Computer Hacking Forensic Investigator

Целью программы является получение слушателем необходимых навыков расследования преступлений, сбора доказательной базы в области кибербезопасности с использованием новейших технологий цифровой криминалистики.

ЗАПИСАТЬСЯ НА ПОДГОТОВИТЕЛЬНЫЙ КУРС

Старт

8 октября 2020

Длительность

5 дней, 44 часа

Формат обучения

Виртуальный класс
Кому необходим сертификат CHFI
Специалистам по digital-форензике
Для подтверждения квалификации специалиста по расследованию инцидентов и Response Investigation.
Специалистам по безопасности электронного бизнеса
Для получения навыков реагирования на инциденты и их разбора, а также для построения механизмов реагирования.
Системным администраторам
Для получения навыков расследования инцидентов в сети и корпоративной инфраструктуре.
E-Discovery специалистам
Для работы с электронными доказательствами и понимания принципов и основ расследования инцидентов.
Экзамен CHFI
150
4 часа
Формат — тест
ECC EXAM, 312-49 (экзамен ECC)
Полная программа подготовки
5 дней
44 часа
2 раза в неделю
7 модулей
Модуль 01. Компьютерная криминалистика здесь и сейчас

2 акад. часа

2 акад. часа

Для любого компьютерного исследователя важно понимать что он делает, для чего, какие задачи должен решить и что именно необходимо исследовать. Данный модуль посвящен ответам на данные вопросы.

 

  • Что такое компьютерная криминалистика
  • Цели и задачи компьютерной криминалистики
  • Цифровые устройства как инструмент совершения правонарушения
  • Этапы компьютерно-криминалистического расследования
  • Компетенции и оборудование для компьютерной криминалистики
  • Проблемы криминалистического расследования
  • Что такое судебная компьютерно-техническая экспертиза
  • Что такое Electronic Discovery
  • Ресурсы по компьютерной криминалистике

 

Лабораторная работа: Подготовка рабочего места компьютерного криминалиста для собственных
расследований

Модуль 02. Цифровые доказательства и что о них важно знать

3 акад. часа

3 акад. часа

В процессе своей деятельности компьютерному криминалисту придется работать с большим количеством различной цифровой информации, которая будет рассматриваться как источник неких фактов о правонарушении или инциденте. Очень важно знать, какие объекты исследования бывают, где они могут храниться и как грамотно заполучить цифровое доказательство.

 

  • Цифровые данные как источник доказательственной информации
  • Что такое цифровые доказательства
  • Типы цифровых доказательств
  • Характеристики цифровых доказательств
  • Роль цифровых доказательств
  • Источники цифровых доказательств
  • Сбор цифровых доказательств

 

Лабораторная работа: Сбор цифровых доказательств с флэш-карты.

Модуль 03. Антифорензика – что это?

2 акад. часа

2 акад. часа

Для компьютерного криминалиста важным является понимание средств и методов оказания противодействия со стороны злоумышленников. В данном модуле будут рассмотрены основные приемы так называемой антифорензики, то есть способов сокрытия или уничтожения следов нарушителей или цифровых доказательств совершенного преступления.

 

  • Что такое антифорензика
  • Техники антифорензики
  • Меры противодействия антифорензике

 

Лабораторная работа: Применение программных средств для взлома паролей приложений, а также сокрытие информации с помощью методов стеганографии.

Модуль 04. Носители цифровой информации и файловые системы

4 акад. часа

4 акад. часа

Для компьютерного криминалиста важно знать, как устроена современная операционная система Windows и где в ней можно найти значимую информацию. Модуль посвящен рассказу о видах операционных систем Windows, их строении, описаны основные механизмы защиты ОС Windows, а также способы их обхода.

 

  • Популярные типы носителей цифровой информации
  • Файловые системы
  • Процесс загрузки операционной системы

 

Лабораторная работа: Глубокий анализ файловой системы NTFS

Модуль 05. Компьютерно-криминалистическое исследование операционных систем Windows

27 акад. часов

27 акад. часов

Современные ОС Windows могут быть ценным источником цифровых доказательств и криминалистических артефактов. В недрах файловой системы NTFS и реестра Windows могут храниться каталоги, файлы, отдельные байты информации, которая сможет помочь понять, почему произошло противоправное деяние или инцидент. В рамках данного модуля будут рассмотрены основные источники доказательственной информации, хранящейся в ОС Windows, продемонстрированы подходы к анализу данных источников.

 

  • Введение в компьютерно-криминалистическое исследование операционных систем
  • Инструменты криминалистического анализа Windows
  • Методология компьютерно-криминалистического исследования Windows

 

Лабораторная работа:

 

  • Сбор энергозависимой информации с помощью инструментов Sysinternals
  • Анализ дампа оперативной памяти ОС Windows, зараженной вирусом
  • Анализ реестра Windows с помощью WRR
  • Анализ системных файлов Windows с помощью пакета утилит Эрика Зиммермана
  • Анализ событий с помощью Event Log Explorer
  • Выполнение криминалистического исследования образа виртуальной машины
  • Windows c помощью программы Autopsy
  • Анализ метаданных файлов с помощью exiftool
  • Анализ файлов браузеров
Модуль 06. Подготовка отчета о расследовании

2 акад. часа

2 акад. часа

Не менее важной задачей для компьютерного криминалиста является грамотное оформление отчета по результатам проведенного им исследования. Важно понимать, что существуют определенные общепринятые нормы подготовки различных видов отчетов, начиная от отчета для внутреннего пользования, заканчивая заключением эксперта для предоставления в судебные или следственные органы.

 

  • Типы и формы письменных отчетов
  • Общие рекомендации по подготовке отчета/заключения
  • Заключение судебной компьютерно-технической экспертизы – особенности структуры и подготовки
  • Корпоративный отчет – особенности структуры и подготовки
  • Выступление компьютерного эксперта в судебных заседаниях

 

Лабораторная работа: Заполнение отчета о расследовании инцидента, заполнение Acquisition Forms, Chain of Custody

Модуль 07. Итоговая контрольная работа

4 акад. часа

4 акад. часа

В рамках финального практикума слушателю будет предложено провести полноценное компьютерное исследование заранее подготовленного образа с операционной системы Windows 10. Цель финального практикума сформировать у слушателей устойчивый навык проведения компьютерного forensic-исследования с последующим созданием отчета.

 

Здесь будут отрабатываться следующие упражнения:

 

  • Умение собрать и зафиксировать цифровые доказательства.
  • Умение искать и анализировать информацию в файловой системе ОС Windows 10.
  • Умение искать и анализировать информацию в реестре ОС Windows 10.
  • Умение искать и анализировать содержимое оперативной памяти ОС Windows 10.
  • Умение подготавливать грамотный и ёмкий отчет.
  • Умение правильно применять разнообразные наборы специального программного обеспечения.

Как проходит подготовка к сертификации

  • Подтверждение опыта работы и соответствия компетенций требованиям для прохождения программы.
    • Опыт работы с клиентским и серверными ОС;
    • Понимание работы сети и сетевых устройств;
    • Курсы CEH и CND или эквивалентные знания и навыки
  • Учебные материалы и пособия
  • Вы получите необходимые материалы для полного освоения программы сертификации и детального понимания каждого этапа обучения.

  • Иммерсивный подход
  • Только через практику, активную работу c экспертами — менторами и группой вы достигнете главного результата — получите востребованные на рынке труда навыки.

  • Итоговая работа
  • Итогом вашего обучения станет самостоятельный взлом учебных виртуальных машин, что позволит закрепить на практике полученные знания и детально изучить весь процесс взлома.

    Ваш результат
    прохождения программы

    Подтвердите соответствие профессиональных знаний и навыков международным стандартам специалиста по информационной безопасности
    Полностью погрузитесь в передовые хакерские инструменты и методы, необходимые для работы в крупнейших компания-лидерах цифровой экономики.
    Получите учебный практический опыт взлома виртуальных машин.

    Записаться

    !
    !

    user search complete

    Наши эксперты
    лучшие практики в своей области

    Все преподаватели
    Назад

    FAQ
    ответы на часто задаваемые вопросы

    Как мне понять, готов ли я к программе?

    Для прохождения программы вам нужно иметь опыт работы в сфере информационной безопасности, уметь работать с клиентскими и серверными ОС. Важным для прохождения программы является и понимание работы стека протоколов TCP/IP и основных типов сетевых устройств.

    Программа обучения содержит ответы на вопросы теста?

    Программа обучения разработана для получения практических навыков и знаний, соответствующим международному уровню, а не для подготовки к конкретным вопросам теста. Пройдя обучение, вы получаете необходимые знаниями для успешного прохождения тестирования.

    Могу ли я на экзамене встретить вопросы, которые не обсуждались в программе подготовки?

    Да такая ситуация возможна, ведь программа формирует у вас необходимые навыки, а не дает теоретические ответы на вопросы теста. Обучение это не покупка ответов, а приобретение компетенций, соответствующих мировым стандартам.

    Все ответы

    Остались вопросы?

    Оставьте номер телефона и мы перезвоним вам в течение нескольких минут

    !
    !
    Получить консультацию
    !
    !

    Спасибо,
    менеджер свяжется с вами в ближайшее время

    Спасибо,
    за регистрацию на вебинар

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле