코스 개요

컴퓨터 포렌식은 컴퓨터 관련 범죄와 악용 사례에서 증거를 체계적이고 신중하게 식별하는 데 사용됩니다. 이는 클라이언트 시스템을 통해 해커의 흔적을 추적하거나 명예훼손 메일의 발신자를 추적하거나 사기 징후를 복원하는 등의 범위를 포함할 수 있습니다.

모듈 1: 소개

모듈 2: 컴퓨터 포렌식 사건

모듈 3: 조사 과정

모듈 4: 디스크 저장 개념

모듈 5: 디지털 획득 및 분석

모듈 6: 포렌식 조사 프로토콜

모듈 7: 디지털 증거 프로토콜

모듈 8: CFI 이론

모듈 9: 디지털 증거 제시

모듈 10: 컴퓨터 포렌식 실험실 프로토콜

모듈 11: 컴퓨터 포렌식 처리 기법

모듈 12: 디지털 포렌식 보고서 작성

모듈 13: 특수 아티팩트 복원

모듈 14: e-Discovery 및 ESI

모듈 15: 모바일 기기 포렌식

모듈 16: USB 포렌식

모듈 17: 사건 처리

Mile2 - 실험실 1: 포렌식 워크스테이션 준비

  • AccessData FTK Imager 설치
  • Autopsy 설치
  • Autopsy용 National Software Reference Library (NSRL)
  • 7z 설치
  • 레지스트리 뷰어 설치
  • 패스워드 복구 도구 키트 (PRTK – 5.21) 설치

실험실 2: 증거 보관

  • 증거 보관 검색 및 압수
  • 증거 보관 포렌식 이미징

실험실 3: 증거 케이스 이미징 / FTK Imager

실험실 4: Autopsy에서 새로운 케이스 생성

  • Autopsy에서 케이스 생성

실험실 5: 증거 검토 / Autopsy (케이스 #1)

  • MTBG 사용자가 이전 고용주를 해킹 시도
  • Autopsy에서 증거 검토

케이스 스터디 시나리오:

  • 발견해야 하는 증거 (도전 과제)

MTBG 케이스 최종 보고서

실험실 6: 증거 검토 / Autopsy (케이스 #2)

  • Greg Schardt 케이스

케이스 스터디 시나리오:

  • 발견해야 하는 증거 (도전 과제)
 35 시간

참가자 수


참가자당 가격

회원 평가 (4)

예정된 코스

관련 카테고리