Thank you for sending your enquiry! One of our team member will contact you shortly.
Thank you for sending your booking! One of our team member will contact you shortly.
Course Outline
Computer 법의학은 컴퓨터 관련 범죄 및 학대 사건에서 증거를 체계적이고 주의 깊게 식별할 수 있게 해줍니다. 이는 클라이언트 시스템을 통해 해커의 흔적을 추적하는 것부터 명예 훼손 이메일의 작성자를 추적하는 것, 사기 징후를 복구하는 것까지 다양합니다.
모듈 1: 소개
모듈 2: Computer 법의학 사고
모듈 3: 조사 프로세스
모듈 4: 디스크 스토리지 개념
모듈 5: 디지털 수집 및 분석
모듈 6: 법의학 조사 프로토콜
모듈 7: 디지털 증거 프로토콜
모듈 8: CFI 이론
모듈 9: 디지털 증거 제시
모듈 10: Computer 법의학 실험실 프로토콜
모듈 11: Computer 포렌식 처리 기술
모듈 12: 디지털 포렌식 보고
모듈 13: 전문화된 유물 복구
모듈 14: e-Discovery 및 ESI
모듈 15: 모바일 장치 포렌식
모듈 16: USB 포렌식
모듈 17: 사고 처리
Mile2 - 랩 1: 포렌식 워크스테이션 준비
- Access데이터 FTK 이미저 설치
- 부검 설치
- 부검을 위한 NSRL(National Software Reference Library)
- 7z 설치
- 레지스트리 뷰어 설치
- 비밀번호 복구 도구 키트(PRTK – 5.21) 설치
랩 2: 관리 연속성
- 연속성 Search 및 압수
- CoC 법의학 이미징
랩 3: 이미징 사례 증거 / FTK 이미저
랩 4: 부검을 위한 새 케이스 생성
- 부검에서 사례 만들기
연구실 5: 증거 검토/부검(사례 #1)
- 이전 고용주를 해킹하려는 사용자 MTBG
- 부검에서 증거 검토
사례 연구 시나리오:
- 발견해야 할 증거(도전)
MTBG 사례에 대한 최종 보고서
연구실 6: 증거 검토/부검(사례 #2)
- 그렉 샤르트 사건
사례 연구 시나리오:
- 발견해야 할 증거(도전)
35 Hours