Computer hacking forensic investigation

Cung cấp cho học viên các kỹ năng cần thiết để xác định dấu vết và đưa ra phương pháp thu thập chứng cứ chính xác
Ngày khai giảng: 12-25-2016 Địa điểm: Hà Nội

Computer forensic investigators chỉ đơn giản là việc áp dụng điều tra máy tính và phân tích kỹ thuật vì lợi ích của việc xác định bằng chứng pháp lý tiềm năng. Bằng chứng có thể được tìm kiếm trong một loạt các tội phạm máy tính hoặc sử dụng sai, bao gồm nhưng không giới hạn hành vi trộm cắp bí mật thương mại, hành vi trộm cắp hoặc phá hoại tài sản trí tuệ và gian lận. Computer forensic investigators có thể vẽ trên một loạt các phương pháp để phát hiện dữ liệu nằm trong một hệ thống máy tính, hoặc phục hồi xóa, mã hóa, hoặc bị hư hỏng thông tin.

Chi tiết khóa học:

Kết thúc khóa học CHFI v8 học viên sẽ nắm được:
– Quá trình điều tra tội phạm không gian mạng, pháp luật có liên quan, và các chi tiết trong việc có được một lệnh khám xét.
– Các loại bằng chứng kỹ thuật số , các quy tắc của bằng chứng , quá trình kiểm tra bằng chứng kỹ thuật số, và tội phạm điện tử và kỹ thuật số bằng chứng xem xét theo thể loại tội phạm
– Các khái niệm mật khẩu Cracking , công cụ, loại tấn công mật khẩu và làm thế nào để điều tra mật khẩu bảo vệ tập tin vi phạm
– Làm thế nào để điều tra các bản ghi, lưu lượng mạng, các cuộc tấn công không dây , và các cuộc tấn công web
– Làm thế nào để theo dõi e-mail và điều tra tội phạm e-mail và nhiều hơn nữa…

Đối tượng tham gia
– Quản trị hệ thống, nhân viên an ninh,
– Quốc phòng và quân sự cá nhân,
– Các chuyên gia pháp lý,
– Bảo mật hẹ thống ngân hàng,
– Các chuyên gia bảo mật, và bất cứ ai quan tâm đến tính toàn vẹn của cơ sở hạ tầng mạng.

Thông tin kỳ thi
– Mã môn thi: CHFI 312-49
– Lệ phí thi: 500 $

Nội dung khóa học
Phần 1: Tình hình phân tích hệ thống máy tính trên thế giới
Phần 2: Tiến trình kiểm tra máy tính
Phần 3: Các thủ tục xử lý cơ bản
Phần 4: Công cụ phân tích máy tính
Phần 5: Tìm hiểu về hệ thống tệp và ổ cứng
Phần 6: Các bài thực hành phân tích, nghiên cứu máy tính
Phần 7: Nghiên cứu, phân tích sử dụng công cụ Encase
Phần 8: Phân tích các thiết bị di động, điện thoại
Phần 9: Sử dụng máy ảo kiểm tra hệ thống mạng thực tế
Phần 10: iểm tra, nghiên cứu lưu lượng hệ thống mạng.
Phần 11: Nghiên cứu các loại tấn công
Phần 12: Nghiên cứu, tìm hiểu hệ thống thư điện tử
Phần 13: Nghiên cứu các loại tấn công DDoS
Phần 14: Phân tích thiết bị iPhone 4, iOS, iCloud
Phần 15: Phân tích hệ điều hành Android
Phần 16: Phân tích hệ thống điện toán đám mây
Phần 17: Nghiên cứu chứng nhận chuyên gia trong công nghệ cao
Phần 18: Nghiên cứu hệ thống xây dựng báo cáo sử dụng công nghệ cao
Phần 19: Nghiên cứu đạo đức và công nghệ

Các khóa học khác: