코스 개요
컴퓨터 포렌식은 컴퓨터 관련 범죄와 악용 사례에서 증거를 체계적이고 신중하게 식별하는 데 사용됩니다. 이는 클라이언트 시스템을 통해 해커의 흔적을 추적하거나 명예훼손 메일의 발신자를 추적하거나 사기 징후를 복원하는 등의 범위를 포함할 수 있습니다.
모듈 1: 소개
모듈 2: 컴퓨터 포렌식 사건
모듈 3: 조사 과정
모듈 4: 디스크 저장 개념
모듈 5: 디지털 획득 및 분석
모듈 6: 포렌식 조사 프로토콜
모듈 7: 디지털 증거 프로토콜
모듈 8: CFI 이론
모듈 9: 디지털 증거 제시
모듈 10: 컴퓨터 포렌식 실험실 프로토콜
모듈 11: 컴퓨터 포렌식 처리 기법
모듈 12: 디지털 포렌식 보고서 작성
모듈 13: 특수 아티팩트 복원
모듈 14: e-Discovery 및 ESI
모듈 15: 모바일 기기 포렌식
모듈 16: USB 포렌식
모듈 17: 사건 처리
Mile2 - 실험실 1: 포렌식 워크스테이션 준비
- AccessData FTK Imager 설치
- Autopsy 설치
- Autopsy용 National Software Reference Library (NSRL)
- 7z 설치
- 레지스트리 뷰어 설치
- 패스워드 복구 도구 키트 (PRTK – 5.21) 설치
실험실 2: 증거 보관
- 증거 보관 검색 및 압수
- 증거 보관 포렌식 이미징
실험실 3: 증거 케이스 이미징 / FTK Imager
실험실 4: Autopsy에서 새로운 케이스 생성
- Autopsy에서 케이스 생성
실험실 5: 증거 검토 / Autopsy (케이스 #1)
- MTBG 사용자가 이전 고용주를 해킹 시도
- Autopsy에서 증거 검토
케이스 스터디 시나리오:
- 발견해야 하는 증거 (도전 과제)
MTBG 케이스 최종 보고서
실험실 6: 증거 검토 / Autopsy (케이스 #2)
- Greg Schardt 케이스
케이스 스터디 시나리오:
- 발견해야 하는 증거 (도전 과제)
회원 평가 (5)
명확하고 매우 좋은 예시가 있었습니다
Carlo Beccia - Aethra Telecomunications SRL
코스 - AI-Powered Cybersecurity: Advanced Threat Detection & Response
기계 번역됨
트레이너는 매우 지식이 풍부했으며, 사이버 보안 문제에 대한 깊은 통찰력을 제공하는 데 시간을 할애했습니다. 이러한 예시들 중 많은 부분이 우리의 학습자들에게 사용하거나 수정되어 매우 참여도 높은 수업 활동을 만들 수 있습니다.
Jenna - Merthyr College
코스 - Fundamentals of Corporate Cyber Warfare
기계 번역됨
penetester의 기술을 보여주는 교사
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
코스 - Ethical Hacker
기계 번역됨
강사는 매우 광범위한 지식을 가지고 있으며, 자신이 하는 일에 열정적입니다. 그의 강의는 수강생을 흥미롭게 합니다. 교육 범위는 저의 기대를 완전히 충족시켰습니다.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
코스 - MasterClass Certified Ethical Hacker Program
기계 번역됨
모든 것이 훌륭합니다
Manar Abu Talib - Dubai Electronic Security Center
코스 - MITRE ATT&CK
기계 번역됨