top of page
CHFI - Computer Hacking Forensic Investigator v11
✓ 28.10-01.11
✓ Self-Study
Офіційний курс від EC-Council
Курс CHFI розроблено для ІТ-фахівців, які займаються безпекою інформаційної системи, комп’ютерною криміналістикою та реагуванням на інциденти. Курс надає учасникам необхідні навички для проактивного розслідування складних загроз безпеці, дозволяючи їм розслідувати, реєструвати та повідомляти про кіберзлочини, з метою запобігання майбутнім атакам.
Керівник криміналістики вторгнень
Аналітик/спеціаліст криміналістики мережі / технологій
Аналітик / практик / експерт / спеціаліст / технік / криміналіст / менеджер проекту лабораторії з комп’ютерних розслідувань
Розслідувач комп’ютерної безпеки
Спеціаліст із візуалізації розслідування
Аналітик-розслідувач інцидентів кіберзахисту
Аналітик мобільних експлоітів
Аналітик з криптографії
Аудитор з інформаційних технологій
Аналітик цифрових розслідувань
Експерт з аварійного відновлення
Розслідувач криміналістики даних
Інженер з безпеки – Криміналістика
Інженер із цифрової криміналістики та реагування на інциденти
Спеціаліст з криптографії
Аналітик криміналістики контррозвідки
Криміналістик МСП
Аналітик комп'ютерної криміналістики та вторгнень
Розслідувач з питань кіберзлочинності
Фахівець з цифрових злочинів
Аналітик криміналістики та eDiscovery
Розслідувач комп’ютерних злочинів
Аналітик атак так реагування на інциденти кібербезпеки
Аналітик шкідливих програм
Професіонал/аналітик із безпеки інформаційних систем
Аналітик/експерт мобільної криміналістики
Аналітик розвідувальних технологій
Аналітик хмарної безпеки
Для кого
Для кого
Що ви будете вивчати?
Що дає курс
1. Основи комп’ютерної криміналістики, різні типи кіберзлочинів та процедури їх розслідування, а також правила та стандарти, які впливають на розслідування комп’ютерної криміналістики
3. Різні типи дискових накопичувачів та їх характеристики, процес завантаження та файлові системи в операційних системах Windows, Linux та Mac, інструменти перевірки файлових систем, системи зберігання RAID та NAS/SAN, різні стандарти кодування та аналіз форматів файлів
5. Різні антикриміналістичні методи, що використовуються зловмисниками, різні способи їх виявлення та відповідні інструменти, а також контрзаходи.
7. Отримання енергозалежних і енергонезалежних даних і криміналістика пам'яті в операційних системах Linux і Mac.
9. Концепції аналізу зловмисного програмного забезпечення, статичний і динамічний аналіз зловмисного програмного забезпечення, аналіз поведінки системи та мережі та аналіз програм-вимагачів
11. Методологія роботи браузера Tor і алгоритм у процесі аналізу браузера Tor.
15. Різні типи загроз Інтернету речей, проблеми безпеки, вразливості та площини атак, а також процес криміналістики ІоТ.
13. Компоненти електронного листування, етапи розслідування злочинів електронною поштою та криміналістика соціальних мереж.
2. Різні етапи процесу розслідування комп’ютерної криміналістики.
4. Основи та методологія збору даних, eDiscovery та як підготувати файли образів для криміналістичної експертизи
6. Отримання енергозалежних і енергонезалежних даних в операційних системах на базі Windows, аналіз пам’яті та реєстру Windows, аналіз електронних застосунків, криміналістика веб-браузера та дослідження файлів Windows, ShellBags, файлів LNK, списків переходів і журналів подій Windows.
8. Основи мережевої криміналістичної експертизи, концепції кореляції подій, індикатори компрометації (IOC) і способи їх ідентифікації з мережевих журналів, методи та інструменти, пов’язані з розслідуванням мережевого трафіку, виявленням і дослідженням інцидентів, а також виявленням і розслідуванням бездротових атак
10. Криміналістика веб-додатків, загрози та атаки веб-додатків, журнали веб-додатків (журнали IIS, журнали веб-сервера Apache тощо), а також те, як виявляти та досліджувати різні атаки веб-додатків
12. Концепції хмарних обчислень, хмарна криміналістика та виклики, основи AWS, Microsoft Azure та Google Cloud та їхні процеси дослідження.
14. Архітектурні рівні та процеси завантаження пристроїв Android та iOS, процес мобільної криміналістики, різні стільникові мережі, файлова система SIM, а також логічне та фізичне одержання даних з пристроїв Android та iOS.
Програма курсу
Програма курсу
Комп’ютерна криміналістика у сучасному світі
Процес розслідування комп’ютерної криміналістики
Розуміння жорстких дисків та файлових систем
Збір та копіювання даних
Протидія анти-криміналістичним методам
Криміналістика Windows
Криміналістика Linux і Mac
Мережева криміналістика
Розслідування веб-атак
Криміналістична експертиза Dark Web
Криміналістика баз даних
Хмарна криміналістика
Розслідування злочинів на основі електронної пошти
Криміналістика шкідливих програм
Криміналістика мобільних пристроїв
Криміналістика IoT
Офіційні навчальні матеріали від EC-Council
в електронному вигляді (доступ 12 місяців)
Офіційні навчальні матеріали від EC-Council
в електронному вигляді (доступ 12 місяців)
Ваучер для складання іспиту
(дійсний 12 місяців)
Ваучер для складання іспиту
(дійсний 12 місяців)
Формати навчання
Формати навчання
У групі, з тренером
Найближчі дати:
29.07-02.08
Самостійне вивчення
Доступність:
будь-коли
Тривалість навчання:
5 днів, онлайн
Офіційний відео-курс від EC-Council:
доступ протягом 12 місяців
Мова:
викладання - українська
матеріали - англійська
Мова:
матеріали - англійська
Доступ до середовища лабораторних робіт iLabs чи CyberQ
(доступ 6 місяців)
Доступ до середовища лабораторних робіт iLabs чи CyberQ
(доступ 6 місяців)
Після проходження курсу:
сертифікат від EC-Council про відвідування навчання.
Після проходження курсу:
сертифікат від EC-Council про відвідування навчання.
Після складання іспиту -
сертифікат від EC-Council, що підтверджує статус CHFI
Після складання іспиту -
сертифікат від EC-Council, що підтверджує статус CHFI
Ціна:
$900 (без ПДВ)
Залишити заявку
Про вендора
EC-Council (International Council of Electronic Commerce Consultants)
EC-Council - найбільша у світі організація, що сертифікує професіоналів у сфері кібербезпеки і працює у 145 країнах світу. EC-Council розробив всесвітньо відомі CEH, CND, CSA, ECIH, CPENT та інші сертифікаційні програми.
Про вендора
bottom of page