top of page

CHFI - Computer Hacking Forensic Investigator v11

✓ 28.10-01.11

✓ Self-Study

Logo

Офіційний курс від EC-Council

Vendor

Курс CHFI розроблено для ІТ-фахівців, які займаються безпекою інформаційної системи, комп’ютерною криміналістикою та реагуванням на інциденти. Курс надає учасникам необхідні навички для проактивного розслідування складних загроз безпеці, дозволяючи їм розслідувати, реєструвати та повідомляти про кіберзлочини, з метою запобігання майбутнім атакам.

Керівник криміналістики вторгнень

Аналітик/спеціаліст криміналістики мережі / технологій

Аналітик / практик / експерт / спеціаліст / технік / криміналіст / менеджер проекту лабораторії з комп’ютерних розслідувань

Розслідувач комп’ютерної безпеки

Спеціаліст із візуалізації розслідування

Аналітик-розслідувач інцидентів кіберзахисту

Аналітик мобільних експлоітів

Аналітик з криптографії

Аудитор з інформаційних технологій

Аналітик цифрових розслідувань

Експерт з аварійного відновлення

Розслідувач криміналістики даних

Інженер з безпеки – Криміналістика

Інженер із цифрової криміналістики та реагування на інциденти

Спеціаліст з криптографії

Аналітик криміналістики контррозвідки

Криміналістик МСП

Аналітик комп'ютерної криміналістики та вторгнень

Розслідувач з питань кіберзлочинності

Фахівець з цифрових злочинів

Аналітик криміналістики та eDiscovery

Розслідувач комп’ютерних злочинів

Аналітик атак так реагування на інциденти кібербезпеки

Аналітик шкідливих програм

Професіонал/аналітик із безпеки інформаційних систем

Аналітик/експерт мобільної криміналістики

Аналітик розвідувальних технологій

Аналітик хмарної безпеки

Для кого

Для кого

Що ви будете вивчати?

Що дає курс

1. Основи комп’ютерної криміналістики, різні типи кіберзлочинів та процедури їх розслідування, а також правила та стандарти, які впливають на розслідування комп’ютерної криміналістики

3. Різні типи дискових накопичувачів та їх характеристики, процес завантаження та файлові системи в операційних системах Windows, Linux та Mac, інструменти перевірки файлових систем, системи зберігання RAID та NAS/SAN, різні стандарти кодування та аналіз форматів файлів

5. Різні антикриміналістичні методи, що використовуються зловмисниками, різні способи їх виявлення та відповідні інструменти, а також контрзаходи.

7. Отримання енергозалежних і енергонезалежних даних і криміналістика пам'яті в операційних системах Linux і Mac.

9. Концепції аналізу зловмисного програмного забезпечення, статичний і динамічний аналіз зловмисного програмного забезпечення, аналіз поведінки системи та мережі та аналіз програм-вимагачів

11. Методологія роботи браузера Tor і алгоритм у процесі аналізу браузера Tor.

15. Різні типи загроз Інтернету речей, проблеми безпеки, вразливості та площини атак, а також процес криміналістики ІоТ.

13. Компоненти електронного листування, етапи розслідування злочинів електронною поштою та криміналістика соціальних мереж.

2. Різні етапи процесу розслідування комп’ютерної криміналістики.

4. Основи та методологія збору даних, eDiscovery та як підготувати файли образів для криміналістичної експертизи

6. Отримання енергозалежних і енергонезалежних даних в операційних системах на базі Windows, аналіз пам’яті та реєстру Windows, аналіз електронних застосунків, криміналістика веб-браузера та дослідження файлів Windows, ShellBags, файлів LNK, списків переходів і журналів подій Windows.

8. Основи мережевої криміналістичної експертизи, концепції кореляції подій, індикатори компрометації (IOC) і способи їх ідентифікації з мережевих журналів, методи та інструменти, пов’язані з розслідуванням мережевого трафіку, виявленням і дослідженням інцидентів, а також виявленням і розслідуванням бездротових атак

10. Криміналістика веб-додатків, загрози та атаки веб-додатків, журнали веб-додатків (журнали IIS, журнали веб-сервера Apache тощо), а також те, як виявляти та досліджувати різні атаки веб-додатків

12. Концепції хмарних обчислень, хмарна криміналістика та виклики, основи AWS, Microsoft Azure та Google Cloud та їхні процеси дослідження.

14. Архітектурні рівні та процеси завантаження пристроїв Android та iOS, процес мобільної криміналістики, різні стільникові мережі, файлова система SIM, а також логічне та фізичне одержання даних з пристроїв Android та iOS.

Програма курсу

Програма курсу

Комп’ютерна криміналістика у сучасному світі

Процес розслідування комп’ютерної криміналістики

Розуміння жорстких дисків та файлових систем

Збір та копіювання даних

Протидія анти-криміналістичним методам

Криміналістика Windows

Криміналістика Linux і Mac

Мережева криміналістика

Розслідування веб-атак

Криміналістична експертиза Dark Web

Криміналістика баз даних

Хмарна криміналістика

Розслідування злочинів на основі електронної пошти

Криміналістика шкідливих програм

Криміналістика мобільних пристроїв

Криміналістика IoT

Офіційні навчальні матеріали від EC-Council

в електронному вигляді (доступ 12 місяців)

Офіційні навчальні матеріали від EC-Council

в електронному вигляді (доступ 12 місяців)

Ваучер для складання іспиту

(дійсний 12 місяців)

Ваучер для складання іспиту

(дійсний 12 місяців)

Формати навчання

Формати навчання

У групі, з тренером

Найближчі дати:

29.07-02.08

Самостійне вивчення

Доступність:

будь-коли

Тривалість навчання:

5 днів, онлайн

Офіційний відео-курс від EC-Council:

доступ протягом 12 місяців

Мова:

викладання - українська
матеріали - англійська

Мова:

матеріали - англійська

Доступ до середовища лабораторних робіт iLabs чи CyberQ

(доступ 6 місяців)

Доступ до середовища лабораторних робіт iLabs чи CyberQ

(доступ 6 місяців)

Після проходження курсу:

сертифікат від EC-Council про відвідування навчання.

Після проходження курсу:

сертифікат від EC-Council про відвідування навчання.

Після складання іспиту -

сертифікат від EC-Council, що підтверджує статус CHFI

Після складання іспиту -

сертифікат від EC-Council, що підтверджує статус CHFI

Ціна:

$900 (без ПДВ)

Залишити заявку

Залишити заявку

Про вендора

EC-Council (International Council of Electronic Commerce Consultants)

EC-Council - найбільша у світі організація, що сертифікує професіоналів у сфері кібербезпеки і працює у 145 країнах світу. EC-Council розробив всесвітньо відомі CEH, CND, CSA, ECIH, CPENT та інші сертифікаційні програми.

Про вендора
bottom of page