • 针对移动设备的主要威胁
  • 移动设备攻击的类型
    • 基于主机和网络的移动攻击的后果
    • 基于Wi-Fi的移动攻击
    • 蓝牙攻击
    • 基于HTML 5的攻击
    • HTML5应用程序打包恶意软件/可能不需要的应用程序(PUA)
  • 移动黑客工具包
  • 其他移动黑客工具
  • iOS平台安全性概述
  • Android平台安全性概述
  • 平台安全删除技术:越狱/生根
    • 越狱/生根的安全意义
    • 不受限制的iOS 8.XX越狱使用盘古
    • 越狱工具:Redsn0w和Absinthe
    • 越狱工具:evasi0n7和GeekSn0w
    • 越狱工具:Sn0wbreeze和PwnageTool
    • 越狱工具:LimeRa1n和Blackra1n
    • 使用SuperOneClick生成Android手机
    • Android引导工具
    • 额外的iOS越狱工具
    • 额外的Android Rooting工具
  • 移动设备遭到破坏的10原因
  • 移动设备安全指南
    • 移动电话密码:弱安全链接
    • 处理遗失或被盗设备
    • 移动恶意软件感染的症状
    • 防止移动恶意软件
    • 移动数据安全最佳实践
    • 移动应用程序安全最佳实践
    • OWASP移动安全项目
  • 移动网络安全指南
    • 移动企业安全:移动设备管理(MDM)
    • 移动设备管理(MDM)最佳实践
      • MDM解决方案
    • 移动企业安全:BYOD风险
    • 移动企业安全:缓解BYOD风险
      • 安全BYOD实施
    • 移动漏洞扫描工具:Nessus
    • 移动漏洞扫描工具
    • Android移动安全工具
    • iOS移动安全工具

实验室
实验室:使用Kingo ROOT开启Android设备
实验室:使用AndroRat进行高级黑客攻击和监视移动设备

模块6:移动证据获取和分析

  • 手机证据分析
  • 移动证据获取
  • 数据采集​​方法
  • 手动采集
    • 使用ZRT3进行手动采集
  • 逻辑采集
    • 使用adb工具进行Android逻辑采集
    • Android调试桥(adb)
    • 使用ViaExtract进行Android逻辑采集
    • 启用USB调试
    • 使用MOBILedit进行Android逻辑采集
    • 附加的逻辑采集工具
    • iPhone数据采集工具
  • 物理采集
    • 使用ViaExtract进行物理采集
  • JTAG取证
  • 取款取证
  • 芯片取证过程
  • 芯片取证法医设备
  • 闪光盒
  • 文件系统采集
    • 使用ViaExtract获取文件系统
  • 使用ViaExtract进行Android取证分析
  • iPhone数据提取
    • iPhone取证分析使用氧气取证套件
    • 使用Internet Evidence Finder(IEF)的iPhone取证分析
    • 使用iPhone备份分析器(IPBA)的iPhone取证分析
    • 在Santoku Linux上的iPhone取证分析
    • 使用SSH创建iPhone的磁盘映像
    • 使用SCP命令从iPhone检索文件
  • 用户识别模块(SIM)
    • SIM卡解剖
    • SIM文件系统
    • SIM克隆
    • SIM数据采集工具
  • 取证成像
    • 使用FTK Imager进行取证成像
  • 文件雕刻
    • 文件雕刻使用尸体解剖
    • 使用Forensic Explorer进行文件雕刻
    • iPhone文件雕刻使用手术刀工具
    • 文件雕刻工具
  • 手机锁定
    • 使用ViaExtract绕过Android手机锁定模式
    • 使用ADB绕过Android手机锁密码
  • iPhone密码
    • 使用IExplorer绕过iPhone密码
    • iPhone密码删除工具
    • 绕过iPhone密码
  • 解密iOS钥匙串
  • SQLite数据库提取
    • 使用Andriller进行SQLite数据库的取证分析
    • SQLite数据库浏览工具:氧气取证SQLite查看器
    • SQLite数据库浏览工具
  • 额外的移动电话取证工具
  • 其他文件雕刻工具
  • iPhone手机取证解决方案
  • SIM取证分析工具
  • 移动取证硬件工具
  • 细胞位点分析
    • 单元网站分析:分析服务提供商数据
    • CDR内容
    • 样本CDR日志文件

模块7:移动应用程序逆向工程

  • 逆向工程
  • 为什么要逆向工程
  • 逆向工程应用
  • 移动取证和逆向工程
  • 移动逆向工程所需的技能
  • 移动套餐
    • APK和IPA移动套餐
    • Android应用程序开发流程
    • Android应用程序开发流程:正向工程
    • Android APK包装
    • 解剖Android软件包
    • 应用布局
    • Android清单和权限
  • 逆向工程:反编译和反汇编APK
  • 逆向工程:使用apktool进行反编译和解散
  • 反向工程:用Baksmali进行反编译和混编
  • 逆向工程:使用dex2jar和jd-gui进行反编译和反汇编
  • Android反向工程工具:Androguard和Radare
  • IPA包
    • 了解IPA包装结构
    • iPhone应用逆向工程
    • 在IPA逆向工程之前
    • 提取iPhone应用程序的资源
    • iPhone应用程序二进制文件
    • iPhone二进制格式
  • iOS反向工程工具:MachOView,otool和GDB
  • 二进制分析工具:类转储
  • iPhone逆向工程:使用类转储检查二进制文件
  • 击败IPA加密
  • iOS反向工程工具:IDA Pro
  • 手机逆向工程工具
  • 在线恶意软件分析服务:VirusTotal
  • 移动恶意软件分析工具
  • 防止APK反向工程:Progaurd
  • 防止APK逆向工程:DexGuard
  • 防止IPA逆向工程

模块8:移动取证报告和专家证词

  • 后期取证活动
  • 取证报告
  • 取证文档和报告生成
  • 支持材料的使用
  • 移动取证报告模板
  • 需要在法院提交的项目
  • 撰写报告指南
  • 起诉前
  • 移动取证分析工作表样本
  • 移动手机搜索保证格式示例
  • 样本监管链表
  • 样本监管链追踪表格
  • 样本证据收集表格
  • CellDEK示例移动取证报告快照
  • 准备证词
  • 什么是一个好的专家证人?

实验室

  • 实验室07:使用Andriller提取Android移动设备的数据库
  • 实验室08:使用氧气取证分析数据库SQLite Viewer
  • 实验室11:使用逆向工程进行移动恶意软件分析

请写信给我们 info@itstechschool.com 请致电+ 91-9870480053查询课程价格和认证费用,时间表和地点

给我们一个查询

证书

更多信息请点击 请联系我们。.


评论