1

Тема: [специалист] расследование хакерских инцидентов. сен3

СЕН3. Расследование хакерских инцидентов Computer Hacking Forensic Investigator Цель курса:Получить знания и навыки, необходимые для успешного расследования компьютерных инцидентов и устранения проблем безопасности, приводящих к инцидентам. Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя. Целевая аудитория данного курса:

  • Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.

  • Специалисты по компьютерной криминалистике

  • К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.

  • Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть расследования компьютерных инцидентов.

Модуль 1. Компьютерная криминалистика в современном мире Модуль 2. Процесс расследования компьютерных инцидентов Модуль 3. Поиск и изъятие компьютеров Модуль 4. Цифровые улики Модуль 5. Первая реакция на инцидент Модуль 6. Лаборатория компьютерной криминалистики Модуль 7. Жесткие диски и файловые системы Модуль 8. Сбор цифровых улик в Windows Модуль 9. Устройства сбора данных и дублирования Модуль 10. Восстановление удаленных файлов и удаленных разделов Модуль 11. Расследование с использованием AccessData FTK Модуль 12. Расследование с использованием EnCase Модуль 13. Расследование стеганографии и изображений Модуль 14. Взломщики паролей Модуль 15. Анализ журналов и корреляции событий Модуль 16. Сетевые расследования, логи и дампы сетевого трафика Модуль 17. Расследование беспроводных атак Модуль 18. Расследование взлома веб-серверов Модуль 19. Отслеживание электронной почты и расследование E-Mail Модуль 20. Расследование взлома мобильных устройств Модуль 21. Отчеты о расследовании Модуль 22. Роль свидетеля-эксперта

Вы должны зайти под своим именем, чтобы увидеть скрытый контент.