top of page
I-DFFR | Digital Forensics & First Response
✓ 4-6 листопада 2024
Авторський курс від ISSP
Триденний курс для спеціалістів, який дає практичні навички з використання інструментів пошуку доказів зловмисних дій; допомагає ознайомитись зі стандартами здійснення цифрових розслідувань, а також організувати процес отримання, зберігання і надання цифрових доказів.
Пентестери
Аналітики безпеки
Спеціалісти з безпеки інфраструктури
Ті, хто здійснює дослідження цифрових злочинів
Для кого
Для кого
Даний курс допоможе:
Що дає курс
Ознайомитись зі стандартами та особливостями організації збору цифрових доказів вчинення незаконних дій
Ознайомитись та отримати практичні навички з використання інструментів пошуку доказів зловмисних дій
Ознайомитись з процесом отримання, зберігання цифрових доказів і надання звітів для судового розгляду
Програма курсу
Програма курсу
Модуль 1. Що таке комп’ютерні розслідування?
• Розуміння цифрових доказів
• Цифрова експертиза та її роль для SOC
• Ролі та обов’язки розслідувача цифрових злочинів
• Складності розслідування кіберзлочинів
Модуль 3. Накопичувачі та файлові системи
• Види накопичувачів та їх характеристики
• Логічна структура диску
• Процес завантаження різних операційних систем
• Інструменти дослідження файлової системи
• Системи зберігання інформації
• Стандарти кодування та HEX-редактори
• Аналіз популярних форматів файлів
Модуль 5. Боротьба з техніками зловмисників
• Методи боротьби з діями зловмисників
• Видалення даних та дослідження Recycle Bin
• Методи вилучення файлів та способи відновлення доказів з видалених розділів
• Методи протистояння парольному захисту
• Стеганографія та обфускація як методи зловмисників
• Знищення артефактів, метаданих та шифрування
• Програми-пакувальники та методи мінімізації залишення слідів
• Контрзаходи зловмисним діям (у форензиці)
Модуль 7. Отримання доказів з Linux-систем
• Використання TSK для аналізу образів файлової системи
• Дослідження пам'яті Linux
• Цифрові розслідування в Mac OS
Модуль 9. Отримання доказів з хмари та контейнерні технології
• Базові концепції хмарних обчислень
• Цифрові розслідування в хмарах
• Основи Amazon Web Services (AWS)
• Як розслідувати інциденти безпеки в AWS
• Основи Microsoft Azure
• Як розслідувати інциденти безпеки в Azure
• Методологія цифрових розслідувань для контейнерів і мікросервісів
Модуль 2. Як правильно організувати цифрове розслідування?
• Попереднє розслідування
• Оперативне реагування
• Стадія розслідування
• Стадія пост-розслідування
Модуль 4. Збір та отримання даних
• Процес збору даних
• Методологія збору даних
• Підготовка файлу образу для дослідження
Модуль 6. Отримання доказів з ОС Windows
• Збір короткочасної та довгострокової інформації
• Аналіз пам’яті та реєстру
• Аналіз інформації браузерів
• Текстові журнали та журнали подій Windows
Модуль 8. Отримання доказів з мережі
• Розслідування в мережі
• Логування та готовність розслідування в мережі
• Концепція кореляції подій
• Визначення показників компрометації (IOCs) з журналів мережі
• Дослідження трафіку мережі
• Виявлення інцидентів та перевірка інструментів SIEM
• Моніторинг та протистояння атакам бездротової мережі
Навчальні матеріали
в електронному вигляді
Деталі навчання
Формати навчання
У групі, з тренером
Найближчі дати:
за запитом
Тривалість навчання:
3 дні
Слухачам потрібно:
- Бути впевненим користувачем ПК
- Мати досвід в адмініструванні операційних систем
- Мати знання про мережеві технології
Мова:
викладання - українська
Доступ до середовища лабораторних робіт
протягом курсу
Після проходження курсу:
сертифікат від ISSP Training Center про проходження навчання
Стара ціна:
$450 (без ПДВ)
Спеціальна ціна:
$350 (без ПДВ)
Залишити заявку
Про вендора
ISSP
Навчальні курси, створені в ISSP Training Center, спираються на практичне використання, досвід тренерів-експертів та розуміння реалій українського контексту. Ми також розробляємо tailor-made курси, попередньо погодивши з клієнтом задачі та очікувані результати від навчання.
Про вендора
bottom of page