Course Outline
컴퓨터 포렌식은 컴퓨터 관련 범죄 및 학대 사례에서 체계적이고 신중하게 증거를 식별할 수 있게 해줍니다. 여기에는 클라이언트 시스템을 통해 해커의 흔적을 추적하는 것부터 명예 훼손 이메일의 발신자를 추적하는 것, 사기의 흔적을 복구하는 것까지 다양합니다.
모듈 1:소개
모듈 2:Computer 법의학 사고
모듈 3:조사 프로세스
모듈 4:디스크 스토리지 개념
모듈 5:디지털 수집 및 분석
모듈 6:법의학 조사 프로토콜
모듈 7:디지털 증거 프로토콜
모듈 8:CFI 이론
모듈 9:디지털 증거 제시
모듈 10:Computer 법의학 실험실 프로토콜
모듈 11:Computer 포렌식 처리 기술
모듈 12:디지털 포렌식 보고
모듈 13:전문화된 유물 복구
모듈 14:e-Discovery 및 ESI
모듈 15:모바일 장치 포렌식
모듈 16:USB 포렌식
모듈 17:사고 처리
Mile2 - 랩 1: 포렌식 워크스테이션 준비
- Access데이터 FTK 이미저 설치
- 부검 설치
- 부검을 위한 NSRL(National Software Reference Library)
- 7z 설치
- 레지스트리 뷰어 설치
- 비밀번호 복구 도구 키트(PRTK – 5.21) 설치
랩 2: 관리 연속성
- 연속성 Search 및 압수
- CoC 법의학 이미징
랩 3: 이미징 사례 증거 / FTK 이미저
랩 4: 부검을 위한 새 케이스 생성
- 부검에서 사례 만들기
연구실 5: 증거 검토/부검(사례 #1)
- 이전 고용주를 해킹하려는 사용자 MTBG
- 부검에서 증거 검토
사례 연구 시나리오:
- 발견해야 할 증거(도전)
MTBG 사례에 대한 최종 보고서
연구실 6: 증거 검토/부검(사례 #2)
- 그렉 샤르트 사건
사례 연구 시나리오:
- 발견해야 할 증거(도전)
회원 평가 (4)
트레이너는 매우 지식이 풍부했고 사이버 보안 문제에 대한 매우 좋은 통찰력을 제공하기 위해 시간을 들였습니다. 이러한 예 중 많은 부분을 학습자에게 사용하거나 수정하여 매우 매력적인 수업 활동을 만들 수 있습니다.
Jenna - Merthyr College
Course - Fundamentals of Corporate Cyber Warfare
Machine Translated
교사가 보여주는 침투 테스터 기술
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Course - Ethical Hacker
Machine Translated
강사는 매우 광범위한 지식을 갖고 있으며 자신이 하는 일에 헌신적입니다. 그는 자신의 코스로 청취자의 관심을 끌 수 있습니다. 교육 범위는 내 기대에 완전히 부합했습니다.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Course - MasterClass Certified Ethical Hacker Program
Machine Translated
All is excellent