חקירת אירועי האקרים. יסודות הזיהוי הפלילי - קורס 179,990 לשפשף. ממומחה, הכשרה, תאריך 20 בינואר 2024.
Miscellanea / / December 02, 2023
תכנית הקורס מניחה את היסודות לזיהוי פלילי - המדע היישומי של פתרון פשעי סייבר, מחקר וניתוח ראיות דיגיטליות. הקורס לחקירת אירועי האקרים יספק הנחיות וכיוונים ברורים בפיתוחו. בשיעור זה תלמדו כיצד לזהות, לחקור ולחסל בהצלחה את ההשלכות של פשעי מחשב. תלמד את הנוהל לזיהוי האם האקר חדר למערכת ותקבל המלצות לניטור פעולות של פולש פוטנציאלי.
הקורס מתוכנן כך שידע תיאורטי חדש נתמך בהכרח בפרקטיקה הקרובה ככל האפשר למקרים אמיתיים. תחזק את התיאוריה על ידי ביצוע עבודת מעבדה (יש 39 מהן בסך הכל), הכוללות תרגול חקירות פשעי סייבר באמצעות פלטפורמות דוא"ל, מובייל וענן שירותים.
קורס זה אידיאלי עבורך אם אתה:
הקורס מכסה גם התאוששות מאסון של מערכות. .
אתה תלמד:
לחפש, להשיג ולנתח ראיות דיגיטליות;
לחקור אירועים הנובעים מטכניקות פריצה;
ליישם שיטות וטכניקות של חקירות פורנזיות סייבר;
לפרש את הנתונים שנאספו בהקשר של חקירת אירוע מחשב.
מודול מספר 1. זיהוי פלילי מחשבים בעולם המודרני (2 ac. ח.)
מהי זיהוי פלילי מחשבים
יישום זיהוי פלילי ממוחשב
סוגי פשעי מחשב
מקרה בוחן. דוגמאות לחקירות עבירות מחשב
קשיים בבדיקה משפטית
חקירת פשעי סייבר
חקירה אזרחית
חקירה פלילית
חקירה מנהלית
מקרה בוחן. דוגמאות לסוגי חקירה
כללי בדיקה רפואית משפטית
חקירת פשעים שבוצעו על ידי קבוצות פשע מאורגנות (Enterprise Theory of Investigation)
ראיות דיגיטליות
מהי ראיה דיגיטלית
סוגי ראיות דיגיטליות
מאפיינים של עדויות דיגיטליות
תפקיד הראיות הדיגיטליות
מקורות לראיות פוטנציאליות
כללים לגביית ראיות
דרישת ההוכחה הטובה ביותר
קוד הראיות
הוכחות נגזרות
קבוצת עבודה מדעית בנושא ראיות דיגיטליות (SWGDE)
היערכות לחקירה משפטית
זיהוי פלילי מחשבים כחלק מתוכנית תגובה לאירועים
הצורך בזיהוי פלילי מחשב
תפקידים ואחריות של חוקר משפטי
בעיות של חקירה משפטית
בעיות חוקיות
בעיות פרטיות
כללי האתיקה
משאבים לזיהוי פלילי מחשבים
לימוד היסודות של חקירת פשעי מחשב
הכנת המעבדה לניסויים מעשיים
מודול 2. תהליך חקירת אירועי מחשב (2 ac. ח.)
חשיבותו של תהליך החקירה
שלבי תהליך החקירה
שלב חקירה ראשונית הכנת המעבדה לזיהוי פלילי בניית צוות חקירה סקירת מדיניות וחוקים הקמת תהליכי אבטחת איכות הבנת תקני השמדת נתונים הערכה לְהִסְתָכֵּן
הכנה למעבדה משפטית
בניית צוות החקירה
סקירת מדיניות וחוקים
יצירת תהליכי איכות
מבוא לתקני השמדת נתונים
הערכת סיכונים
שלב החקירה תהליך החקירה מתודולוגיית החקירה: תגובה מהירה מתודולוגיית החקירה: חיפוש ותפיסה ביצוע ראיונות מקדימים תכנון חיפוש ותפיסות חיפוש ותפיסה צווי בריאות ובטיחות הערכת אבטחה וזירת פשע: צ'ק ליסט
תהליך חקירה
מתודולוגיית חקירה: תגובה מהירה
מתודולוגיית חקירה: חיפוש ותפיסה
ביצוע ראיונות מקדימים
תכנון בדיקה ותפיסה
צו חיפוש ותפיסה
בעיות בריאות ובטיחות
הגנה והערכה מזירת פשע: רשימת בדיקה
מתודולוגיית חקירה: איסוף ראיות איסוף ראיות פיזיות טופס איסוף ראיות איסוף ושימור ראיות אלקטרוניות עבודה עם מחשבים מופעלים עבודה עם מחשבים כבויים עבודה עם מחשב רשת עבודה עם קבצים פתוחים וקובצי הפעלה נוהל כיבוי מערכת ההפעלה עבודה עם תחנות עבודה ושרתים עבודה עם מחשבים ניידים עבודה עם מחשבים ניידים מופעלים מחשבים
איסוף ראיות
טופס איסוף ראיות
איסוף ושימור של ראיות אלקטרוניות
עבודה עם מחשבים מופעלים
עבודה עם מחשבים כבויים
עבודה עם מחשב רשת
עבודה עם קבצים פתוחים וקבצי הפעלה
הליך כיבוי מערכת ההפעלה
עבודה עם תחנות עבודה ושרתים
עבודה עם מחשבים ניידים
עבודה עם מחשבים ניידים מופעלים
מתודולוגיית חקירה: הגנה על ראיות ניהול ראיות נוהל העברה ואחסון ראיות אריזות ו הובלת ראיות אלקטרוניות מספור ראיות פיזיות אחסון ראיות אלקטרוניות עֵדוּת
ניהול ראיות
הליך העברת ואחסון ראיות
אריזה והובלה של ראיות אלקטרוניות
מספור ראיות פיזיות
אחסון של ראיות אלקטרוניות
מתודולוגיית חקירה: מדריך איסוף נתונים לאיסוף נתונים שכפול נתונים שלמות תמונה בדיקת שחזור נתונים
מדריך לאיסוף נתונים
שכפול נתונים
בדיקת תקינות התמונה
שחזור מידע
מתודולוגיית חקירה: תוכנת ניתוח נתונים ניתוח נתונים תהליך
תהליך ניתוח נתונים
תוכנה לניתוח נתונים
שלב שלאחר החקירה
מתודולוגיית חקירה: הערכת ראיות הערכת הראיות שנמצאו שילוב ראיות בתיק עיבוד ההערכה מיקומים איסוף נתונים מרשתות חברתיות המלצות לחקר רשתות חברתיות המלצות עבור הערכת ראיות
הערכת הראיות שנמצאו
הוספת ראיות לתיק
מעבד הערכת מיקום
איסוף נתונים מרשתות חברתיות
הנחיות מחקר מדיה חברתית
הנחיות להערכת ראיות
מתודולוגיית חקירה: תיעוד ודיווח תיעוד לכל שלב בחקירה איסוף וארגון מידע כתיבת דו"ח חקירה
תיעוד לכל שלב בחקירה
איסוף וארגון מידע
כתיבת דו"ח מחקר
מתודולוגיית חקירה: עדות מומחה פועל כעד מומחה סגירת התיק
משמש כעד מומחה
סגירת התיק
התנהלות מקצועית
לימוד ויישום מעשי של כלי תוכנה הנחוצים בתהליך חקירה משפטית
מודול 3. כוננים קשיחים ומערכות קבצים (4 ac. ח.)
סקירה כללית של כוננים קשיחים כוננים קשיחים (HDD) כונני מצב מוצק (SSD) מבנה פיזי של כונן קשיח מבנה לוגי של כונן קשיח סוגי ממשקי כונן קשיח ממשקי כונן קשיח דיסקים מסלולים מגזרי אשכולות סקטורים גרועים ביטים, בייטים וניבלים התייחסות לנתונים בדיסק קשיח צפיפות נתונים בדיסק קשיח חישוב קיבולת הדיסק מדידת ביצועי הדיסק הקשיח דִיסק
כוננים קשיחים (HDD)
כונני מצב מוצק (SSD)
מבנה פיזי של כונן קשיח
מבנה לוגי של כונן קשיח
סוגי ממשקי כונן קשיח
ממשקי כונן קשיח
מסלולים
מגזרים
אשכולות
סקטורים גרועים
ביט, בייט וכרסום
התייחסות לנתונים בכונן קשיח
צפיפות נתונים בכונן קשיח
חישוב קיבולת דיסק
מדידת ביצועי כונן קשיח
מחיצות דיסק ותהליך האתחול מחיצות דיסק פרמטר BIOS Block Master Boot Record (MBR) Globally Unique Identifier (GUID) מהו תהליך האתחול? קבצי מערכת הליבה של Windows Windows זיהוי טבלת מחיצות תהליך האתחול GUID GPT כותרת וכניסה ניתוח GPT Artifacts תהליך האתחול של Macintosh תהליך אתחול לינוקס
מחיצות דיסק
בלוק פרמטר BIOS
שיא אתחול ראשי (MBR)
מזהה ייחודי גלובלי (GUID)
מהו תהליך ההורדה?
קבצי מערכת בסיסיים של Windows
תהליך האתחול של Windows
זיהוי טבלת מחיצות GUID
ניתוח של כותרת ורשומות GPT
חפצי GPT
תהליך האתחול של מקינטוש
תהליך האתחול של לינוקס
מערכות קבצים הבנת מערכות קבצים סוגי מערכות קבצים מערכות קבצים של Windows מערכות קבצים לינוקס מערכות קבצים Mac OS X מערכת קבצים Oracle Solaris 11: ZFS CD-ROM/DVD System File System (CDFS) מערכת קבצים וירטואלית (VFS) מערכת קבצי דיסק רב-תכליתית (UDF)
מידע כללי על מערכות קבצים
סוגי מערכות קבצים
מערכות קבצים של Windows
מערכות קבצים של לינוקס
מערכות קבצים של Mac OS X
מערכת הקבצים של Oracle Solaris 11: ZFS
מערכת קבצים CD-ROM/DVD
מערכת קבצי קומפקט דיסק (CDFS)
מערכת קבצים וירטואלית (VFS)
מערכת קבצי דיסק אוניברסלית (UDF)
מערכת אחסון RAID RAID רמות מארח אזורים מוגנים (HPAs)
רמות RAID
מארח אזורים מוגנים (HPAs)
ניתוח מערכת קבצים בידוד של מערכי נתונים הומוגניים ניתוח קבצי תמונה (JPEG, BMP, פורמטים של קבצי תמונה הקסדצימליים) ניתוח קבצי PDF ניתוח קבצי Word ניתוח Word קבצי PPT ניתוח קבצי Excel תצוגה הקסדצימלית של פורמטי קבצים פופולריים (וידאו, אודיו) ניתוח מערכת קבצים באמצעות Autopsy ניתוח מערכת קבצים באמצעות The Sleuth Kit (TSK)
בידוד של מערכי נתונים הומוגניים
ניתוח קבצי תמונה (JPEG, BMP, פורמטים של קבצי תמונה הקסדצימליים)
ניתוח קבצי PDF
ניתוח קבצי וורד
ניתוח קבצי PPT
ניתוח קבצי אקסל
ייצוג הקסדצימלי של פורמטי קבצים פופולריים (וידאו, אודיו)
ניתוח מערכת קבצים באמצעות נתיחה
ניתוח מערכת קבצים באמצעות ערכת Sleuth (TSK)
שחזור קבצים שנמחקו
ניתוח מערכת קבצים
מודול 4. איסוף ושכפול נתונים (2 ac. ח.)
מושגי איסוף ושכפול נתונים סקירה כללית של סוגי מערכות איסוף נתונים
מידע כללי על איסוף נתונים סוגי מערכות איסוף נתונים
סוגי מערכות רכישת נתונים
השגת נתונים בזמן אמת סדר תנודתיות טעויות אופייניות באיסוף נתונים נדיפים מתודולוגיה לאיסוף נתונים תנודתיים
פקודת תנודתיות
טעויות נפוצות בעת איסוף נתונים נדיפים
מתודולוגיית איסוף נתונים משתנים
רכישת נתונים סטטיים כללי אצבע נתונים סטטיים שכפול תמונות ביט העתקת נתונים וגיבוי בעיות העתקת נתונים איסוף ושכפול שלבים נתונים מכינים את טופס הגשת הראיות המאפשר הגנה על כתיבה במדיית ראיות הכנת מדיית היעד: מדריך NIST SP 800-88 קביעת שיטות פורמט איסוף הנתונים איסוף נתונים קביעת שיטת איסוף הנתונים הטובה ביותר בחירת כלי לאיסוף נתונים איסוף נתונים מכונני RAID רכישת נתונים מרחוק שגיאות באיסוף נתונים תכנון מצבי חירום
נתונים סטטיים
כלל אצבע
שכפול תמונות
העתקה וגיבוי ביט
בעיות בהעתקת נתונים
שלבים לאיסוף ושכפול נתונים הכנת טופס העברת הראיות הפעלת הגנת כתיבה על מדיית ראיות הכנת היעד מדיה: מדריך NIST SP 800-88 קביעת פורמט איסוף הנתונים שיטות איסוף נתונים קביעת שיטת איסוף הנתונים הטובה ביותר בחירת כלי איסוף נתונים איסוף נתונים מדיסקי RAID רכישת נתונים מרחוק שגיאות באיסוף נתונים תכנון חירום מצבים
הכנת טופס הראיות
הפעלת הגנת כתיבה במדיית ראיות
הכנת מדיית יעד: מדריך NIST SP 800-88
הגדרת פורמט איסוף הנתונים
שיטות איסוף נתונים
קביעת שיטת איסוף הנתונים הטובה ביותר
בחירת כלי לאיסוף נתונים
איסוף נתונים מדיסקי RAID
אחזור נתונים מרחוק
שגיאות באיסוף נתונים
תכנון מגירה
הנחיות לאיסוף נתונים
שימוש בתוכנה לחילוץ נתונים מכוננים קשיחים
מודול 5. טכניקות שמקשות על בדיקה משפטית (2 ac. ח.)
מה זה אנטי-פורנזי? מטרות אנטי-פורנזיות
מטרות אנטי-פורנזיות
טכניקות אנטי-פורנזיות מחיקת נתונים/קבצים מה קורה כאשר אתה מוחק קובץ ב-Windows? סל המיחזור של Windows היכן סל המיחזור מאוחסן במערכות FAT ו-NTFS כיצד פועל סל המיחזור השחתה של קובץ ה-INFO2 השחתה של קבצים בסל המיחזור נזק לספריית סל המיחזור שחזור קבצים כלים לשחזור קבצים ב-Windows כלים לשחזור קבצים ב-MAC OS X שחזור קבצים בלינוקס שחזור מחיצות שנמחקו הגנה באמצעות סיסמה סוגי סיסמאות כיצד פועל מפצח סיסמאות טכניקות של פיצוח סיסמאות סיסמאות ברירת מחדל באמצעות טבלאות קשת כדי לפצח Hash אימות של Microsoft פיצוח סיסמאות מערכת עקיפת סיסמאות BIOS כלים לאיפוס סיסמאות מנהל כלים לפיצוח סיסמאות יישומים כלים לפיצוח סיסמאות מערכת סטגנוגרפיה וסטאנליזה הסתרת נתונים במבנים מערכת קבצים ערפול עקבות מחיקת חפצים שכתוב נתונים ומטא נתונים הצפנה מערכת קבצים הצפנת (EFS) כלי לשחזור נתונים EFS מוצפן פרוטוקולי רשת Packers Rootkits זיהוי rootkits שלבים לאיתור rootkits צמצום עקבות ניצול באגים בכלים משפטיים איתור כלים משפטיים
מחיקת נתונים/קבצים מה קורה כאשר אתה מוחק קובץ ב-Windows?
מה קורה כאשר אתה מוחק קובץ ב-Windows?
סל המיחזור של Windows היכן סל המיחזור מאוחסן במערכות FAT ו-NTFS כיצד פועל סל המיחזור השחתה של קובץ ה-INFO2 השחתה של קבצים בסל המיחזור השחתה של ספריית סל המיחזור
מיקום אחסון סל המיחזור במערכות FAT ו-NTFS
איך עובדת עגלת הקניות
פגום בקובץ INFO2
נזק לקבצים בסל המיחזור
השחתה בספריית סל המיחזור
כלים לשחזור קבצים ב-Windows כלים לשחזור קבצים ב-MAC OS X שחזור קבצים בלינוקס שחזור מחיצות שנמחקו
כלים לשחזור קבצים ב-Windows
כלים לשחזור קבצים ב-MAC OS X
שחזור קבצים בלינוקס
שחזור מחיצות שנמחקו
הגנה על סיסמאות סוגי סיסמאות כיצד פועל מפצח סיסמאות טכניקות של פיצוח סיסמאות סיסמאות ברירת מחדל שימוש בטבלאות קשת לפיצוח גיבובים אימות Microsoft פריצת סיסמאות מערכת עקיפת סיסמאות BIOS כלים לאיפוס סיסמת מנהל כלים לפיצוח סיסמאות יישומים כלים לפיצוח סיסמאות מערכת סיסמאות
סוגי סיסמאות
עבודתו של מפצח סיסמאות
טכניקות פיצוח סיסמאות
סיסמאות ברירת מחדל
שימוש בטבלאות קשת כדי לפצח גיבוב
אימות של מיקרוסופט
פריצת סיסמאות מערכת
עוקף סיסמאות BIOS
כלים לאיפוס סיסמת מנהל מערכת
כלים לפיצוח סיסמאות יישומים
כלים לפיצוח סיסמאות מערכת
סטגנוגרפיה וסטאנליזה
הסתרת נתונים במבני מערכת קבצים
ערפול עקבות
מחיקת חפצים
שכתוב נתונים ומטא נתונים
מערכת קבצים הצפנת הצפנה (EFS) כלי שחזור נתונים EFS
מערכת קבצים מוצפנת (EFS)
כלי שחזור נתונים של EFS
פרוטוקולי רשת מוצפנים
אורזים
Rootkits זיהוי Rootkits שלבים לזיהוי Rootkits
זיהוי Rootkit
שלבים לזיהוי Rootkits
צמצום טביעות הרגל
ניצול שגיאות בכלים משפטיים
איתור כלים משפטיים
אמצעי נגד נגד זיהוי פלילי
כלים שמקשים על בדיקה משפטית
שימוש בתוכנה לפיצוח סיסמאות יישומים
זיהוי סטגנוגרפיה
מודול 6. בדיקה משפטית של מערכות הפעלה (4 ac. ח.)
מבוא ל-OS Forensics
ניתוח משפטי WINDOWS
מתודולוגיית Windows Forensics איסוף מערכת מידע נדיף זמן משתמשים רשומים פותחים קבצים רשת מידע רשת חיבורים מידע על תהליך מיפוי תהליכים ויציאות זיכרון תהליכים מצב רשת הדפסת קבצי סליל מידע חשוב אחר איסוף מידע לא נדיף מערכות קבצים הגדרות רישום מזהי אבטחה (SIDs) יומני אירועים קובץ מסד נתונים של ESE מכשירים מחוברים זיכרון חלל וירטואלי זיכרון וירטואלי קבצי שינה קובץ איתור אינדקס חיפוש מצא מחיצות נסתרות זרמים חלופיים מוסתרים מידע לא נדיף אחר ניתוח זיכרון של Windows דיסקים קשיחים וירטואליים (VHD) זיכרון dump מבנה של EProcess מנגנון יצירת תהליך ניתוח תוכן זיכרון ניתוח זיכרון תהליך חילוץ תמונת תהליך איסוף תוכן מזיכרון תהליך ניתוח הרישום של Windows מבנה הרישום של מכשיר הרישום הרישום כקובץ יומן רישום ניתוח מידע מערכת מידע אזור זמן מידע תיקיות ציבוריות שירות SSIDs אלחוטי עותק צל של עוצמת הקול אתחול המערכת התחברות משתמש פעילות משתמש אתחול מפתחות רישום USB התקני USB התקנים רכובים מעקב אחר פעילות משתמשים מקשי UserAssist רשימות MRU התחברות למערכות אחרות ניתוח נקודות שחזור קביעת מיקומי הפעלה ניתוח מטמון, קובצי Cookie והיסטוריה Mozilla Firefox Google Chrome Microsoft Edge ו-Internet Explorer Windows ניתוח קבצים נקודות שחזור מערכת אחזור מראש של קבצים קיצורי דרך קבצי תמונה מחקר מטא נתונים מהו סוגי מטא נתונים מטא נתונים מטא נתונים במערכות קבצים שונות מטא נתונים בקבצי PDF מטא נתונים במסמכי וורד כלי ניתוח מטא נתונים יומנים מה הם אירועים סוגי אירועי התחברות מערכת פורמט קובץ יומן אירועים ארגון רשומות אירועים מבנה ELF_LOGFILE_HEADER מבנה רשומות יומן Windows 10 יומני אירועים ניתוח יומן משפטי אירועים של Windows Forensics Tools
איסוף מידע נדיף זמן מערכת משתמשים רשומים פתח קבצים מידע רשת רשת חיבורים מידע על תהליך מיפוי תהליכים ויציאות זיכרון תהליכים מצב רשת הדפסת קבצי ספולר חשובים אחרים מֵידָע
זמן מערכת
משתמשים רשומים
קבצים פתוחים
מידע רשת
חיבורי רשת
מידע על תהליך
מיפוי תהליכים ונמלים
זיכרון עיבוד
סטטוס רשת
הדפסת קבצי תור
מידע חשוב אחר
איסוף מידע לא נדיף מערכות קבצים הגדרות רישום מזהי אבטחה (SIDs) יומני אירועים קובץ מסד נתונים ESE מכשירים מחוברים Slack Space זיכרון וירטואלי תרדמת קבצי דף חיפוש קבצים אינדקס מצא מחיצות נסתרות מוסתרים זרמים חלופיים אחרים שאינם נדיפים מֵידָע
מערכות קבצים
הגדרות הרישום
מזהי אבטחה (SIDs)
יומני אירועים
קובץ מסד נתונים של ESE
מכשירים מחוברים
Slack Space
זיכרון וירטואלי
שינה קבצים
החלפת קובץ
חיפוש אינדקס
מצא קטעים נסתרים
זרמים אלטרנטיביים נסתרים
מידע לא נדיף אחר
ניתוח זיכרון של Windows דיסקים קשיחים וירטואליים (VHD) מנגנון יצירת מבנה EProcess תהליך ניתוח תוכן זיכרון ניתוח זיכרון תהליך חילוץ תמונת תהליך איסוף תוכן מהזיכרון תהליך
דיסקים קשיחים וירטואליים (VHD)
זריקת זיכרון
מבנה EProcess
מנגנון יצירת תהליכים
ניתוח תוכן זיכרון
ניתוח זיכרון תהליך
אחזור תמונת תהליך
איסוף תוכן מזיכרון התהליך
ניתוח הרישום של Windows מבנה הרישום של מכשיר הרישום הרישום כקובץ יומן רישום ניתוח מערכת מידע מידע על אזור זמן תיקיות ציבוריות SSIDs אלחוטיים Volume Shadow Copy Service מערכת אתחול התחברות משתמש פעילות משתמש הפעלה USB מפתחות רישום התקנים התקנים רכובים מעקב אחר פעילות המשתמש מפתחות UserAssist רשימות MRU התחברות למערכות אחרות ניתוח נקודות שחזור קביעת אתרי השקה
מכשיר רישום
מבנה הרישום
הרישום כקובץ יומן
ניתוח הרישום
מידע מערכת
מידע על אזור זמן
תיקיות משותפות
SSIDs אלחוטיים
שירות העתקת צללים בנפח
אתחול המערכת
כניסת משתמש
פעילות המשתמש
מפתחות רישום הפעלה
התקני USB
מכשירים הניתנים להרכבה
מעקב אחר פעילות המשתמש
מפתחות UserAssist
רשימות MRU
חיבור למערכות אחרות
ניתוח נקודות שחזור
קביעת אתרי השקה
ניתוח מטמון, קובצי Cookie והיסטוריה Mozilla Firefox Google Chrome Microsoft Edge ו-Internet Explorer
Mozilla Firefox
גוגל כרום
Microsoft Edge ו-Internet Explorer
ניתוח קבצים של Windows נקודות שחזור מערכת אחזור מראש של קבצים קיצורי דרך קבצי תמונה
נקודות שחזור מערכת
אחזר קבצים מראש
קיצורי דרך
קבצי תמונה
מחקר מטא נתונים מהו מטא נתונים סוגי מטא נתונים מטא נתונים במערכות קבצים שונות מטא נתונים בקבצי PDF מטא נתונים במסמכי Word כלי ניתוח מטא נתונים
מה זה מטא נתונים
סוגי מטא נתונים
מטא נתונים במערכות קבצים שונות
מטא נתונים בקבצי PDF
מטא נתונים במסמכי Word
כלים לניתוח מטא נתונים
יומנים מה הם אירועים סוגי אירועי התחברות פורמט קובץ יומן אירועים ארגון רשומות אירועים ELF_LOGFILE_HEADER מבנה רשומות יומן מבנה Windows 10 יומני אירועים ניתוח יומן משפטי אירועים
מה זה אירועים
סוגי אירועי התחברות
פורמט קובץ יומן אירועים
ארגון רשומות אירועים
מבנה ELF_LOGFILE_HEADER
מבנה כניסת יומן
יומני אירועים של Windows 10
ניתוח משפטי של יומני אירועים
כלים לזיהוי פלילי של Windows
LINUX Forensics Shell פקודות Linux Log Files איסוף נתונים לא נדיף איסוף נתונים לא נדיף אזור החלפה
פקודות מעטפת
קבצי יומן לינוקס
איסוף נתונים נדיף
איסוף נתונים לא נדיפים
החלפת אזור
MAC Forensics מבוא ל- MAC Forensics MAC Forensics Data Log Files ספריות MAC Forensics Tools
מבוא ל- MAC Forensics
נתונים משפטיים של MAC
קבצי יומן
קטלוגים
כלים לזיהוי פלילי של MAC
גלה וחלץ חומרים לניתוח באמצעות OSForensics
אחזור מידע על ריצת תהליכים באמצעות Process Explorer
ניתוח אירועים באמצעות סייר יומני אירועים
ביצוע חקירה משפטית באמצעות Helix
איסוף נתונים נדיפים בלינוקס
ניתוח נתונים לא נדיפים בלינוקס
מודול 7. חקירות רשת, יומנים והשלכות של תעבורת רשת (4 ac. ח.)
מבוא לזיהוי פלילי ברשת מהו יומן משפטי רשת וניתוח בזמן אמת פגיעויות רשת התקפות רשת היכן לחפש ראיות
מהי זיהוי פלילי ברשת
יומן וניתוח בזמן אמת
נקודות תורפה ברשת
התקפות רשת
איפה לחפש ראיות
מושגי רישום בסיסיים קובצי יומן כראיה חוקים ותקנות חוקיות השימוש ביומנים רשומות של פעילויות רגילות כראיה
קבצי יומן כראיה
החוקים והתקנות
חוקיות השימוש במגזינים
רישומים של פעילויות שוטפות כראיה
מתאם אירוע מהו מתאם אירועים סוגי מתאם אירועים תנאים מוקדמים למתאם אירועים גישות ל מתאמי אירועים הבטחת קובצי יומן מדויקים הקלט הכל חיסכון בזמן למה לסנכרן זמן מחשבים? מהו פרוטוקול זמן רשת (NTP)? שימוש בחיישנים מרובים אל תאבד יומנים
מהי מתאם אירועים
סוגי מתאם אירועים
תנאים מוקדמים להתאמת אירועים
גישות למתאם אירועים
הבטחת הדיוק של קבצי יומן
להקליט הכל
לחסוך זמן
למה לסנכרן את זמן המחשב?
מהו פרוטוקול זמן רשת (NTP)?
שימוש במספר חיישנים
אל תאבד מגזינים
ניהול יומנים ניהול תשתית מאפיינים בעיות ניהול יומנים פתרון בעיות ניהול יומנים רישום מרכזי פרוטוקול Syslog ודא שלמות המערכת שלוט בגישה ליומנים חתימה דיגיטלית, הצפנה ו סכומי בדיקה
תכונות תשתית ניהול יומנים
בעיות בניהול יומנים
פתרון בעיות ניהול יומנים
רישום מרכזי
פרוטוקול Syslog
הבטחת שלמות המערכת
בקרת גישה ליומן
חתימה דיגיטלית, הצפנה וסיכומי בדיקה
Log Analysis Network Forensics Engine איסוף יומני ניתוח וכלי ניתוח נתב איסוף יומני ניתוח מידע מטבלת ARP ניתוח יומני חומת אש ניתוח יומני IDS ניתוח יומני Honeypot ניתוח יומני DHCP ניתוח יומנים ODBC
מנוע ניתוח משפטי ברשת
כלי איסוף וניתוח יומנים
ניתוח יומני נתב
איסוף מידע מטבלת ARP
ניתוח יומן חומת אש
ניתוח יומן IDS
ניתוח יומן Honeypot
ניתוח יומן DHCP
ניתוח יומן ODBC
לימוד תעבורת רשת למה ללמוד תעבורת רשת? איסוף ראיות באמצעות רחרוח Wireshark - מנתחי מנות ברשת N1 Sniffer
למה ללמוד תעבורה ברשת?
איסוף ראיות באמצעות רחרוח
Wireshark – Sniffer N1
מנתחי מנות רשת
ניתוח יומן IDS
תיעוד עדויות רשת
שחזור של ראיות
איסוף וניתוח יומנים באמצעות GFI EventsManager
חקירת נתוני syslog באמצעות XpoLog Center Suite
חקור התקפות רשת באמצעות Kiwi Log Viewer
חקור תעבורת רשת באמצעות Wireshark
מודול 8. חקירת פריצה לשרתי אינטרנט (2 ac. ח.)
מבוא ל-Web Application Forensics אתגרי ארכיטקטורת יישומי אינטרנט ב-Web Application Forensics
ארכיטקטורת אפליקציות אינטרנט
בעיות של חקירה משפטית של יישומי אינטרנט
חקירת התקפות אינטרנט תסמינים של התקפת אפליקציות אינטרנט סקירה כללית של איומי אפליקציות אינטרנט חקירת התקפות אינטרנט
תסמינים של התקפת אפליקציות אינטרנט
סקירה כללית של איומי יישומי אינטרנט
מחקר התקפות אינטרנט
בחינת יומני IIS Apache Web Server
IIS
אפאצ'י
חקירת התקפות סקריפטים בין-אתרים (XSS).
חקירת התקפות הזרקת SQL
חקירת התקפות זיוף בקשות חוצות אתרים (CSRF).
חקירת התקפות הזרקת קוד
חקירת התקפות הרעלת עוגיות
כלים לזיהוי התקפות אינטרנט
ניתוח דומיינים וכתובות IP
חקירת התקפה על שרת אינטרנט
מודול 9. חקירת פריצה לשרתי מסדי נתונים (2 ac. ח.)
בדיקה משפטית של מערכות ניהול מסדי נתונים (DBMS)
MSSQL forensics אחסון נתונים בשרת SQL היכן למצוא ראיות ב-DBMS איסוף נתונים נדיף קבצי נתונים ויומני טרנזקציות פעילים איסוף יומן עסקאות פעילות מטמון תוכנית מסד נתונים אירועי שרת SQL ב-Windows יומני שרת SQL מעקב קבצי SQL שרת שגיאות יומני שגיאות MS Tools forensics SQL
אחסון נתונים בשרת SQL
היכן ניתן למצוא ראיות ב-DBMS?
איסוף נתונים נדיף
קבצי נתונים ויומני עסקאות פעילים
איסוף יומני עסקאות פעילים
מטמון תוכנית מסד נתונים
אירועי שרת SQL ביומני Windows
SQL Server Trace Files
יומני שגיאות של SQL Server
MS SQL כלים משפטיים
MySQL Forensics MySQL ארכיטקטורת נתונים קטלוג מבנה MySQL Forensics הצג מידע סכימת MySQL Forensics Tools
ארכיטקטורת MySQL
מבנה ספריות נתונים
זיהוי פלילי של MySQL
הצגת סכימת מידע
כלים לזיהוי פלילי של MySQL
דוגמאות לניתוח פורנזי של MySQL
חילוץ מסדי נתונים ממכשיר אנדרואיד באמצעות Andriller
ניתוח מסדי נתונים של SQLite באמצעות DB Browser עבור SQLite
ביצוע ניתוח משפטי של מסד נתונים MySQL
מודול 10. חקירת טכנולוגיות ענן (2 ac. ח.)
מושגי מחשוב ענן סוגי מחשוב ענן הפרדת אחריות במודלים של פריסת ענן איומים של טכנולוגיות ענן התקפות על פתרונות ענן
סוגי מחשוב ענן
הפרדת תחומי אחריות בענן
מודלים של פריסת ענן
איומי טכנולוגיות ענן
התקפות על פתרונות ענן
זיהוי פלילי בענן
פשעים בענן מקרה מבחן: הענן כנושא מקרה מבחן: הענן כאובייקט מקרה מבחן: הענן ככלי
מקרה מבחן: ענן כנושא
מקרה מבחן: ענן כאובייקט
מקרה מבחן: ענן ככלי
Forensics בענן: בעלי עניין ותפקידיהם
ענן בעיות פורנזיות ארכיטקטורה ואיסוף נתוני זיהוי יומני ניתוח היבטים משפטיים קטגוריות בעיות משפטיות
אדריכלות וזהות
איסוף נתונים
כתבי עת
היבטים משפטיים
אָנָלִיזָה
קטגוריות של בעיות משפטיות
מחקר אחסון בענן
חקירה משפטית של שירות Dropbox Artifacts של פורטל האינטרנט Dropbox Artifacts של לקוח Dropbox ב-Windows
חפצים של פורטל האינטרנט של Dropbox
חפצי לקוח Dropbox ב-Windows
חקירה משפטית של שירות Google Drive Artifacts של פורטל האינטרנט של Google Drive Artifacts של לקוח Google Drive ב-Windows
חפצים של פורטל האינטרנט של Google Drive
חפצי לקוח של Google Drive ב-Windows
כלים לזיהוי פלילי בענן
ניתוח משפטי של DropBox
ניתוח משפטי של גוגל דרייב
מודול 11. חקירת תוכנה זדונית (4 ac. ח.)
מושגי תוכנה זדונית סוגי תוכנות זדוניות דרכים שונות שבהן חודרת תוכנה זדונית למערכת שיטות נפוצות המשמשות תוקפים להפצת תוכנות זדוניות מקוונות תוכנות זדוניות
סוגי תוכנות זדוניות
דרכים שונות עבור תוכנות זדוניות להיכנס למערכת
שיטות נפוצות המשמשות תוקפים להפצת תוכנות זדוניות באינטרנט
רכיבי תוכנה זדונית
זיהוי פורנזי של תוכנות זדוניות מדוע לנתח זיהוי וחילוץ של תוכנות זדוניות תוכנות זדוניות מעבדה לניתוח תוכנות זדוניות הכנת ספסל בדיקה לניתוח תוכנות זדוניות תוכניות
למה לנתח תוכנות זדוניות
זיהוי וחילוץ תוכנות זדוניות
מעבדת ניתוח תוכנות זדוניות
הכנת ספסל בדיקה לניתוח תוכנות זדוניות
כלים לניתוח תוכנות זדוניות
כללים כלליים לניתוח תוכנות זדוניות
בעיות ארגוניות של ניתוח תוכנות זדוניות
סוגי ניתוח תוכנות זדוניות
ניתוח סטטי ניתוח סטטי של תוכנות זדוניות: טביעת אצבע של קבצים שירותי ניתוח תוכנות זדוניות מקוונות מקומי ו סריקת תוכנות זדוניות ברשת בצע חיפושי מחרוזת זיהוי שיטות אריזה/ערפול מצא מידע על קובצי הפעלה ניידים (PE) קביעת תלות בקבצים פירוק כלי ניתוח תוכנות זדוניות תוכנות זדוניות
ניתוח סטטי של תוכנות זדוניות: טביעת אצבע של קבצים
שירותי ניתוח תוכנות זדוניות מקוונות
סריקת תוכנות זדוניות מקומיות ורשתות
ביצוע חיפוש מחרוזות
הגדרת שיטות אריזה/ערפול
מציאת מידע על קובצי הפעלה ניידים (PE)
קביעת תלות בקבצים
פירוק תוכנות זדוניות
כלים לניתוח תוכנות זדוניות
ניתוח דינמי ניטור תהליך ניטור קבצים ותיקיות ניטור רישום ניטור פעילות רשת ניטור ניטור יציאות ניטור DNS ניטור קריאות API ניטור מנהלי התקנים ניטור תוכניות אתחול שירותי ניטור חלונות
ניטור תהליכים
ניטור קבצים ותיקיות
ניטור הרישום
ניטור פעילות רשת
ניטור נמל
ניטור DNS
ניטור שיחות API
ניטור מנהלי התקנים
ניטור תוכניות אתחול
ניטור שירותי Windows
ניתוח מסמכים זדוניים
בעיות בניתוח תוכנות זדוניות
ביצוע ניתוח סטטי של קובץ חשוד
ניתוח תוכנות זדוניות דינמיות
ניתוח של קובץ PDF זדוני
סרוק קבצי PDF באמצעות משאבי רשת
סריקת מסמכים משרדיים חשודים
מודול 12. בדיקה משפטית של דואר אלקטרוני (2 ac. ח.)
מערכת דואר אלקטרוני לקוחות דוא"ל שרת דוא"ל שרת SMTP שרת POP3 שרת IMAP החשיבות של ניהול מסמכים אלקטרוניים
לקוחות דואר
שרת דואר אלקטרוני
שרת SMTP
שרת POP3
שרת IMAP
החשיבות של ניהול מסמכים אלקטרוניים
פשעים הקשורים לדואר אלקטרוני פריצת דואר דואר סערת דואר פישינג זיוף דואר אלקטרוני דואר הודעות לא חוקיות הונאת זהות מכתבי שרשרת פלילי כְּרוֹנִיקָה
ספאם
פריצת דואר
סערת דואר
פישינג
זיוף דוא"ל
הודעות לא חוקיות
הונאת זהות
מכתבי אושר
כרוניקת פשע
כותרות הודעת דואר אלקטרוני רשימת כותרות נפוצות של דואר אלקטרוני
כותרות אימייל
רשימה של כותרות דואר טיפוסיות
שלבים לחקירת עבירות דואר אלקטרוני קבלת אישור לחיפוש, לתפוס ולחקור הודעות דואר אלקטרוני העתקת הודעות דואר אלקטרוני הצג כותרות הודעות ב-Microsoft Outlook ב-AOL ב-Apple Mail ב-Gmail ב-Yahoo Mail ניתוח כותרות הודעות דוא"ל בדיקת קבצים נוספים (.pst / .ost) בדיקת תוקף דוא"ל חקירת כתובות IP מעקב אחר מקורות דוא"ל בדיקת מידע header מעקב דואר אינטרנט איסוף ארכיוני דואר אלקטרוני ארכיוני דוא"ל תוכן ארכיוני דואר אלקטרוני ארכיון מקומי שחזור ארכיון שרת הודעות דוא"ל שנמחקו חקירת יומני דוא"ל יומני שרת דוא"ל של לינוקס > יומני שרת דוא"ל של Microsoft Exchange יומני שרת אימייל של Novell
קבלת אישור לבדיקה, תפיסה וחקירה
מחקר אימייל
העתקת הודעות דואר אלקטרוני
הצג כותרות הודעות ב-Microsoft Outlook ב-AOL ב-Apple Mail ב-Gmail ב-Yahoo Mail
ב-Microsoft Outlook
ב-AOL
ב-Apple Mail
ב-Gmail
ב-Yahoo Mail
ניתוח כותרות דוא"ל בדיקת קבצים נוספים (.pst / .ost) בדיקת תוקף דוא"ל מחקר כתובות IP
בדיקת קבצים נוספים (.pst / .ost)
בדיקת אימות דוא"ל
מחקר כתובות IP
מעקב אחר מקור דוא"ל בדיקת מידע כותרות מעקב דואר אינטרנט
בדיקת מידע כותרות
מעקב דואר אינטרנט
אוסף ארכיוני דוא"ל ארכיוני דוא"ל תוכן ארכיוני דואר אלקטרוני ארכיון מקומי ארכיון שרת שחזור מיילים שנמחקו
ארכיון דואר אלקטרוני
תוכן ארכיון דואר אלקטרוני
ארכיון מקומי
ארכיון שרת
שחזור מיילים שנמחקו
חקירת יומני דוא"ל יומני שרת הדוא"ל של Linux > יומני שרת הדוא"ל של Microsoft Exchange יומני שרת הדוא"ל של Novell
יומני שרת דוא"ל של לינוקס
>יומני שרת הדוא"ל של Microsoft Exchange
יומני שרת הדוא"ל של Novell
כלים משפטיים
דיני פשיעה בדוא"ל
שחזר דוא"ל שנמחק עם שחזור הדוא"ל שלי
חקר פשעי סייבר עם בוחן דוא"ל פרבן
מעקב אחר דואר אלקטרוני באמצעות eMailTrackerPro
מודול 13. חקירת פריצה למכשירים ניידים (2 ac. ח.)
בדיקה משפטית של מכשירים ניידים הצורך בבדיקה משפטית איומים עיקריים על מכשירים ניידים
הצורך בבדיקה משפטית
האיומים המובילים למכשירים ניידים
מכשירים ניידים וזיהוי פלילי
מערכת הפעלה ניידת וזיהוי פלילי שכבות אדריכליות של התקנים ניידים אנדרואיד ארכיטקטוני סטאק תהליך אתחול אנדרואיד ארכיטקטורת iOS תהליך אתחול iOS רגיל ואתחול DFU אתחול iPhone במצב DFU אחסון נייד ו אזורי ראיות
שכבות אדריכליות של מכשירים ניידים
מחסנית ארכיטקטונית של אנדרואיד
תהליך האתחול של אנדרואיד
ארכיטקטורת iOS
תהליך הורדת iOS
אתחול במצב רגיל ובמצב DFU
אתחל את האייפון למצב DFU
אחסון נייד ואחסון ראיות
מה צריך לעשות לפני החקירה? הכן תחנת עבודה משפטית בניית צוות חקירה שקול מדיניות ו חוקים קבל אישור למחקר הערכת סיכונים צור קבוצה של כלים משפטיים בְּדִיקָה
הכן תחנת עבודה לבדיקה משפטית
בניית צוות חקירה
שקול מדיניות וחוקים
קבל אישור למחקר
הערכת סיכונים
צור סט של כלים משפטיים
ניתוח ראיות בטלפון נייד
תהליך פורנזי של מכשירים ניידים איסוף ראיות תיעוד זירת פשע תיעוד ראיות שימור ראיות מערכת כללים לטיפול טלפון נייד בלימת אות טלפון נייד אריזה, הובלה ואחסון של ראיות הדמיה כלים ליצירת תמונות דיסק נייד התקנים עוקף נעילת טלפון עוקף סיסמת נעילת טלפון אנדרואיד עוקף קוד אייפון הפעלת ניפוי באגים USB טכניקות להסרת הגנת הפלטפורמה איסוף וניתוח מידע איסוף ראיות ממכשירים ניידים שיטות איסוף נתונים רשת סלולרית מודול זהות מנוי (SIM) איסוף נתונים לוגי איסוף נתונים פיזי בידוד ערכות נתונים הומוגניות מיצוי מסד נתונים של SQLite כלי איסוף נתונים ניידים יצירת דוח חקירה תבנית דוח חקירה מכשיר נייד
איסוף ראיות
תיעוד זירת פשע תיעוד ראיות שימור ראיות מערכת כללים לטיפול טלפון נייד בלימת אות הטלפון הנייד אריזה, הובלה ואחסון עֵדוּת
תיעוד ראיות
שימור ראיות
מערכת כללים לטיפול בטלפון נייד
חסימת אות הטלפון הנייד
אריזה, שינוע ואחסון ראיות
הסרת תמונה כלים ליצירת תמונת דיסק של מכשירים ניידים עקיפת נעילת הטלפון עוקפת סיסמת נעילת טלפון אנדרואיד עוקף את קוד האייפון אפשר טכניקות להסרת איתור באגים ב-USB פלטפורמות
כלים ליצירת תמונות דיסק של מכשירים ניידים
עוקף את נעילת הטלפון
עוקף את סיסמת נעילת טלפון אנדרואיד
מעקף קוד אייפון
אפשר איתור באגים ב-USB
טכניקות להסרת הגנת פלטפורמה
איסוף וניתוח מידע איסוף ראיות ממכשירים ניידים שיטות איסוף נתונים רשת סלולרית מודול זיהוי מנוי (SIM) איסוף לוגי נתונים איסוף נתונים פיזיים בידוד מערכי נתונים הומוגניים חילוץ מסדי נתונים של SQLite כלים לאיסוף נתונים ממכשירים ניידים
איסוף ראיות ממכשירים ניידים
שיטות איסוף נתונים
רשת סלולרית
מודול זהות מנוי (SIM)
איסוף נתונים לוגי
איסוף נתונים פיזיים
בידוד של מערכי נתונים הומוגניים
חילוץ מסד הנתונים של SQLite
כלים לאיסוף נתונים ניידים
צור תבנית דוח חקירה של מכשיר נייד
תבנית דוח מחקר מכשירים ניידים
ניתוח משפטי של תמונת מכשיר נייד ואחזור קבצים שנמחקו באמצעות Autopsy
מחקר על מכשיר אנדרואיד באמצעות Andriller
מודול 14. הכנת דו"ח חקירה (2 ac. ח.)
הכנת דו"ח חקירה דו"ח חקירה משפטית היבטים חשובים של תבנית דו"ח טובה דוח משפטי סיווג דוחות הנחיות לכתיבת דוח כתיבת טיפים להגיש תלונה
דו"ח חקירה משפטית
היבטים חשובים של דוח טוב
תבנית דוח מדע משפטי
סיווג דיווח
מדריך לכתיבת דוח
טיפים לכתיבת דו"ח
עדות של עד מומחה מיהו "עד מומחה"? תפקידו של העד המומחה העד הטכני והעד המומחה Dewbert Standard Freie Standards of Good עד מומחה החשיבות של קורות חיים קוד מקצועי של עד מומחה מתכונן להעיד עֵד
מיהו "עד מומחה"?
תפקידו של העד המומחה
עד טכני ועד מומחה
תקן דובר
תקן פריי
כללים לעד מומחה טוב
החשיבות של קורות חיים
קוד מקצועי של עד מומחה
מתכונן להעיד
עדות בבית המשפט הליכים כלליים בהליכים בבית המשפט אתיקה כללית בעת עדות חשיבות הגרפיקה בעדות כיצד להימנע מבעיות עם עדות עדות במהלך בדיקה ישירה עדות במהלך חקירה נגדית עדות הכלולה בחומרים עניינים
הליך כללי להליכים משפטיים
אתיקה כללית בעת עדות
המשמעות של גרפיקה בקריאות
כיצד להימנע מבעיות בקריאה
עדות במהלך בדיקה ישירה
עדות במהלך חקירה נגדית
עדות נוספה לתיק
עבודה מול התקשורת
הכנת דו"ח חקירת אירוע
מודול 15. מבחן סופי (4 ak. ח.)