СЕН3. Расследование хакерских инцидентов / TeachMePlease

Confirmation of e-mail address is required!

The letter with the instruction has been sent to the e-mail address specified at the time of registration

Cookies

Cookies are disabled!

For the correct operation of the site, you must allow the use of cookies.

Cookies

Cookies are used to optimize the design and performance of our websites. By continuing to visit the website, you agree to use cookies.

Ok
Washington, D.C.

СЕН3. Расследование хакерских инцидентов

Sold Out
About the event
  • Level
    Easy
  • Language
    Russian
  • Age
    Any
7%
When subscribing to the newsletter, you receive a 7% discount on the first purchase
Course diplomas and certificates
Sold Out
About the event
  • Level
    Easy
  • Language
    Russian
  • Age
    Any
7%
When subscribing to the newsletter, you receive a 7% discount on the first purchase
  • Course Description
  • What you will learn?
  • Program
  • Requirements for course participants
Course Description

Цель курса: Получить знания и навыки, необходимые для успешного расследования компьютерных инцидентов и устранения проблем безопасности, приводящих к инцидентам.

Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя.

Целевая аудитория данного курса:

Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.

Специалисты по компьютерной криминалистике

К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.

Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть расследования компьютерных инцидентов.

Специальное предложение для выпускников курса: экзамен EC-Council EC0-349 Computer Hacking Forensic Investigator в подарок!

Стоимость экзамена без обучения – 11 800 рублей.

Обучитесь, сдайте экзамен и станьте сертифицированным следователем по хакерским инцидентам!

-->

What you will learn?
Расследовать инциденты, возникающие в результате выполнения хакерских техник
Проводить анализ
Трактовать собранные данные в контексте расследования компьютерного инцидента
Program
Модуль 1. Компьютерная криминалистика в современном мире
  • Module
  • Online
Что такое компьютерная криминалистика Применение компьютерной криминалистики Виды компьютерных преступлений Case Study. Примеры расследования компьютерных преступлений Сложности криминалистической экспертизы Расследование киберпреступлений Гражданское расследование Уголовное расследование Административное расследование Case Study. Примеры типов расследований Правила судебно-медицинской экспертизы Расследование преступлений, совершенных организованными преступными группами (Enterprise Theory of Investigation) Цифровые улики Что такое цифровые улики Типы цифровых улик Характеристики цифровых улик Роль цифровых улик Источники потенциальных улик Правила сбора доказательств Требование представления наилучших доказательств Кодекс доказательственного права Производные доказательства Научная рабочая группа по цифровым уликам (SWGDE) Готовность к криминалистическому расследованию Компьютерная криминалистика как часть плана реагирования на инциденты Необходимость компьютерной криминалистики Роли и обязанности следователя судебной экспертизы Проблемы криминалистического расследования Правовые вопросы Вопросы конфиденциальности Правила этики Ресурсы по компьютерной криминалистике Лабораторная работа: Изучение основ расследования компьютерных преступлений Подготовка лаборатории для практических экспериментов
Модуль 2. Процесс расследования компьютерных инцидентов
  • Module
  • Online
Важность процесса расследования Фазы процесса расследования Этап предварительного расследования Подготовка криминалистической лаборатории Построение следственной группы Обзор политик и законов Создание процессов обеспечения качества Знакомство со стандартами уничтожения данных Оценка риска Этап расследования Процесс расследования Методология расследования: оперативное реагирование Методология расследования: досмотр и изъятие Проведение предварительных интервью Планирование досмотра и изъятия Ордер на обыск и изъятие Вопросы здоровья и безопасности Защита и оценка сцены преступления: контрольный список Методология расследования: сбор улик Сбор вещественных доказательств Форма сбора вещественных доказательств Сбор и сохранение электронных улик Работа с включенными компьютерами Работа с выключенными компьютерами Работа с сетевым компьютером Работа с открытыми файлами и файлами автозагрузки Процедура выключения операционной системы Работа с рабочими станциями и серверами Работа с портативными компьютерами Работа с включенными портативными компьютерами Методология расследования: защита улик Управление уликами Порядок передачи и хранения улик Упаковка и транспортировка электронных улик Нумерация вещественных доказательств Хранение электронных вещественных доказательств Методология расследования: сбор данных Руководство по сбору данных Дублирование данных Проверка целостности образа Восстановление данных Методология расследования: анализ данных Процесс анализа данных Программное обеспечение для анализа данных Этап после расследования Методология расследования: оценка улик Оценка найденных доказательств Приобщение улик к делу Обработка оценки месторасположения Сбор данных из социальных сетей Рекомендации по исследованию социальных сетей Рекомендации по оценке улик Методология расследования: документация и отчетность Документация по каждой фазе расследования Сбор и упорядочивание информации Написание отчета об исследовании Методология расследования: экспертное свидетельствование Выступление в качестве эксперта-свидетеля Закрытие дела Профессиональное поведение Лабораторная работа: Изучение и практическое применение программных средств, необходимых в процессе криминалистического расследования
Модуль 3. Жесткие диски и файловые системы
  • Module
  • Online
Обзор жестких дисков Жесткие диски (HDD) Твердотельные накопители (SSD) Физическая структура жесткого диска Логическая структура жесткого диска Типы интерфейсов жестких дисков Интерфейсы жестких дисков Треки Секторы Кластеры Плохие секторы Бит, байт и полубайт Адресация данных на жестком диске Плотность данных на жестком диске Расчет емкости диска Измерение производительности жесткого диска Разделы диска и процесс загрузки Дисковые разделы Блок параметров BIOS Главная загрузочная запись (MBR) Глобальный уникальный идентификатор (GUID) Что такое процесс загрузки? Основные системные файлы Windows Процесс загрузки Windows Идентификация таблицы разделов GUID Анализ заголовка и записей GPT Артефакты GPT Процесс загрузки Macintosh Процесс загрузки Linux Файловые системы Общие сведения о файловых системах Типы файловых систем Файловые системы Windows Файловые системы Linux Файловые системы Mac OS X Файловая система Oracle Solaris 11: ZFS Файловая система CD-ROM / DVD Файловая система компакт-дисков (CDFS) Виртуальная файловая система (VFS) Файловая система универсального диска (UDF) Система хранения RAID Уровни RAID Защищенные области хоста (HPA) Анализ файловой системы Выделение однородных массивов данных Анализ файла изображения (JPEG, BMP, шестнадцатеричный вид форматов файлов изображений) Анализ файла PDF Анализ файлов Word Анализ файлов PPT Анализ файлов Excel Шестнадцатеричный вид популярных форматов файлов (видео, аудио) Анализ файловой системы с использованием Autopsy Анализ файловой системы с использованием The Sleuth Kit (TSK) Лабораторная работа: Восстановление удаленных файлов Анализ файловых систем
Модуль 4. Cбор и дублирование данных
  • Module
  • Online
Концепции сбора и дублирования данных Общие сведения о сборе данных Типы систем сбора данных Получение данных в реальном времени Порядок волатильности Типичные ошибки при сборе изменчивых данных Методология сбора изменчивых данных Получение статических данных Статические данные Эмпирические правила Дубликаты образов Побитовая копия и резервная копия Проблемы с копированием данных Шаги по сбору и дублированию данных Подготовка формы передачи улик Включение защиты от записи на носителях уликах Подготовка целевого носителя: руководство NIST SP 800-88 Определение формата сбора данных Методы сбора данных Определение лучшего метода сбора данных Выбор инструмента для сбора данных Сбор данных с RAID-дисков Удаленное получение данных Ошибки при сборе данных Планирование нештатных ситуаций Рекомендации по сбору данных Лабораторная работа: Применение программных средств для извлечений данных с жестких дисков
Модуль 5. Техники, затрудняющие криминалистическую экспертизу
  • Module
  • Online
Что такое антифорензика? Цели антифорензики Техники антифорензики Удаление данных / файлов Что происходит при удалении файла в Windows? Корзина Windows Место хранения корзины в FAT и NTFS-системах Как работает корзина Повреждение файла INFO2 Повреждение файлов в корзине Повреждение каталога корзины Восстановление файлов Средства восстановления файлов в Windows Средства восстановления файлов в MAC OS X Восстановление файлов в Linux Восстановление удаленных разделов Защита паролем Типы паролей Работа взломщика паролей Техники взлома паролей Пароли по умолчанию Использование радужных таблиц для взлома хэшей Аутентификация Microsoft Взлом системных паролей Обход паролей BIOS Инструменты для сброса пароля администратора Инструменты для взлома паролей приложений Инструменты для взлома системных паролей Стеганография и стеганализ Скрытие данных в структурах файловой системы Обфускация следов Стирание артефактов Перезапись данных и метаданных Шифрование Шифрующая файловая система (EFS) Инструменты восстановления данных EFS Шифрованные сетевые протоколы Упаковщики Руткиты Обнаружение руткитов Шаги для обнаружения руткитов Минимизация следов Эксплуатация ошибок криминалистических инструментов Детектирование криминалистических инструментов Меры противодействия антифорензике Инструменты, затрудняющие криминалистическую экспертизу Лабораторная работа: Применение программных средств для взлома паролей приложений Обнаружение стеганографии
Модуль 6. Криминалистическая экспертиза операционных систем
  • Module
  • Online
Введение в криминалистическую экспертизу ОС Криминалистическая экспертиза WINDOWS Методология криминалистической экспертизы Windows Сбор энергозависимой информации Системное время Зарегистрированные пользователи Открытые файлы Информация о сети Сетевые подключения Информация о процессах Сопоставление процессов и портов Память процесса Состояние сети Файлы очереди печати Другая важная информация Сбор энергонезависимой информации Файловые системы Настройки реестра Идентификаторы безопасности (SID) Журналы событий Файл базы данных ESE Подключенные устройства Slack Space Виртуальная память Файлы гибернации Файл подкачки Поисковый индекс Поиск скрытых разделов Скрытые альтернативные потоки Другая энергонезависимая информация Анализ памяти Windows Виртуальные жесткие диски (VHD) Дамп памяти Структура EProcess Механизм создания процесса Анализ содержимого памяти Анализ памяти процесса Извлечение образа процесса Сбор содержимого из памяти процесса Анализ реестра Windows Устройство реестра Структура реестра Реестр как файл журнала Анализ реестра Системная информация Информация о часовом поясе Общие папки Беспроводные идентификаторы SSID Служба теневого копирования томов Загрузка системы Вход пользователя Активность пользователя Ключи реестра автозагрузки USB устройства Монтируемые устройства Отслеживание активности пользователей Ключи UserAssist Списки MRU Подключение к другим системам Анализ точек восстановления Определение мест запуска Кэш, Cookie и анализ истории Mozilla Firefox Google Chrome Microsoft Edge и Internet Explorer Анализ файлов Windows Точки восстановления системы Prefetch файлы Ярлыки Файлы изображений Исследование метаданных Что такое метаданные Типы метаданных Метаданные в разных файловых системах Метаданные в файлах PDF Метаданные в документах Word Инструменты анализа метаданных Журналы Что такое события Типы событий входа в систему Формат файла журнала событий Организация записей событий Структура ELF_LOGFILE_HEADER Структура записи журнала Журналы событий Windows 10 Криминалистический анализ журналов событий Инструменты криминалистического анализа Windows Криминалистическая экспертиза LINUX Команды оболочки Файлы журнала Linux Сбор энергозависимых данных Сбор энергонезависимых данных Область подкачки Криминалистическая экспертиза MAC Введение в криминалистическую экспертизу MAC Данные для криминалистического исследования MAC Файлы журнала Каталоги Инструменты криминалистического анализа MAC Лабораторная работа: Обнаружение и извлечение материалов для анализа с помощью OSForensics Извлечение информации о запущенных процессах с помощью Process Explorer Анализ событий с помощью Event Log Explorer Выполнение криминалистического исследования с использованием Helix Сбор энергозависимых данных в Linux Анализ энергонезависимых данных в Linux
Модуль 7. Сетевые расследования, логи и дампы сетевого трафика
  • Module
  • Online
Введение в сетевую криминалистику Что такое сетевая криминалистика Анализ по журналам и в реальном времени Сетевые уязвимости Сетевые атаки Где искать доказательства Основные понятия ведения журналов Лог-файлы как доказательство Законы и нормативные акты Законность использования журналов Записи о регулярно проводимой деятельности в качестве доказательства Корреляция событий Что такое корреляция событий Типы корреляции событий Пререквизиты для корреляции событий Подходы к корреляции событий Обеспечение точности лог-файлов Записывать все Сохранение времени Зачем синхронизировать время компьютеров? Что такое протокол сетевого времени (NTP)? Использование нескольких датчиков Не терять журналы Управления журналами Функции инфраструктуры управления журналами Проблемы с управлением журналами Решение задач управления журналами Централизованное ведение журнала Протокол Syslog Обеспечение целостности системы Контроль доступа к журналам Цифровая подпись, шифрование и контрольные суммы Анализ журналов Механизм сетевого криминалистического анализа Средства сбора и анализа журналов Анализ журналов маршрутизатора Сбор информации из таблицы ARP Анализ журналов брандмауэра Анализ журналов IDS Анализ журналов Honeypot Анализ журналов DHCP Анализ журнала ODBC Исследование сетевого трафика Зачем изучать сетевой трафик? Сбор улик посредством сниффинга Wireshark – сниффер N1 Анализаторы сетевых пакетов Анализ журналов IDS Документирование сетевых улик Реконструкция улик Лабораторная работа: Сбор и анализ журналов с помощью GFI EventsManager Исследование данных системного журнала с помощью XpoLog Center Suite Расследование сетевых атак с помощью Kiwi Log Viewer Исследование сетевого трафика с помощью Wireshark
Модуль 8. Расследование взлома веб-серверов
  • Module
  • Online
Введение в криминалистическую экспертизу веб-приложений Архитектура веб-приложений Проблемы криминалистического расследования веб-приложений Расследование веб-атак Симптомы атаки на веб-приложение Обзор угроз для веб-приложений Исследование веб-атак Исследование журналов веб-серверов IIS Apache Расследование атак с использованием межсайтовых сценариев (XSS) Расследование атак с использованием SQL-инъекций Расследование атак с подделкой межсайтовых запросов (CSRF) Расследование атак на инъекцию кода Расследование атак с отравлением Cookies Средства обнаружения веб-атак Лабораторная работа: Анализ доменов и IP адресов Расследование атаки на веб-сервер
Модуль 9. Расследование взлома серверов баз данных
  • Module
  • Online
Криминалистическая экспертиза систем управления базами данных (СУБД) Криминалистическая экспертиза MSSQL Хранение данных в SQL сервере Где можно найти улики в СУБД Сбор энергозависимых данных Файлы данных и журналы активных транзакций Сбор журналов активных транзакций Кэш планов баз данных События SQL сервера в журналах Windows Файлы трассировки SQL сервера Журналы ошибок SQL сервера Инструменты криминалистической экспертизы MS SQL Криминалистическая экспертиза MySQL Архитектура MySQL Структура каталога данных Криминалистическая экспертиза MySQL Просмотр информационной схемы Инструменты криминалистической экспертизы MySQL Примеры криминалистического анализа MySQL Лабораторная работа: Извлечение баз данных с Android устройства с использованием Andriller Анализ баз данных SQLite с использованием DB Browser for SQLite Выполнение криминалистического анализа базы данных MySQL
Модуль 10. Расследование облачных технологий
  • Module
  • Online
Концепции облачных вычислений Типы облачных вычислений Разделение ответственности в облаке Модели облачного развертывания Угрозы облачных технологий Атаки на облачные решения Облачная криминалистика Преступления в облаке Case Study: облако как субъект Case Study: облако как объект Case Study: облако как инструмент Облачная криминалистика: заинтересованные стороны и их роли Проблемы криминалистической экспертизы в облаке Архитектура и идентификация Сбор данных Журналы Юридические аспекты Анализ Категории проблем криминалистической экспертизы Исследование облачных хранилищ Криминалистическое расследование службы Dropbox Артефакты веб-портала Dropbox Артефакты клиента Dropbox в Windows Криминалистическое расследование службы Google Диска Артефакты веб-портала Google Drive Артефакты клиента Google Диска в Windows Инструменты криминалистической экспертизы облачных вычислений Лабораторная работа: Криминалистический анализ DropBox Криминалистический анализ Google Drive
Модуль 11. Расследование зловредного программного обеспечения
  • Module
  • Online
Концепции вредоносного ПО Типы вредоносного ПО азличные способы проникновения вредоносного ПО в систему Обычные методы, используемые злоумышленниками для распространения вредоносного ПО в Интернете Компоненты вредоносного ПО Криминалистическая экспертиза вредоносных программ Зачем анализировать вредоносное ПО Идентификация и извлечение вредоносных программ Лаборатория для анализа вредоносных программ Подготовка тестового стенда для анализа вредоносных программ Инструменты для анализа вредоносных программ Общие правила анализа вредоносных программ Организационные вопросы анализа вредоносных программ Типы анализа вредоносных программ Статический анализ Статический анализ вредоносных программ: отпечатки файлов Онлайн-службы анализа вредоносных программ Локальное и сетевое сканирование вредоносных программ Выполнение поиска строк Определение методов упаковки / обфускации Поиск информации о переносимых исполняемых файлах (PE) Определение зависимостей файлов Дизассемблирование вредоносных программ Средства анализа вредоносных программ Динамический анализ Мониторинг процессов Мониторинг файлов и папок Мониторинг реестра Мониторинг активности сети Мониторинг портов Мониторинг DNS Мониторинг вызовов API Мониторинг драйверов устройств Мониторинг программ автозагрузки Мониторинг служб Windows Анализ вредоносных документов Проблемы анализа вредоносных программ Лабораторная работа: Выполнение статического анализа подозрительного файла Динамический анализ вредоносного ПО Анализ вредоносного PDF файла Сканирование PDF файлов с использованием сетевых ресурсов Сканирование подозрительных офисных документов
Модуль 12. Криминалистическая экспертиза электронной почты
  • Module
  • Online
Система электронной почты Почтовые клиенты Сервер электронной почты SMTP сервер POP3 сервер IMAP сервер Важность управления электронными документами Преступления, связанные с электронной почтой Спам Взлом почты Почтовый шторм Фишинг Подмена электронной почты Противозаконные сообщения Мошенничество с идентификационной информацией Письма счастья Криминальная хроника Сообщение электронной почты Заголовки сообщения электронной почты Список типичных почтовых заголовков Шаги по расследованию преступлений, связанных с электронной почтой Получение разрешения на досмотр, изъятие и расследование Исследование сообщений электронной почты Копирование сообщений электронной почты Просмотр заголовков сообщений в Microsoft Outlook в AOL в Apple Mail в Gmail в Yahoo Mail Анализ заголовков сообщений электронной почты Проверка дополнительных файлов (.pst / .ost) Проверка валидности электронной почты Исследование IP адресов Отслеживание происхождения электронной почты Проверка информации заголовка Отслеживание веб-почты Сбор архивов электронной почты Архивы электронной почты Содержание архивов электронной почты Локальный архив Архив сервера Восстановление удаленных электронных писем Исследование журналов электронной почты Журналы сервера электронной почты Linux >Журналы сервера электронной почты Microsoft Exchange Журналы сервера электронной почты Novell Инструменты криминалистической экспертизы Законы о преступлениях связанных с электронной почтой Лабораторная работа: Восстановление удаленной электронной почты с помощью Recover My Email Исследование кибер преступления с помощью Paraben Email Examiner Трассировка электронного сообщения с помощью eMailTrackerPro
Модуль 13. Расследование взлома мобильных устройств
  • Module
  • Online
Криминалистическая экспертиза мобильных устройств Необходимость криминалистической экспертизы Основные угрозы для мобильных устройств Мобильные устройства и криминалистика Мобильные ОС и криминалистика Архитектурные уровни мобильных устройств Архитектурный стек Android Процесс загрузки Android Архитектура iOS Процесс загрузки iOS Загрузка в обычном режиме и в режиме DFU Загрузка iPhone в режиме DFU Мобильное хранилище и места для улик Что нужно сделать перед расследованием? Подготовить рабочую станцию для криминалистической экспертизы Построить следственную команду Учесть политики и законы Получить разрешение на исследование Оценить риски Создать набор инструментов для криминалистической экспертизы Анализ улик мобильного телефона Процесс криминалистической экспертизы мобильных устройств Сбор улик Документирование сцены преступления Документирование улик Сохранение улик Набор правил обращения с мобильным телефоном Сдерживание сигнала мобильного телефона Упаковка, транспортировка и хранение доказательств Снятие образа Средства создание образа диска мобильных устройств Обход блокировки телефона Обход пароля блокировки телефона Android Обход кода iPhone Включение USB отладки Техники снятия защиты платформы Сбор и анализ информации Сбор улик с мобильных устройств Методы сбора данных Сотовая сеть Модуль идентификации абонента (SIM) Логический сбор данных Физический сбор данных Выделение однородных массивов данных Извлечение базы данных SQLite Инструменты сбора данных с мобильных устройств Создание отчета о расследовании Шаблон отчета об исследовании мобильного устройства Лабораторная работа: Криминалистический анализ образа мобильного устройства и извлечение удаленных файлов с помощью Autopsy Исследование Android устройства с помощью Andriller
Модуль 14. Подготовка отчета о расследовании
  • Module
  • Online
Подготовка отчета об исследовании Отчет о криминалистическом исследовании Важные аспекты хорошего отчета Шаблон отчета криминалистической экспертизы Классификация отчетов Руководство по написанию отчета Рекомендации по написанию отчета Показания эксперта-свидетеля Кто такой «Эксперт-свидетель»? Роль эксперта-свидетеля Технический свидетель и эксперт-свидетель Стандарт Дьюберта Стандарт Фрайе Правила хорошего эксперта-свидетеля Важность резюме Профессиональный кодекс свидетеля-эксперта Подготовка к даче свидетельских показаний Свидетельство в суде Общий порядок судебных разбирательств Общая этика при свидетельстве Значение графики в показаниях Как избежать проблем с показаниями Свидетельствование во время прямой экспертизы Свидетельствование во время перекрестного допроса Показания, приобщенные к материалам дела Работа со СМИ Практическая работа: Составление отчета о расследовании инцидента
Модуль 15. Итоговая контрольная работа
  • Module
  • Online
Итоговая контрольная работа
Requirements for course participants
Успешное окончание курса 20411D: Администрирование Windows Server 2012 R2 или Курса 20741B: Сетевое взаимодействие с Windows Server 2016.
Успешное окончание курса Тактическая периметровая защита предприятия или эквивалентная подготовка.
Успешное окончание курса CEH. Этичный хакинг и тестирование на проникновение или эквивалентная подготовка.
Рекомендуемая подготовка: Успешное окончание курса Английский язык для IT специалистов (pre - intermediate) или знание технического английского языка.

Organization

Still have questions?

Start a chat with our support agent to get a quick response to all questions you might have