Course Outline

Computer 법의학은 컴퓨터 관련 범죄 및 학대 사건에서 증거를 체계적이고 주의 깊게 식별할 수 있게 해줍니다. 이는 클라이언트 시스템을 통해 해커의 흔적을 추적하는 것부터 명예 훼손 이메일의 작성자를 추적하는 것, 사기 징후를 복구하는 것까지 다양합니다.

모듈 1: 소개

모듈 2: Computer 법의학 사고

모듈 3: 조사 프로세스

모듈 4: 디스크 스토리지 개념

모듈 5: 디지털 수집 및 분석

모듈 6: 법의학 조사 프로토콜

모듈 7: 디지털 증거 프로토콜

모듈 8: CFI 이론

모듈 9: 디지털 증거 제시

모듈 10: Computer 법의학 실험실 프로토콜

모듈 11: Computer 포렌식 처리 기술

모듈 12: 디지털 포렌식 보고

모듈 13: 전문화된 유물 복구

모듈 14: e-Discovery 및 ESI

모듈 15: 모바일 장치 포렌식

모듈 16: USB 포렌식

모듈 17: 사고 처리

Mile2 - 랩 1: 포렌식 워크스테이션 준비

  • Access데이터 FTK 이미저 설치
  • 부검 설치
  • 부검을 위한 NSRL(National Software Reference Library)
  • 7z 설치
  • 레지스트리 뷰어 설치
  • 비밀번호 복구 도구 키트(PRTK – 5.21) 설치

랩 2: 관리 연속성

  • 연속성 Search 및 압수
  • CoC 법의학 이미징

랩 3: 이미징 사례 증거 / FTK 이미저

랩 4: 부검을 위한 새 케이스 생성

  • 부검에서 사례 만들기

연구실 5: 증거 검토/부검(사례 #1)

  • 이전 고용주를 해킹하려는 사용자 MTBG
  • 부검에서 증거 검토

사례 연구 시나리오:

  • 발견해야 할 증거(도전)

MTBG 사례에 대한 최종 보고서

연구실 6: 증거 검토/부검(사례 #2)

  • 그렉 샤르트 사건

사례 연구 시나리오:

  • 발견해야 할 증거(도전)
  35 Hours
 

Number of participants


Starts

Ends


Dates are subject to availability and take place between 10:00 and 17:00.
Open Training Courses require 5+ participants.

Related Courses

PKI: Implement and Manage

  21 Hours

WEBAP - Web Application Security

  28 Hours

Node.JS and Web Application Security

  21 Hours

Interactive Application Security Testing (IAST)

  14 Hours

Related Categories