Διερεύνηση περιστατικών χάκερ. Βασικές αρχές της εγκληματολογίας - μάθημα 179.990 τρίψτε. από Ειδικός, εκπαίδευση, Ημερομηνία 20 Ιανουαρίου 2024.
μικροαντικείμενα / / December 02, 2023
Το πρόγραμμα μαθημάτων θέτει τα θεμέλια της εγκληματολογίας - της εφαρμοσμένης επιστήμης της επίλυσης εγκλημάτων στον κυβερνοχώρο, της έρευνας και της ανάλυσης ψηφιακών στοιχείων. Το μάθημα για τη διερεύνηση περιστατικών χάκερ θα παρέχει σαφείς οδηγίες και κατευθύνσεις για την ανάπτυξή του. Σε αυτό το μάθημα θα μάθετε πώς να αναγνωρίζετε, να διερευνάτε και να εξαλείφετε με επιτυχία τις συνέπειες των εγκλημάτων υπολογιστών. Θα μάθετε τη διαδικασία για τον εντοπισμό εάν ένας χάκερ έχει διεισδύσει σε ένα σύστημα και θα λάβετε συστάσεις για την παρακολούθηση των ενεργειών ενός πιθανού εισβολέα.
Το μάθημα είναι σχεδιασμένο με τέτοιο τρόπο ώστε οι νέες θεωρητικές γνώσεις να υποστηρίζονται απαραίτητα από πρακτική που είναι όσο το δυνατόν πιο κοντά σε πραγματικές περιπτώσεις. Θα ενισχύσετε τη θεωρία εκτελώντας εργαστηριακές εργασίες (υπάρχουν 39 συνολικά), οι οποίες περιλαμβάνουν πρακτική έρευνες για εγκλήματα στον κυβερνοχώρο χρησιμοποιώντας πλατφόρμες ηλεκτρονικού ταχυδρομείου, κινητών και cloud Υπηρεσίες.
Αυτό το μάθημα είναι ιδανικό για εσάς εάν:
Το μάθημα καλύπτει επίσης την αποκατάσταση συστημάτων από καταστροφές. .
Θα μάθεις:
αναζήτηση, απόκτηση και ανάλυση ψηφιακών στοιχείων·
Διερεύνηση περιστατικών που προκύπτουν από τεχνικές εισβολής·
εφαρμόζει μεθόδους και τεχνικές κυβερνοεγκληματολογικών ερευνών·
ερμηνεύουν τα δεδομένα που συλλέγονται στο πλαίσιο διερεύνησης περιστατικού υπολογιστή.
Ενότητα 1. Η εγκληματολογία υπολογιστών στον σύγχρονο κόσμο (2 ακ. η.)
Τι είναι η εγκληματολογία υπολογιστών
Εφαρμογή ιατροδικαστικής πληροφορικής
Τύποι εγκλημάτων ηλεκτρονικών υπολογιστών
Μελέτη περίπτωσης. Παραδείγματα ερευνών εγκλημάτων ηλεκτρονικών υπολογιστών
Δυσκολίες ιατροδικαστικής εξέτασης
Διερεύνηση Ηλεκτρονικού Εγκλήματος
Πολιτική έρευνα
Εγκληματική έρευνα
Διοικητική έρευνα
Μελέτη περίπτωσης. Παραδείγματα τύπων έρευνας
Κανόνες ιατροδικαστικής εξέτασης
Διερεύνηση εγκλημάτων που διαπράχθηκαν από οργανωμένες εγκληματικές ομάδες (Enterprise Theory of Investigation)
Ψηφιακά στοιχεία
Τι είναι ψηφιακά στοιχεία
Τύποι ψηφιακών αποδεικτικών στοιχείων
Χαρακτηριστικά Ψηφιακών Αποδείξεων
Ο ρόλος των ψηφιακών αποδεικτικών στοιχείων
Πηγές πιθανών αποδεικτικών στοιχείων
Κανόνες για τη συλλογή αποδεικτικών στοιχείων
Απαίτηση καλύτερης απόδειξης
Κώδικας Απόδειξης
Παράγωγες αποδείξεις
Επιστημονική Ομάδα Εργασίας για τα Ψηφιακά Τεκμήρια (SWGDE)
Ετοιμότητα για ιατροδικαστική έρευνα
Η Εγκληματολογία Υπολογιστών ως μέρος ενός Σχεδίου Αντιμετώπισης Συμβάντων
Η ανάγκη για εγκληματολογία υπολογιστών
Ρόλοι και αρμοδιότητες ιατροδικαστή
Προβλήματα ιατροδικαστικής έρευνας
Νομικά ζητήματα
Ζητήματα απορρήτου
Κανόνες ηθικής
Πόροι Ιατροδικαστικής Υπολογιστών
Εκμάθηση των βασικών στοιχείων της έρευνας του εγκλήματος στον υπολογιστή
Προετοιμασία του εργαστηρίου για πρακτικά πειράματα
Ενότητα 2. Η διαδικασία διερεύνησης περιστατικών ηλεκτρονικών υπολογιστών (2 ac. η.)
Η σημασία της διαδικασίας έρευνας
Φάσεις της διαδικασίας έρευνας
Στάδιο προκαταρκτικής έρευνας Προετοιμασία του εγκληματολογικού εργαστηρίου Δημιουργία ερευνητικής ομάδας Αναθεώρηση πολιτικών και νόμων Καθιέρωση διαδικασιών διασφάλισης ποιότητας Κατανόηση προτύπων καταστροφής δεδομένων Αξιολόγηση κίνδυνος
Εγκληματολογική εργαστηριακή προετοιμασία
Κατασκευή της ομάδας έρευνας
Ανασκόπηση Πολιτικών και Νόμων
Δημιουργία Διαδικασιών Ποιότητας
Εισαγωγή στα πρότυπα καταστροφής δεδομένων
Εκτίμηση κινδύνου
Στάδιο έρευνας Διαδικασία έρευνας Μεθοδολογία έρευνας: ταχεία απόκριση Μεθοδολογία έρευνας: έρευνα και κατάσχεση Διεξαγωγή Προκαταρκτικές συνεντεύξεις Έρευνα και σχεδιασμός κατάσχεσης Ένταλμα έρευνας και κατάσχεσης Θέματα υγείας και ασφάλειας Θέματα ασφάλειας και αξιολόγησης της σκηνής του εγκλήματος: ΛΙΣΤΑ ΕΛΕΓΧΟΥ
Διαδικασία έρευνας
Μεθοδολογία διερεύνησης: ταχεία απόκριση
Μεθοδολογία έρευνας: έρευνα και κατάσχεση
Διεξαγωγή προκαταρκτικών συνεντεύξεων
Σχεδιασμός επιθεώρησης και κατάσχεσης
Ένταλμα έρευνας και κατάσχεσης
Θέματα Υγείας και Ασφάλειας
Άμυνα και αξιολόγηση στη σκηνή του εγκλήματος: Λίστα ελέγχου
Μεθοδολογία έρευνας: συλλογή αποδεικτικών στοιχείων Συλλογή φυσικών αποδεικτικών στοιχείων Έντυπο συλλογής αποδεικτικών στοιχείων Συλλογή και διατήρηση ηλεκτρονικών αποδεικτικών στοιχείων Εργασία με ενεργοποιημένους υπολογιστές Εργασία με υπολογιστές απενεργοποιημένους Εργασία με υπολογιστή δικτύου Εργασία με ανοιχτά αρχεία και αρχεία εκκίνησης Διαδικασία απενεργοποίηση του λειτουργικού συστήματος Εργασία με σταθμούς εργασίας και διακομιστές Εργασία με φορητούς υπολογιστές Εργασία με ενεργοποιημένους φορητούς υπολογιστές Υπολογιστές
Συλλογή αποδεικτικών στοιχείων
Έντυπο συλλογής αποδεικτικών στοιχείων
Συλλογή και διατήρηση ηλεκτρονικών αποδεικτικών στοιχείων
Η εργασία με υπολογιστές είναι ενεργοποιημένη
Εργασία με απενεργοποιημένους υπολογιστές
Εργασία με υπολογιστή δικτύου
Εργασία με ανοιχτά αρχεία και αρχεία εκκίνησης
Διαδικασία τερματισμού λειτουργίας του λειτουργικού συστήματος
Εργασία με σταθμούς εργασίας και διακομιστές
Εργασία με φορητούς υπολογιστές
Εργασία με φορητούς υπολογιστές ενεργοποιημένη
Μεθοδολογία έρευνας: προστασία αποδεικτικών στοιχείων Διαχείριση αποδεικτικών στοιχείων Διαδικασία μεταφοράς και αποθήκευσης αποδεικτικών στοιχείων Συσκευασία και μεταφορά ηλεκτρονικών αποδεικτικών στοιχείων Αρίθμηση φυσικών αποδεικτικών στοιχείων Αποθήκευση ηλεκτρονικών αποδεικτικών στοιχείων απόδειξη
Διαχείριση αποδεικτικών στοιχείων
Διαδικασία μεταφοράς και αποθήκευσης αποδεικτικών στοιχείων
Συσκευασία και μεταφορά ηλεκτρονικών αποδεικτικών στοιχείων
Αρίθμηση φυσικών αποδεικτικών στοιχείων
Αποθήκευση ηλεκτρονικών αποδεικτικών στοιχείων
Μεθοδολογία διερεύνησης: Οδηγός συλλογής δεδομένων συλλογής δεδομένων Αντιγραφή δεδομένων Έλεγχος ακεραιότητας εικόνας Ανάκτηση δεδομένων
Οδηγός συλλογής δεδομένων
Επικάλυψη δεδομένων
Έλεγχος ακεραιότητας εικόνας
Ανάκτηση δεδομένων
Μεθοδολογία Διερεύνησης: Λογισμικό Ανάλυσης Δεδομένων Διαδικασίας Ανάλυσης Δεδομένων Ανάλυσης Δεδομένων
Διαδικασία Ανάλυσης Δεδομένων
Λογισμικό ανάλυσης δεδομένων
Μετα-ανακριτικό στάδιο
Μεθοδολογία έρευνας: αξιολόγηση αποδεικτικών στοιχείων Αξιολόγηση των αποδεικτικών στοιχείων που βρέθηκαν Ενσωμάτωση αποδεικτικών στοιχείων στην υπόθεση Επεξεργασία της αξιολόγησης τοποθεσίες Συλλογή δεδομένων από κοινωνικά δίκτυα Προτάσεις για έρευνα κοινωνικών δικτύων Προτάσεις για αξιολόγηση αποδεικτικών στοιχείων
Αξιολόγηση των αποδεικτικών στοιχείων που βρέθηκαν
Προσθήκη αποδεικτικών στοιχείων στην υπόθεση
Επεξεργασία Εκτίμησης Τοποθεσίας
Συλλογή δεδομένων από κοινωνικά δίκτυα
Οδηγίες Έρευνας Κοινωνικών Μέσων
Οδηγίες για την αξιολόγηση των αποδεικτικών στοιχείων
Μεθοδολογία έρευνας: τεκμηρίωση και αναφορά Τεκμηρίωση για κάθε φάση της έρευνας Συλλογή και οργάνωση πληροφοριών Σύνταξη έκθεσης έρευνας
Τεκμηρίωση για κάθε φάση της έρευνας
Συλλογή και οργάνωση πληροφοριών
Σύνταξη Ερευνητικής Έκθεσης
Μεθοδολογία έρευνας: πραγματογνωμοσύνη Ενεργώντας ως πραγματογνώμονας Κλείσιμο της υπόθεσης
Υπηρετώντας ως πραγματογνώμονας
Κλείσιμο της υπόθεσης
Επαγγελματική συμπεριφορά
Μελέτη και πρακτική εφαρμογή λογισμικών εργαλείων απαραίτητων στη διαδικασία της ιατροδικαστικής έρευνας
Ενότητα 3. Σκληροί δίσκοι και συστήματα αρχείων (4 ac. η.)
Επισκόπηση των σκληρών δίσκων Σκληροί Δίσκοι (HDD) Δίσκοι στερεάς κατάστασης (SSD) Φυσική δομή σκληρού δίσκου Λογική δομή σκληρού δίσκου Τύποι διεπαφών σκληρού δίσκου Διεπαφές σκληρού δίσκου δίσκοι Ίχνη Τομείς συμπλέγματα Κακοί τομείς Bits, byte και nibbles Διεύθυνση δεδομένων σε σκληρό δίσκο Πυκνότητα δεδομένων σε σκληρό δίσκο Υπολογισμός χωρητικότητας δίσκου Μέτρηση απόδοσης σκληρού δίσκου δίσκος
Σκληροί Δίσκοι (HDD)
Μονάδες δίσκου στερεάς κατάστασης (SSD)
Φυσική δομή σκληρού δίσκου
Λογική δομή ενός σκληρού δίσκου
Τύποι διεπαφών σκληρού δίσκου
Διεπαφές σκληρού δίσκου
Κομμάτια
Τομείς
Συστάδες
Κακοί τομείς
Bit, byte και τσιμπολόγημα
Διεύθυνση δεδομένων σε σκληρό δίσκο
Πυκνότητα δεδομένων σκληρού δίσκου
Υπολογισμός χωρητικότητας δίσκου
Μέτρηση απόδοσης σκληρού δίσκου
Κατατμήσεις δίσκου και η διαδικασία εκκίνησης Κατατμήσεις δίσκου BIOS Παράμετρος Μπλοκ κύριας εγγραφής εκκίνησης (MBR) Καθολικά μοναδικό αναγνωριστικό (GUID) Τι είναι η διαδικασία εκκίνησης; Αρχεία συστήματος πυρήνων των Windows Διαδικασία εκκίνησης των Windows GUID Αναγνώριση πίνακα διαμερισμάτων GPT Επικεφαλίδα και ανάλυση καταχώρισης GPT Artifacts Διαδικασία εκκίνησης Macintosh Διαδικασία εκκίνησης Linux
Κατατμήσεις δίσκου
Μπλοκ παραμέτρων BIOS
Κύρια εγγραφή εκκίνησης (MBR)
Παγκοσμίως μοναδικό αναγνωριστικό (GUID)
Ποια είναι η διαδικασία λήψης;
Βασικά αρχεία συστήματος των Windows
Διαδικασία εκκίνησης των Windows
Αναγνώριση πίνακα διαμερισμάτων GUID
Ανάλυση κεφαλίδας και εγγραφών GPT
Αντικείμενα GPT
Διαδικασία εκκίνησης Macintosh
Διαδικασία εκκίνησης Linux
Συστήματα αρχείων Κατανόηση συστημάτων αρχείων Τύποι συστημάτων αρχείων Συστήματα αρχείων Windows Συστήματα αρχείων Linux Συστήματα αρχείων Mac OS X Συστήματα αρχείων συστήματος αρχείων Oracle Solaris 11: Σύστημα αρχείων CD-ROM/DVD ZFS Σύστημα αρχείων συμπαγούς δίσκου (CDFS) Εικονικό σύστημα αρχείων (VFS) Ευέλικτο σύστημα αρχείων δίσκων (UDF)
Γενικές πληροφορίες για συστήματα αρχείων
Τύποι συστημάτων αρχείων
Συστήματα αρχείων Windows
Συστήματα αρχείων Linux
Συστήματα αρχείων Mac OS X
Σύστημα αρχείων Oracle Solaris 11: ZFS
Σύστημα αρχείων CD-ROM/DVD
Σύστημα αρχείων συμπαγούς δίσκου (CDFS)
Εικονικό σύστημα αρχείων (VFS)
Universal Disk File System (UDF)
Σύστημα αποθήκευσης RAID RAID Levels Host Protected Areas (HPAs)
επίπεδα RAID
Προστατευόμενες περιοχές φιλοξενίας (HPA)
Ανάλυση συστήματος αρχείων Απομόνωση ομοιογενών συνόλων δεδομένων Ανάλυση αρχείων εικόνας (JPEG, BMP, δεκαεξαδικές μορφές αρχείων εικόνας) Ανάλυση αρχείων PDF Ανάλυση αρχείων Word Ανάλυση Word Αρχεία PPT Ανάλυση αρχείων Excel Δεκαεξαδική προβολή δημοφιλών μορφών αρχείων (βίντεο, ήχος) Ανάλυση συστήματος αρχείων με χρήση Autopsy Ανάλυση συστήματος αρχείων χρησιμοποιώντας το κιτ Sleuth (TSK)
Απομόνωση ομοιογενών πινάκων δεδομένων
Ανάλυση αρχείων εικόνας (JPEG, BMP, δεκαεξαδικές μορφές αρχείων εικόνας)
Ανάλυση αρχείων PDF
Ανάλυση αρχείων Word
Ανάλυση αρχείων PPT
Ανάλυση αρχείων Excel
Δεκαεξαδική αναπαράσταση δημοφιλών μορφών αρχείων (βίντεο, ήχος)
Ανάλυση συστήματος αρχείων με χρήση αυτοψίας
Ανάλυση συστήματος αρχείων με χρήση του κιτ Sleuth (TSK)
Ανάκτηση διαγραμμένων αρχείων
Ανάλυση συστήματος αρχείων
Ενότητα 4. Συλλογή και αντιγραφή δεδομένων (2 ακ. η.)
Έννοιες συλλογής και αναπαραγωγής δεδομένων Επισκόπηση συλλογής δεδομένων Τύποι συστημάτων συλλογής δεδομένων
Γενικές πληροφορίες για τη συλλογή δεδομένων Τύποι συστημάτων συλλογής δεδομένων
Τύποι Συστημάτων Απόκτησης Δεδομένων
Λήψη δεδομένων σε πραγματικό χρόνο Σειρά μεταβλητότητας Τυπικά λάθη κατά τη συλλογή ασταθών δεδομένων Μεθοδολογία συλλογής ασταθών δεδομένων
Εντολή μεταβλητότητας
Συνήθη λάθη κατά τη συλλογή ασταθών δεδομένων
Μεθοδολογία συλλογής μεταβλητών δεδομένων
Απόκτηση στατικών δεδομένων Στατικά δεδομένα Κανόνες αντίχειρων Διπλότυπων εικόνων Προβλήματα αντιγραφής και δημιουργίας αντιγράφων ασφαλείας δεδομένων Συλλογή και διπλότυπα βήματα Προετοιμασία δεδομένων της φόρμας υποβολής αποδεικτικών στοιχείων Ενεργοποίηση προστασίας εγγραφής σε μέσο αποδεικτικών στοιχείων Προετοιμασία του μέσου προορισμού: Οδηγός NIST SP 800-88 Καθορισμός των μεθόδων μορφής συλλογής δεδομένων συλλογή δεδομένων Προσδιορισμός της καλύτερης μεθόδου συλλογής δεδομένων Επιλογή εργαλείου συλλογής δεδομένων Συλλογή δεδομένων από μονάδες δίσκου RAID Απομακρυσμένη λήψη δεδομένων Σφάλματα στη συλλογή δεδομένων Σχεδιασμός καταστάσεις έκτακτης ανάγκης
Στατικά δεδομένα
Εμπειρικοί κανόνες
Διπλότυπες εικόνες
Αντιγραφή bit και δημιουργία αντιγράφων ασφαλείας
Προβλήματα αντιγραφής δεδομένων
Βήματα για τη συλλογή και την αντιγραφή δεδομένων Προετοιμασία της φόρμας μεταφοράς αποδεικτικών στοιχείων Ενεργοποίηση προστασίας εγγραφής σε αποδεικτικά μέσα Προετοιμασία του στόχου Μέσα: NIST SP 800-88 Guide Προσδιορισμός της μορφής συλλογής δεδομένων Μέθοδοι συλλογής δεδομένων Προσδιορισμός της καλύτερης μεθόδου συλλογής δεδομένων Επιλογή εργαλείο συλλογής δεδομένων Συλλογή δεδομένων από δίσκους RAID Απομακρυσμένη λήψη δεδομένων Σφάλματα στη συλλογή δεδομένων Σχεδιασμός έκτακτης ανάγκης καταστάσεις
Προετοιμασία του Αποδεικτικού Έντυπου
Ενεργοποίηση προστασίας εγγραφής σε αποδεικτικά μέσα
Preparing Target Media: NIST SP 800-88 Guide
Καθορισμός της μορφής συλλογής δεδομένων
Μέθοδοι συλλογής δεδομένων
Προσδιορισμός της καλύτερης μεθόδου συλλογής δεδομένων
Επιλογή εργαλείου συλλογής δεδομένων
Συλλογή δεδομένων από δίσκους RAID
Απομακρυσμένη ανάκτηση δεδομένων
Σφάλματα στη συλλογή δεδομένων
Σχεδιασμός έκτακτης ανάγκης
Οδηγίες συλλογής δεδομένων
Χρήση λογισμικού για εξαγωγή δεδομένων από σκληρούς δίσκους
Ενότητα 5. Τεχνικές που περιπλέκουν την ιατροδικαστική εξέταση (2 ακ. η.)
Τι είναι η αντιδικαστική; Στόχοι αντιεγκληματολογίας
Στόχοι αντιεγκληματολογίας
Τεχνικές κατά της εγκληματολογίας Διαγραφή δεδομένων/αρχείων Τι συμβαίνει όταν διαγράφετε ένα αρχείο στα Windows; Κάδος ανακύκλωσης των Windows Πού είναι αποθηκευμένος ο Κάδος Ανακύκλωσης σε συστήματα FAT και NTFS Πώς λειτουργεί ο Κάδος Ανακύκλωσης Καταστροφή του αρχείου INFO2 Καταστροφή αρχείων στον Κάδο Ανακύκλωσης Ζημιά στον κατάλογο του Κάδου Ανακύκλωσης Ανάκτηση αρχεία Εργαλεία ανάκτησης αρχείων στα Windows Εργαλεία ανάκτησης αρχείων σε MAC OS X Ανάκτηση αρχείων σε Linux Ανάκτηση διαγραμμένων κατατμήσεων Προστασία κωδικού πρόσβασης Τύποι κωδικών πρόσβασης Πώς λειτουργεί ένα Password Cracker Τεχνικές διάρρηξης κωδικών πρόσβασης Προεπιλεγμένοι κωδικοί πρόσβασης με χρήση πινάκων Rainbow για σπάσιμο κατακερματισμού Επαλήθευση Microsoft Microsoft Cracking κωδικοί πρόσβασης συστήματος Παράκαμψη κωδικών πρόσβασης BIOS Εργαλεία για την επαναφορά κωδικών πρόσβασης διαχειριστή Εργαλεία για διάρρηξη κωδικών πρόσβασης εφαρμογών Εργαλεία για διάρρηξη κωδικών πρόσβασης συστήματος Στεγανογραφία και στεγανάλυση Απόκρυψη δεδομένων σε δομές Σύστημα αρχείων Συσκότιση ιχνών Διαγραφή τεχνουργημάτων Επανεγγραφή δεδομένων και μεταδεδομένων Κρυπτογράφηση Κρυπτογράφηση συστήματος αρχείων (EFS) Εργαλεία ανάκτησης δεδομένων EFS Κρυπτογραφημένο πρωτόκολλα δικτύου Packers Rootkits Ανίχνευση rootkits Βήματα για τον εντοπισμό rootkits Ελαχιστοποίηση ιχνών Εκμετάλλευση σφαλμάτων σε εγκληματολογικά εργαλεία Ανίχνευση εγκληματολογικά εργαλεία
Διαγραφή δεδομένων/αρχείων Τι συμβαίνει όταν διαγράφετε ένα αρχείο στα Windows;
Τι συμβαίνει όταν διαγράφετε ένα αρχείο στα Windows;
Κάδος ανακύκλωσης των Windows Πού είναι αποθηκευμένος ο Κάδος Ανακύκλωσης σε συστήματα FAT και NTFS Πώς λειτουργεί ο Κάδος Ανακύκλωσης Καταστροφή του αρχείου INFO2 Καταστροφή αρχείων στον Κάδο Ανακύκλωσης Καταστροφή του καταλόγου του Κάδου Ανακύκλωσης
Θέση αποθήκευσης κάδου ανακύκλωσης σε συστήματα FAT και NTFS
Πώς λειτουργεί το καλάθι αγορών
Καταστροφή του αρχείου INFO2
Ζημιά σε αρχεία στον Κάδο Ανακύκλωσης
Καταστροφή καταλόγου κάδου ανακύκλωσης
Ανάκτηση αρχείων Εργαλεία ανάκτησης αρχείων στα Windows Εργαλεία ανάκτησης αρχείων στο MAC OS X Ανάκτηση αρχείων στο Linux Ανάκτηση διαγραμμένων κατατμήσεων
Εργαλεία ανάκτησης αρχείων στα Windows
Εργαλεία ανάκτησης αρχείων στο MAC OS X
Ανάκτηση αρχείων στο Linux
Ανάκτηση διαγραμμένων κατατμήσεων
Προστασία κωδικού πρόσβασης Τύποι κωδικών πρόσβασης Πώς λειτουργεί ένα πρόγραμμα επεξεργασίας κωδικών πρόσβασης Τεχνικές διάρρηξης κωδικών πρόσβασης Προεπιλεγμένοι κωδικοί πρόσβασης Χρήση πινάκων ουράνιου τόξου για διάσπαση κατακερματισμών Έλεγχος ταυτότητας της Microsoft Παραβίαση κωδικών πρόσβασης συστήματος Παράκαμψη κωδικών πρόσβασης στο BIOS Εργαλεία για επαναφορά κωδικού πρόσβασης διαχειριστή Εργαλεία για διάρρηξη κωδικών πρόσβασης εφαρμογών Εργαλεία για διάρρηξη κωδικών πρόσβασης συστήματος κωδικούς πρόσβασης
Τύποι κωδικών πρόσβασης
Το έργο ενός κροτίδα κωδικού πρόσβασης
Τεχνικές διάρρηξης κωδικού πρόσβασης
Προεπιλεγμένοι κωδικοί πρόσβασης
Χρήση πινάκων ουράνιου τόξου για σπάσιμο κατακερματισμών
Έλεγχος ταυτότητας Microsoft
Παραβίαση κωδικών πρόσβασης συστήματος
Παράκαμψη κωδικών πρόσβασης BIOS
Εργαλεία για την επαναφορά του κωδικού πρόσβασης διαχειριστή
Εργαλεία για σπάσιμο κωδικών πρόσβασης εφαρμογών
Εργαλεία για σπάσιμο κωδικών πρόσβασης συστήματος
Στεγανογραφία και στεγανάλυση
Απόκρυψη δεδομένων σε δομές συστήματος αρχείων
Απόκρυψη ιχνών
Σβήσιμο αντικειμένων
Επανεγγραφή Δεδομένων και Μεταδεδομένων
Encryption Encrypting File System (EFS) EFS Data Recovery Tools
Κρυπτογράφηση συστήματος αρχείων (EFS)
Εργαλεία ανάκτησης δεδομένων EFS
Κρυπτογραφημένα πρωτόκολλα δικτύου
Συσκευαστές
Rootkits Ανίχνευση Rootkits Βήματα για τον εντοπισμό Rootkits
Ανίχνευση Rootkit
Βήματα για τον εντοπισμό Rootkits
Ελαχιστοποίηση των αποτυπωμάτων
Εκμετάλλευση σφαλμάτων σε εγκληματολογικά εργαλεία
Ανίχνευση εγκληματολογικών εργαλείων
Αντίμετρα κατά της ιατροδικαστικής
Εργαλεία που περιπλέκουν την ιατροδικαστική εξέταση
Χρήση λογισμικού για σπάσιμο κωδικών πρόσβασης εφαρμογών
Ανίχνευση στεγανογραφίας
Ενότητα 6. Ιατροδικαστική εξέταση λειτουργικών συστημάτων (4 ακ. η.)
Εισαγωγή στο OS Forensics
Εγκληματολογική ανάλυση WINDOWS
Μεθοδολογία εγκληματολογίας των Windows Συλλογή πτητικού συστήματος πληροφοριών Χρόνος εγγεγραμμένοι χρήστες Ανοίξτε τα αρχεία Δίκτυο πληροφοριών δικτύου συνδέσεις Πληροφορίες διαδικασίας Αντιστοιχίσεις διεργασιών και θυρών Μνήμη διεργασίας Κατάσταση δικτύου Εκτύπωση αρχείων σε ουρά Άλλες σημαντικές πληροφορίες Συλλογή μη πτητικές πληροφορίες Συστήματα αρχείων Ρυθμίσεις μητρώου Αναγνωριστικά ασφαλείας (SID) Αρχεία καταγραφής συμβάντων Αρχείο βάσης δεδομένων ESE Συνδεδεμένες συσκευές Slack Space Εικονική μνήμη Αρχεία αδρανοποίησης Αρχείο σελιδοποίηση Ευρετήριο αναζήτησης Εύρεση κρυφών κατατμήσεων Κρυφές εναλλακτικές ροές Άλλες μη πτητικές πληροφορίες Ανάλυση μνήμης των Windows Εικονικοί σκληροί δίσκοι (VHD) Ένδειξη μνήμης Δομή της EProcess Μηχανισμός δημιουργίας διαδικασίας Ανάλυση περιεχομένων μνήμης Ανάλυση μνήμης διεργασιών Εξαγωγή εικόνας διεργασίας Συλλογή περιεχομένων από τη μνήμη διεργασίας Ανάλυση του μητρώου των Windows Μητρώο συσκευής Μητρώο Δομή μητρώου ως αρχείο καταγραφής Ανάλυση μητρώου Πληροφορίες συστήματος Πληροφορίες ζώνης ώρας Δημόσιοι φάκελοι Υπηρεσία ασύρματων SSID τόμος σκιώδης αντιγραφή Εκκίνηση συστήματος Είσοδος χρήστη Δραστηριότητα χρήστη Κλειδιά μητρώου εκκίνησης Συσκευές USB Προσαρτημένες συσκευές Παρακολούθηση δραστηριότητας χρήστες UserAssist κλειδιά Λίστες MRU Σύνδεση με άλλα συστήματα Ανάλυση σημείου ανάκτησης Προσδιορισμός τοποθεσιών εκκίνησης Ανάλυση προσωρινής μνήμης, cookie και ιστορικού Mozilla Firefox Google Chrome Microsoft Edge και Internet Explorer Ανάλυση αρχείων των Windows Σημεία επαναφοράς συστήματος Προανάκτηση αρχείων Συντομεύσεις Αρχείων εικόνας Έρευνα μεταδεδομένων Τι είναι Τύποι μεταδεδομένων μεταδεδομένα Μεταδεδομένα σε διαφορετικά συστήματα αρχείων Μεταδεδομένα σε αρχεία PDF Μεταδεδομένα σε έγγραφα Word Εργαλεία ανάλυσης μεταδεδομένων Αρχεία καταγραφής Τι είναι συμβάντα Τύποι συμβάντων σύνδεσης σύστημα Μορφή αρχείου καταγραφής συμβάντων Οργάνωση εγγραφών συμβάντων Δομή ELF_LOGFILE_HEADER Δομή αρχείων καταγραφής Αρχεία καταγραφής συμβάντων Windows 10 Ανάλυση εγκληματολογικού μητρώου Συμβάντα Windows Forensics Tools
Συλλογή ασταθών πληροφοριών Ώρα συστήματος Εγγεγραμμένοι χρήστες Άνοιγμα αρχείων Δίκτυο πληροφοριών δικτύου συνδέσεις Πληροφορίες διαδικασίας Αντιστοιχίσεις διεργασιών και θυρών Μνήμη διεργασίας Κατάσταση δικτύου Εκτύπωση αρχείων ουράς Άλλο σημαντικό πληροφορίες
ώρα συστήματος
Εγγεγραμμένοι χρήστες
Άνοιγμα αρχείων
Πληροφορίες δικτύου
Δικτυακές συνδέσεις
Πληροφορίες διαδικασίας
Αντιστοίχιση διεργασιών και λιμένων
Μνήμη διαδικασίας
Κατάσταση δικτύου
Εκτύπωση αρχείων ουράς
Άλλες σημαντικές πληροφορίες
Συλλογή μη ασταθών πληροφοριών Συστήματα αρχείων Ρυθμίσεις μητρώου Αναγνωριστικά ασφαλείας (SID) Αρχεία καταγραφής συμβάντων Αρχείο βάσης δεδομένων ESE Συνδεδεμένες συσκευές Slack Space Virtual Memory Hibernation Αρχεία σελίδας Ευρετήριο αναζήτησης αρχείων Εύρεση κρυφών κατατμήσεων Κρυφές εναλλακτικές ροές Άλλο μη πτητικό πληροφορίες
Συστήματα αρχείων
Ρυθμίσεις μητρώου
Αναγνωριστικά ασφαλείας (SID)
Μητρώα συμβάντων
Αρχείο Βάσης Δεδομένων ESE
Συνδεδεμένες συσκευές
Slack Space
Εικονική μνήμη
Αδρανοποίηση αρχείων
Ανταλλαγή αρχείου
Ευρετήριο αναζήτησης
Βρείτε κρυφές ενότητες
Κρυφές εναλλακτικές ροές
Άλλες μη ασταθείς πληροφορίες
Εικονικοί σκληροί δίσκοι ανάλυσης μνήμης Windows (VHD) Memory Dump EProcess Structure Creation Mechanism διεργασία Ανάλυση περιεχομένων μνήμης Ανάλυση μνήμης διεργασίας Εξαγωγή εικόνας διεργασίας Συλλογή περιεχομένων από τη μνήμη επεξεργάζομαι, διαδικασία
Εικονικοί σκληροί δίσκοι (VHD)
Χωματερή μνήμης
Δομή ηλεκτρονικής διαδικασίας
Μηχανισμός δημιουργίας διεργασιών
Ανάλυση περιεχομένου μνήμης
Ανάλυση μνήμης διεργασιών
Ανάκτηση εικόνας διεργασίας
Συλλογή περιεχομένου από τη μνήμη διεργασιών
Ανάλυση μητρώου των Windows Registry Device Registry Structure Μητρώο ως αρχείο καταγραφής Ανάλυση μητρώου Πληροφορίες συστήματος Πληροφορίες ζώνης ώρας Δημόσιοι φάκελοι Ασύρματα SSID Υπηρεσίες τόμου σκιώδους αντιγραφής Σύστημα εκκίνησης Είσοδος χρήστη Δραστηριότητα χρήστη USB Startup Registry Keys συσκευές Προσαρτημένες συσκευές Παρακολούθηση δραστηριότητας χρήστη UserAssist Λίστες MRU Σύνδεση με άλλα συστήματα Ανάλυση σημείων αποκατάστασης Καθορισμός θέσεων εκτόξευσης
Συσκευή μητρώου
Δομή μητρώου
Μητρώο ως αρχείο καταγραφής
Ανάλυση Μητρώου
Πληροφορίες συστήματος
Πληροφορίες ζώνης ώρας
Κοινόχρηστοι φάκελοι
Ασύρματα SSID
Υπηρεσία σκιωδών αντιγράφων τόμου
Εκκίνηση συστήματος
Σύνδεση χρήστη
Δραστηριότητα χρήστη
Κλειδιά μητρώου εκκίνησης
συσκευές USB
Συναρμολογούμενες συσκευές
Παρακολούθηση δραστηριότητας χρήστη
Πλήκτρα UserAssist
Λίστες MRU
Σύνδεση με άλλα συστήματα
Ανάλυση σημείου ανάκτησης
Καθορισμός θέσεων εκτόξευσης
Ανάλυση προσωρινής μνήμης, cookie και ιστορικού Mozilla Firefox Google Chrome Microsoft Edge και Internet Explorer
Mozilla Firefox
Google Chrome
Microsoft Edge και Internet Explorer
Ανάλυση αρχείων των Windows Σημεία επαναφοράς συστήματος Προανάκτηση αρχείων Συντομεύσεις Αρχεία εικόνας
Σημεία επαναφοράς συστήματος
Προανάκτηση αρχείων
Συντομεύσεις
Αρχεία εικόνας
Έρευνα μεταδεδομένων Τι είναι τα μεταδεδομένα Τύποι μεταδεδομένων Μεταδεδομένων σε διαφορετικά συστήματα αρχείων Μεταδεδομένα σε αρχεία PDF Μεταδεδομένα σε έγγραφα του Word Εργαλεία ανάλυσης μεταδεδομένων
Τι είναι τα μεταδεδομένα
Τύποι μεταδεδομένων
Μεταδεδομένα σε διαφορετικά συστήματα αρχείων
Μεταδεδομένα σε αρχεία PDF
Μεταδεδομένα σε έγγραφα του Word
Εργαλεία ανάλυσης μεταδεδομένων
Αρχεία καταγραφής Τι είναι συμβάντα Τύποι σύνδεσης συμβάντων Μορφή αρχείου καταγραφής συμβάντων Οργάνωση εγγραφών συμβάντων ELF_LOGFILE_HEADER Δομή αρχείου καταγραφής καταγραφής Δομή αρχείων καταγραφής συμβάντων Windows 10 Ανάλυση εγκληματικών αρχείων καταγραφής εκδηλώσεις
Τι είναι τα γεγονότα
Τύποι συμβάντων σύνδεσης
Μορφή αρχείου καταγραφής συμβάντων
Διοργάνωση Εγγραφών Εκδηλώσεων
Δομή ELF_LOGFILE_HEADER
Δομή καταχώρισης ημερολογίου
Αρχεία καταγραφής συμβάντων των Windows 10
Εγκληματολογική ανάλυση αρχείων καταγραφής συμβάντων
Windows Forensics Tools
LINUX Forensics Shell Commands Αρχεία καταγραφής Linux Πτητική Συλλογή Δεδομένων Μη Πτητική Περιοχή Ανταλλαγής Συλλογής Δεδομένων
Εντολές Shell
Αρχεία καταγραφής Linux
Συλλογή Πτητικών Δεδομένων
Συλλογή μη ασταθών δεδομένων
Ανταλλαγή περιοχής
MAC Forensics Εισαγωγή στο MAC Forensics Αρχεία καταγραφής δεδομένων MAC Forensics Κατάλογοι MAC Forensics Εργαλεία
Εισαγωγή στο MAC Forensics
MAC Forensic Data
Αρχεία καταγραφής
Κατάλογοι
MAC Forensics Tools
Ανακαλύψτε και εξάγετε υλικά για ανάλυση χρησιμοποιώντας το OSForensics
Ανάκτηση πληροφοριών σχετικά με τις διεργασίες που εκτελούνται με χρήση του Process Explorer
Ανάλυση συμβάντων με χρήση του Event Log Explorer
Εκτέλεση εγκληματολογικής έρευνας με χρήση Helix
Συλλογή ασταθών δεδομένων στο Linux
Ανάλυση μη ασταθών δεδομένων στο Linux
Ενότητα 7. Έρευνες δικτύου, αρχεία καταγραφής και απορρίψεις κίνησης δικτύου (4 ac. η.)
Εισαγωγή στην Εγκληματολογία Δικτύων Τι είναι Μητρώο Εγκληματολογίας Δικτύου και ανάλυση σε πραγματικό χρόνο Ευπάθειες δικτύου Επιθέσεις δικτύου Πού να αναζητήσετε αποδεικτικά στοιχεία
Τι είναι η δικτυακή εγκληματολογία
Καταγραφή και ανάλυση σε πραγματικό χρόνο
Ευπάθειες δικτύου
Επιθέσεις δικτύου
Πού να αναζητήσετε στοιχεία
Βασικές έννοιες καταγραφής Αρχεία καταγραφής ως αποδεικτικά στοιχεία Νόμοι και κανονισμοί Νομιμότητα χρήσης αρχείων καταγραφής αρχείων τακτικών δραστηριοτήτων ως αποδεικτικό στοιχείο
Καταγραφή αρχείων ως απόδειξη
Νόμοι και κανονισμοί
Νομιμότητα χρήσης περιοδικών
Μητρώα τακτικών δραστηριοτήτων ως αποδεικτικά στοιχεία
Συσχέτιση γεγονότων Τι είναι η συσχέτιση συμβάντων Τύποι συσχέτισης γεγονότων Προϋποθέσεις για συσχέτιση συμβάντων Προσεγγίσεις για συσχετίσεις συμβάντων Διασφάλιση της ακρίβειας των αρχείων καταγραφής Καταγραφή όλων Εξοικονόμηση χρόνου Γιατί να συγχρονίσετε το χρόνο Υπολογιστές? Τι είναι το πρωτόκολλο ώρας δικτύου (NTP); Χρήση πολλαπλών αισθητήρων Μην χάσετε τα αρχεία καταγραφής
Τι είναι η συσχέτιση γεγονότων
Τύποι συσχέτισης γεγονότων
Προϋποθέσεις για συσχέτιση γεγονότων
Προσεγγίσεις στη συσχέτιση γεγονότων
Διασφάλιση της ακρίβειας των αρχείων καταγραφής
Καταγράψτε τα πάντα
Εξοικονόμηση χρόνου
Γιατί να συγχρονίσετε την ώρα του υπολογιστή;
Τι είναι το πρωτόκολλο ώρας δικτύου (NTP);
Χρήση πολλαπλών αισθητήρων
Μη χάνετε περιοδικά
Διαχείριση αρχείων καταγραφής Δυνατότητες υποδομής διαχείρισης αρχείων καταγραφής Προβλήματα διαχείρισης αρχείων καταγραφής Επίλυση προβλημάτων διαχείρισης αρχείων καταγραφής Κεντρική καταγραφή Πρωτόκολλο Syslog Διασφάλιση ακεραιότητας συστήματος Έλεγχος πρόσβασης στα αρχεία καταγραφής Ψηφιακή υπογραφή, κρυπτογράφηση και αθροίσματα ελέγχου
Χαρακτηριστικά υποδομής διαχείρισης καταγραφής
Ζητήματα διαχείρισης αρχείων καταγραφής
Επίλυση προβλημάτων διαχείρισης αρχείων καταγραφής
Κεντρική υλοτομία
Πρωτόκολλο Syslog
Διασφάλιση της ακεραιότητας του συστήματος
Έλεγχος πρόσβασης στο αρχείο καταγραφής
Ψηφιακή υπογραφή, κρυπτογράφηση και αθροίσματα ελέγχου
Log Analysis Network Forensics Engine Log Collection and Analysis Tools Router Log Analysis Collection πληροφορίες από τον πίνακα ARP Ανάλυση αρχείων καταγραφής τείχους προστασίας Ανάλυση αρχείων καταγραφής IDS Ανάλυση αρχείων καταγραφής Honeypot Ανάλυση αρχείων καταγραφής DHCP Ανάλυση αρχείων καταγραφής ODBC
Μηχανή εγκληματολογικής ανάλυσης δικτύου
Εργαλεία συλλογής και ανάλυσης αρχείων καταγραφής
Ανάλυση αρχείων καταγραφής δρομολογητή
Συλλογή πληροφοριών από τον πίνακα ARP
Ανάλυση καταγραφής τείχους προστασίας
Ανάλυση καταγραφής IDS
Ανάλυση καταγραφής Honeypot
Ανάλυση καταγραφής DHCP
Ανάλυση καταγραφής ODBC
Μελετώντας την κυκλοφορία δικτύου Γιατί να μελετήσετε την κυκλοφορία δικτύου; Συλλογή αποδεικτικών στοιχείων μέσω sniffing Wireshark - sniffer N1 Network αναλυτές πακέτων
Γιατί να μελετήσετε την κυκλοφορία δικτύου;
Συλλογή αποδεικτικών στοιχείων μέσω του ρουφήγματος
Wireshark – N1 sniffer
Αναλυτές πακέτων δικτύου
Ανάλυση καταγραφής IDS
Τεκμηρίωση αποδεικτικών στοιχείων δικτύου
Ανακατασκευή αποδεικτικών στοιχείων
Συλλογή και ανάλυση αρχείων καταγραφής χρησιμοποιώντας το GFI EventsManager
Εξερεύνηση δεδομένων καταγραφής συστήματος χρησιμοποιώντας το XpoLog Center Suite
Διερευνήστε επιθέσεις δικτύου χρησιμοποιώντας το Kiwi Log Viewer
Διερευνήστε την κυκλοφορία δικτύου χρησιμοποιώντας το Wireshark
Ενότητα 8. Διερεύνηση παραβίασης διακομιστών ιστού (2 ac. η.)
Εισαγωγή στην Ιατροδικαστική Εφαρμογών Ιστού Προκλήσεις Αρχιτεκτονικής Εφαρμογών Ιστού στην Ιατροδικαστική Εφαρμογών Ιστού
Αρχιτεκτονική εφαρμογών Ιστού
Προβλήματα εγκληματολογικής έρευνας διαδικτυακών εφαρμογών
Διερεύνηση επιθέσεων Ιστού Συμπτώματα επίθεσης διαδικτυακής εφαρμογής Επισκόπηση απειλών διαδικτυακών εφαρμογών Διερεύνηση επιθέσεων Ιστού
Συμπτώματα επίθεσης διαδικτυακής εφαρμογής
Επισκόπηση των απειλών διαδικτυακών εφαρμογών
Έρευνα επιθέσεων στο Web
Εξέταση αρχείων καταγραφής διακομιστή Ιστού IIS Apache
IIS
Απάχης
Διερεύνηση επιθέσεων σεναρίων μεταξύ τοποθεσιών (XSS).
Διερεύνηση επιθέσεων SQL Injection
Διερεύνηση επιθέσεων πλαστογραφίας αιτημάτων μεταξύ τοποθεσιών (CSRF).
Διερεύνηση επιθέσεων με ένεση κώδικα
Διερεύνηση επιθέσεων δηλητηρίασης cookie
Εργαλεία ανίχνευσης επιθέσεων στο Web
Ανάλυση τομέων και διευθύνσεων IP
Διερεύνηση επίθεσης σε διακομιστή ιστού
Ενότητα 9. Διερεύνηση παραβίασης διακομιστών βάσεων δεδομένων (2 ac. η.)
Εγκληματολογική εξέταση συστημάτων διαχείρισης βάσεων δεδομένων (DBMS)
MSSQL forensics Αποθήκευση δεδομένων σε διακομιστή SQL Πού θα βρείτε στοιχεία στο DBMS Συλλογή πτητικής δεδομένων Αρχεία δεδομένων και ενεργά αρχεία καταγραφής συναλλαγών Συλλογή αρχείων καταγραφής ενεργές συναλλαγές Σχέδιο βάσης δεδομένων προσωρινή μνήμη Συμβάντα διακομιστή SQL στα αρχεία καταγραφής των Windows Αρχεία ανίχνευσης διακομιστή SQL Αρχεία καταγραφής σφαλμάτων διακομιστή SQL Εργαλεία εγκληματολογίας MS SQL
Αποθήκευση δεδομένων σε διακομιστή SQL
Πού μπορείτε να βρείτε στοιχεία στο DBMS;
Συλλογή Πτητικών Δεδομένων
Αρχεία δεδομένων και ενεργά αρχεία καταγραφής συναλλαγών
Συλλογή ενεργών αρχείων καταγραφής συναλλαγών
Προσωρινή μνήμη σχεδίου βάσης δεδομένων
Συμβάντα διακομιστή SQL στα αρχεία καταγραφής των Windows
Αρχεία παρακολούθησης του SQL Server
Αρχεία καταγραφής σφαλμάτων διακομιστή SQL
MS SQL Forensic Tools
MySQL Forensics Δομή Καταλόγου Δεδομένων Αρχιτεκτονικής MySQL MySQL Forensics Προβολή σχήματος πληροφοριών MySQL Forensics Tools
Αρχιτεκτονική MySQL
Δομή καταλόγου δεδομένων
Εγκληματολογία MySQL
Προβολή ενός σχήματος πληροφοριών
MySQL Forensics Tools
Παραδείγματα ιατροδικαστικής ανάλυσης MySQL
Εξαγωγή βάσεων δεδομένων από μια συσκευή Android χρησιμοποιώντας το Andriller
Ανάλυση βάσεων δεδομένων SQLite χρησιμοποιώντας το πρόγραμμα περιήγησης DB για SQLite
Εκτελέστε εγκληματολογική ανάλυση μιας βάσης δεδομένων MySQL
Ενότητα 10. Διερεύνηση τεχνολογιών cloud (2 ac. η.)
Έννοιες του Cloud Computing Τύποι Cloud Computing Διαχωρισμός των ευθυνών στα μοντέλα ανάπτυξης του Cloud Απειλές των τεχνολογιών Cloud Επιθέσεις σε λύσεις Cloud
Τύποι Cloud Computing
Διαχωρισμός ευθυνών στο cloud
Μοντέλα ανάπτυξης cloud
Απειλές των τεχνολογιών cloud
Επιθέσεις σε λύσεις cloud
Εγκληματολογία σύννεφων
Crimes in the cloud Μελέτη περίπτωσης: το σύννεφο ως θέμα Μελέτη περίπτωσης: το σύννεφο ως αντικείμενο Μελέτη περίπτωσης: το σύννεφο ως εργαλείο
Μελέτη περίπτωσης: Το σύννεφο ως θέμα
Μελέτη περίπτωσης: Το σύννεφο ως αντικείμενο
Μελέτη περίπτωσης: Το σύννεφο ως εργαλείο
Cloud Forensics: Stakeholders and their Roles
Ζητήματα Cloud Forensics Αρχιτεκτονική και Συλλογή δεδομένων Ταυτοποίησης Αρχεία Νομικών πτυχών Ανάλυση Κατηγορίες ζητημάτων Εγκληματολογικών
Αρχιτεκτονική και Ταυτότητα
Συλλογή δεδομένων
Περιοδικά
Νομικές πτυχές
Ανάλυση
Κατηγορίες εγκληματολογικών προβλημάτων
Έρευνα αποθήκευσης cloud
Εγκληματολογική έρευνα της υπηρεσίας Dropbox Artifacts of the web portal Dropbox Artifacts of the Dropbox client στα Windows
Αντικείμενα της διαδικτυακής πύλης Dropbox
Κατασκευάσματα πελάτη Dropbox στα Windows
Εγκληματολογική έρευνα της υπηρεσίας Google Drive Artifacts of the Google Drive web portal Artifacts of the Google Drive client in Windows
Κατασκευάσματα της πύλης του Google Drive
Αντικείμενα πελάτη Google Drive στα Windows
Cloud Forensics Tools
Εγκληματολογική Ανάλυση DropBox
Εγκληματολογική ανάλυση του Google Drive
Ενότητα 11. Διερεύνηση κακόβουλου λογισμικού (4 ac. η.)
Έννοιες κακόβουλου λογισμικού Τύποι κακόβουλου λογισμικού Διαφορετικοί τρόποι διείσδυσης κακόβουλου λογισμικού σε σύστημα Συνήθεις μέθοδοι που χρησιμοποιούνται από εισβολείς για τη διάδοση διαδικτυακών στοιχείων κακόβουλου λογισμικού κακόβουλο λογισμικό
Τύποι κακόβουλου λογισμικού
Διάφοροι τρόποι για την είσοδο κακόβουλου λογισμικού σε ένα σύστημα
Συνήθεις μέθοδοι που χρησιμοποιούνται από εισβολείς για τη διανομή κακόβουλου λογισμικού στο διαδίκτυο
Στοιχεία κακόβουλου λογισμικού
Κακόβουλο λογισμικό Forensics Γιατί να αναλύσουμε την αναγνώριση και την εξαγωγή κακόβουλου λογισμικού κακόβουλο λογισμικό Εργαστήριο για ανάλυση κακόβουλου λογισμικού Προετοιμασία πάγκου δοκιμών για ανάλυση κακόβουλου λογισμικού προγράμματα
Γιατί να αναλύσετε κακόβουλο λογισμικό
Εντοπισμός και εξαγωγή κακόβουλου λογισμικού
Εργαστήριο ανάλυσης κακόβουλου λογισμικού
Προετοιμασία πάγκου δοκιμών για ανάλυση κακόβουλου λογισμικού
Εργαλεία ανάλυσης κακόβουλου λογισμικού
Γενικοί κανόνες για την ανάλυση κακόβουλου λογισμικού
Οργανωτικά ζητήματα ανάλυσης κακόβουλου λογισμικού
Τύποι ανάλυσης κακόβουλου λογισμικού
Στατική ανάλυση Στατική ανάλυση κακόβουλου λογισμικού: λήψη δακτυλικών αποτυπωμάτων αρχείων Διαδικτυακές υπηρεσίες ανάλυσης κακόβουλου λογισμικού Τοπικές και σάρωση δικτυακού κακόβουλου λογισμικού Εκτέλεση αναζητήσεων συμβολοσειρών Προσδιορισμός μεθόδων συσκευασίας/μπουκώματος Βρείτε πληροφορίες σχετικά με φορητά εκτελέσιμα (PE) Προσδιορισμός εξαρτήσεων αρχείων Αποσυναρμολόγηση εργαλείων ανάλυσης κακόβουλου λογισμικού κακόβουλο λογισμικό
Στατική ανάλυση κακόβουλου λογισμικού: δακτυλικά αποτυπώματα αρχείων
Διαδικτυακές υπηρεσίες ανάλυσης κακόβουλου λογισμικού
Σάρωση τοπικού και δικτυακού κακόβουλου λογισμικού
Εκτέλεση αναζήτησης συμβολοσειρών
Καθορισμός μεθόδων συσκευασίας/μπουκώματος
Εύρεση πληροφοριών σχετικά με φορητά εκτελέσιμα αρχεία (PE)
Προσδιορισμός εξαρτήσεων αρχείων
Αποσυναρμολόγηση κακόβουλου λογισμικού
Εργαλεία ανάλυσης κακόβουλου λογισμικού
Δυναμική ανάλυση Παρακολούθηση διαδικασίας Παρακολούθηση αρχείων και φακέλων Παρακολούθηση μητρώου Παρακολούθηση δραστηριότητας δικτύου Παρακολούθηση θύρες Παρακολούθηση κλήσεων API παρακολούθησης DNS Παρακολούθηση προγραμμάτων οδήγησης συσκευών Παρακολούθηση προγραμμάτων εκκίνησης Υπηρεσίες παρακολούθησης Windows
Παρακολούθηση διαδικασίας
Παρακολούθηση αρχείων και φακέλων
Παρακολούθηση μητρώου
Παρακολούθηση δραστηριότητας δικτύου
Παρακολούθηση λιμένων
Παρακολούθηση DNS
Παρακολούθηση κλήσεων API
Παρακολούθηση προγράμματος οδήγησης συσκευής
Παρακολούθηση προγραμμάτων εκκίνησης
Παρακολούθηση υπηρεσιών Windows
Ανάλυση κακόβουλων εγγράφων
Προβλήματα ανάλυσης κακόβουλου λογισμικού
Εκτέλεση στατικής ανάλυσης ύποπτου αρχείου
Δυναμική ανάλυση κακόβουλου λογισμικού
Ανάλυση κακόβουλου αρχείου PDF
Σάρωση αρχείων PDF χρησιμοποιώντας πόρους δικτύου
Σάρωση ύποπτων εγγράφων γραφείου
Ενότητα 12. Ιατροδικαστική εξέταση email (2 ακ. η.)
Σύστημα email Πελάτες email Διακομιστής email Διακομιστής SMTP Διακομιστής POP3 Διακομιστής IMAP Η σημασία της διαχείρισης ηλεκτρονικών εγγράφων
Πελάτες αλληλογραφίας
Διακομιστής email
Διακομιστής SMTP
Διακομιστής POP3
Διακομιστής IMAP
Η σημασία της Ηλεκτρονικής Διαχείρισης Εγγράφων
Εγκλήματα που σχετίζονται με παραβίαση ανεπιθύμητων μηνυμάτων ηλεκτρονικού ταχυδρομείου Καταιγίδα αλληλογραφίας Ψάρεμα ηλεκτρονικού ταχυδρομείου πλαστογραφία mail Παράνομα μηνύματα Απάτη ταυτότητας Αλυσιδωτές επιστολές Εγκληματικές χρονικό
Ανεπιθυμητη αλληλογραφια
Hacking αλληλογραφίας
Καταιγίδα αλληλογραφίας
Phishing
Παραπλάνηση email
Παράνομα μηνύματα
Απάτη ταυτότητας
Γράμματα ευτυχίας
Χρονικό του εγκλήματος
Μήνυμα email Κεφαλίδες μηνυμάτων email Λίστα κοινών κεφαλίδων email
Κεφαλίδες email
Λίστα τυπικών κεφαλίδων αλληλογραφίας
Βήματα για τη διερεύνηση εγκλημάτων ηλεκτρονικού ταχυδρομείου Απόκτηση εξουσιοδότησης για αναζήτηση, κατάσχεση και έρευνα διερεύνησης μηνυμάτων ηλεκτρονικού ταχυδρομείου Αντιγραφή μηνυμάτων email Προβολή κεφαλίδων μηνυμάτων στο Microsoft Outlook στο AOL στο Apple Mail στο Gmail στο Yahoo Mail Ανάλυση κεφαλίδων μηνυμάτων email Έλεγχος πρόσθετων αρχείων (.pst / .ost) Έλεγχος εγκυρότητας email Διερεύνηση διευθύνσεων IP Παρακολούθηση προέλευσης email Έλεγχος πληροφοριών κεφαλίδα Παρακολούθηση αλληλογραφίας μέσω Web Συλλογή αρχείων email Αρχεία email Περιεχόμενα αρχείων email Τοπικό αρχείο Αρχείο διακομιστή Ανάκτηση διαγραμμένα email Διερεύνηση αρχείων καταγραφής email Αρχεία καταγραφής διακομιστή email Linux >Καταγραφή διακομιστή email Microsoft Exchange Αρχεία καταγραφής διακομιστή Νέο email
Λήψη άδειας για έλεγχο, κατάσχεση και έρευνα
Έρευνα ηλεκτρονικού ταχυδρομείου
Αντιγραφή μηνυμάτων email
Προβολή κεφαλίδων μηνυμάτων στο Microsoft Outlook στο AOL στο Apple Mail στο Gmail στο Yahoo Mail
στο Microsoft Outlook
στην AOL
στο Apple Mail
στο Gmail
στο Yahoo Mail
Ανάλυση κεφαλίδων email Έλεγχος πρόσθετων αρχείων (.pst / .ost) Έλεγχος εγκυρότητας email Έρευνα διευθύνσεων IP
Έλεγχος πρόσθετων αρχείων (.pst / .ost)
Έλεγχος επικύρωσης email
Έρευνα διεύθυνσης IP
Παρακολούθηση προέλευσης email Έλεγχος πληροφοριών κεφαλίδας Παρακολούθηση ηλεκτρονικού ταχυδρομείου μέσω Web
Έλεγχος πληροφοριών κεφαλίδας
Παρακολούθηση αλληλογραφίας μέσω Web
Συλλογή αρχείων email Αρχεία email Περιεχόμενα αρχείων email Τοπικό αρχείο Αρχείο διακομιστή Ανάκτηση διαγραμμένων email
Αρχεία email
Περιεχόμενα αρχείων email
Τοπικό αρχείο
Αρχείο διακομιστή
Ανάκτηση διαγραμμένων email
Διερεύνηση αρχείων καταγραφής ηλεκτρονικού ταχυδρομείου Linux Αρχεία καταγραφής διακομιστή ηλεκτρονικού ταχυδρομείου >Microsoft Exchange αρχεία καταγραφής διακομιστή ηλεκτρονικού ταχυδρομείου Novell αρχεία καταγραφής διακομιστή ηλεκτρονικού ταχυδρομείου
Αρχεία καταγραφής διακομιστή email Linux
>Αρχεία καταγραφής διακομιστή email του Microsoft Exchange
Αρχεία καταγραφής διακομιστή ηλεκτρονικού ταχυδρομείου Novell
Εγκληματολογικά Εργαλεία
Νόμοι για το έγκλημα ηλεκτρονικού ταχυδρομείου
Ανακτήστε το διαγραμμένο email με το Recover My Email
Έρευνα για το έγκλημα στον κυβερνοχώρο με Paraben Email Examiner
Ανίχνευση μηνύματος ηλεκτρονικού ταχυδρομείου με χρήση του eMailTrackerPro
Ενότητα 13. Διερεύνηση παραβίασης κινητών συσκευών (2 ac. η.)
Ιατροδικαστική εξέταση κινητών συσκευών Η ανάγκη για ιατροδικαστική εξέταση Κύριες απειλές για τις κινητές συσκευές
Η ανάγκη για ιατροδικαστική εξέταση
Κορυφαίες απειλές για κινητές συσκευές
Κινητές συσκευές και εγκληματολογία
Mobile OS και Forensics Αρχιτεκτονικά επίπεδα φορητών συσκευών Android Architectural Stack Διαδικασία εκκίνησης Android Αρχιτεκτονική iOS Διαδικασία εκκίνησης iOS Κανονική και εκκίνηση DFU Εκκίνηση iPhone σε λειτουργία DFU Αποθηκευτικός χώρος φορητών συσκευών και περιοχές αποδείξεων
Αρχιτεκτονικά στρώματα κινητών συσκευών
Αρχιτεκτονική στοίβα Android
Διαδικασία εκκίνησης Android
Αρχιτεκτονική iOS
Διαδικασία λήψης iOS
Εκκίνηση σε κανονική λειτουργία και σε λειτουργία DFU
Εκκινήστε το iPhone σε λειτουργία DFU
Κινητή αποθήκευση και αποθήκευση αποδεικτικών στοιχείων
Τι πρέπει να γίνει πριν από την έρευνα; Προετοιμάστε έναν ιατροδικαστικό σταθμό εργασίας Δημιουργήστε μια ομάδα διερεύνησης Εξετάστε τις πολιτικές και νόμοι Λάβετε άδεια για έρευνα Αξιολογήστε τους κινδύνους Δημιουργήστε ένα σύνολο εγκληματολογικών εργαλείων εξέταση
Προετοιμάστε ένα σταθμό εργασίας για ιατροδικαστική εξέταση
Φτιάξτε μια ερευνητική ομάδα
Σκεφτείτε τις πολιτικές και τους νόμους
Λάβετε άδεια για έρευνα
Αξιολογήστε τους κινδύνους
Δημιουργήστε ένα σύνολο εγκληματολογικών εργαλείων
Ανάλυση αποδεικτικών στοιχείων κινητού τηλεφώνου
Διαδικασία εγκληματολογίας κινητών συσκευών Συλλογή αποδεικτικών στοιχείων Τεκμηρίωση σκηνής εγκλήματος Τεκμηρίωση αποδεικτικών στοιχείων Διατήρηση αποδεικτικών στοιχείων Ένα σύνολο κανόνων για το χειρισμό κινητό τηλέφωνο Περιορισμός σήματος κινητού τηλεφώνου Συσκευασία, μεταφορά και αποθήκευση αποδεικτικών στοιχείων Εργαλεία απεικόνισης για τη δημιουργία εικόνων κινητού δίσκου συσκευές Παράκαμψη κλειδώματος τηλεφώνου Παράκαμψη κωδικού πρόσβασης κλειδώματος τηλεφώνου Android Παράκαμψη κωδικού iPhone Ενεργοποίηση εντοπισμού σφαλμάτων USB Τεχνικές κατάργησης προστασίας πλατφόρμας Συλλογή και ανάλυση πληροφορίες Συλλογή αποδεικτικών στοιχείων από κινητές συσκευές Μέθοδοι συλλογής δεδομένων Δίκτυο κινητής τηλεφωνίας Μονάδα ταυτότητας συνδρομητή (SIM) Λογική συλλογή δεδομένων Συλλογή φυσικών δεδομένων Απομόνωση ομοιογενή σύνολα δεδομένων εξαγωγή βάσης δεδομένων SQLite Εργαλεία συλλογής δεδομένων για φορητές συσκευές Δημιουργία αναφοράς έρευνας Πρότυπο αναφοράς έρευνας κινητή συσκευή
Συγκέντρωση αποδεικτικών στοιχείων
Τεκμηρίωση σκηνής εγκλήματος Τεκμηρίωση αποδεικτικών στοιχείων Διατήρηση αποδεικτικών στοιχείων Ένα σύνολο κανόνων χειρισμού κινητό τηλέφωνο Περιορισμός σήματος κινητού τηλεφώνου Συσκευασία, μεταφορά και αποθήκευση απόδειξη
Τεκμηρίωση αποδεικτικών στοιχείων
Διατήρηση αποδεικτικών στοιχείων
Ένα σύνολο κανόνων για το χειρισμό ενός κινητού τηλεφώνου
Εμπλοκή σήματος κινητού τηλεφώνου
Συσκευασία, μεταφορά και αποθήκευση αποδεικτικών στοιχείων
Αφαίρεση εικόνας Εργαλεία για τη δημιουργία εικόνας δίσκου κινητών συσκευών Παράκαμψη κλειδώματος τηλεφώνου Παράκαμψη Κλείδωμα τηλεφώνου Android Παράκαμψη κωδικού πρόσβασης Κωδικός iPhone Ενεργοποίηση Τεχνικών αφαίρεσης εντοπισμού σφαλμάτων USB πλατφόρμες
Εργαλεία για τη δημιουργία εικόνων δίσκου κινητών συσκευών
Παράκαμψη κλειδώματος τηλεφώνου
Παράκαμψη του κωδικού πρόσβασης κλειδώματος τηλεφώνου Android
Παράκαμψη κώδικα iPhone
Ενεργοποίηση USB Debugging
Τεχνικές για την αφαίρεση της προστασίας πλατφόρμας
Συλλογή και ανάλυση πληροφοριών Συλλογή αποδεικτικών στοιχείων από κινητές συσκευές Μέθοδοι συλλογής δεδομένων Μονάδα αναγνώρισης συνδρομητή δικτύου (SIM) Λογική συλλογή δεδομένα Συλλογή φυσικών δεδομένων Απομόνωση ομοιογενών συνόλων δεδομένων εξαγωγή βάσης δεδομένων SQLite Εργαλεία για συλλογή δεδομένων από κινητές συσκευές
Συλλογή αποδεικτικών στοιχείων από κινητές συσκευές
Μέθοδοι συλλογής δεδομένων
Δίκτυο κινητής τηλεφωνίας
Μονάδα Ταυτότητας Συνδρομητή (SIM)
Λογική συλλογή δεδομένων
Συλλογή φυσικών δεδομένων
Απομόνωση ομοιογενών πινάκων δεδομένων
Εξαγωγή της βάσης δεδομένων SQLite
Εργαλεία συλλογής δεδομένων για κινητά
Δημιουργήστε ένα Πρότυπο αναφοράς έρευνας για κινητή συσκευή αναφοράς έρευνας
Πρότυπο αναφοράς έρευνας για φορητές συσκευές
Εγκληματολογική ανάλυση εικόνας κινητής συσκευής και ανάκτηση διαγραμμένων αρχείων με χρήση Αυτοψίας
Έρευνα μιας συσκευής Android χρησιμοποιώντας το Andriller
Ενότητα 14. Σύνταξη έκθεσης έρευνας (2 ακ. η.)
Προετοιμασία έκθεσης έρευνας Έκθεση εγκληματολογικής έρευνας Σημαντικές πτυχές ενός προτύπου καλής αναφοράς εγκληματολογική έκθεση Ταξινόμηση εκθέσεων Οδηγίες για τη σύνταξη έκθεσης Συμβουλές σύνταξης κανω ΑΝΑΦΟΡΑ
Έκθεση Εγκληματολογικής Έρευνας
Σημαντικές πτυχές μιας καλής έκθεσης
Πρότυπο έκθεσης εγκληματολογικής επιστήμης
Ταξινόμηση αναφοράς
Οδηγός για τη σύνταξη αναφοράς
Συμβουλές για τη σύνταξη αναφοράς
Κατάθεση Εμπειρογνώμονα Ποιος είναι «Εμπειρογνώμονας»; Ο ρόλος του πραγματογνώμονα Τεχνικός μάρτυρας και εμπειρογνώμονας μάρτυρας Dewbert Standard Freie Standard Rules of Good πραγματογνώμονας Η σημασία του βιογραφικού Επαγγελματικός κώδικας ενός πραγματογνώμονα Προετοιμασία για κατάθεση μαρτυρία
Ποιος είναι «Εμπειρογνώμονας μάρτυρας»;
Ο ρόλος του πραγματογνώμονα
Τεχνικός μάρτυρας και πραγματογνώμονας
Πρότυπο Deubert
Ελεύθερο πρότυπο
Κανόνες για έναν καλό ειδικό μάρτυρα
Η σημασία ενός βιογραφικού
Επαγγελματικός Κώδικας Πραγματογνώμονα
Προετοιμασία για κατάθεση
Κατάθεση στο δικαστήριο Γενικές διαδικασίες σε δικαστικές διαδικασίες Γενική δεοντολογία κατά την κατάθεση Η σημασία των γραφικών στη μαρτυρία Πώς να αποφύγετε προβλήματα με μαρτυρία Κατάθεση κατά την απευθείας εξέταση Μαρτυρία κατά την κατ' αντιπαράθεση μαρτυρία που περιλαμβάνεται στα υλικά υποθέσεων
Γενική διαδικασία για νομικές διαδικασίες
Γενική ηθική κατά την κατάθεση
Η έννοια των γραφικών στις αναγνώσεις
Πώς να αποφύγετε προβλήματα με τις αναγνώσεις
Μαρτυρία κατά την απευθείας εξέταση
Κατάθεση κατά την κατ' αντιπαράθεση εξέταση
Η μαρτυρία προστέθηκε στη δικογραφία
Εργασία με τα μέσα ενημέρωσης
Σύνταξη έκθεσης διερεύνησης περιστατικού
Ενότητα 15. Τελική δοκιμή (4 ακ. η.)