Computer Hacking Forensic Investigator

Целью программы является получение слушателем необходимых навыков расследования преступлений, сбора доказательной базы в области кибербезопасности с использованием новейших технологий цифровой криминалистики.

ЗАПИСАТЬСЯ НА ПОДГОТОВИТЕЛЬНЫЙ КУРС

Старт

6 апреля 2020

Длительность

5 дней, 44 часа

Формат обучения

Виртуальный класс
Кому необходим сертификат CHFI
Специалистам по digital-форензике
Для подтверждения квалификации специалиста по расследованию инцидентов и Response Investigation.
Специалистам по безопасности электронного бизнеса
Для получения навыков реагирования на инциденты и их разбора, а также для построения механизмов реагирования.
Системным администраторам
Для получения навыков расследования инцидентов в сети и корпоративной инфраструктуре.
E-Discovery специалистам
Для работы с электронными доказательствами и понимания принципов и основ расследования инцидентов.
Экзамен CHFI
150
4 часа
Формат — тест
ECC EXAM, 312-49 (экзамен ECC)
Полная программа подготовки
5 дней
44 часа
2 раза в неделю
14 модулей
Модуль 01. Computer Forensics in Today’s World

  • Определение компьютерных угроз.
  • Классификация кибер-атак.
  • Вызовы для исследователей кибер-преступлений.
  • Типы кибер-атак и основные правила расследования.
  • Правила сбора доказательств и основные типы цифровых улик.
  • Оценка готовности к рассмотрению инцидента и план действий.
  • Сфера деятельности исследователей инцидентов компьютерной безопасности и сфера ответственности.
  • Обзор юридических, этических и конфиденциальных вопросов при расследовании инцидента.
Модуль 02. Computer Forensics Investigation Process

  • Процесс расследования инцидента ИБ.
  • Этапы процесса расследования инцидента ИБ.
  • Требования к лабораторной среде и команде исследователей инцидента.
  • Программное обеспечение для исследования.
  • Задачи первых исследователей инцидента ИБ.
  • Поиск улик и сбор доказательств.
  • Размещение и хранение доказательств.
  • Дедупликация данных, восстановление удаленных данных и проверка доказательств.
  • Написание отчёта.
Модуль 03. Understanding Hard Disks and File Systems

  • Классификация средств обеспечения безопасности компьютерных сетей.
  • Методы и средства контроля доступа.
  • Методы и средства аутентификации, авторизации и аудита доступа.
  • Краткий обзор основных методов криптографической защиты информации.
  • Основные классы технических и программных средств защиты компьютерных сетей и принципы их работы.
  • Сетевые протоколы, предназначенные для обеспечения безопасности, и принципы их работы.
Модуль 04. Operating System Forensics

  • Способы получения данных.
  • Получение текущих данных.
  • Поучение статических данных.
  • Дупликация данных.
  • Блокировка изменения устройств.
  • Методы и средства получения данных.
  • Получение данных в Windows и Linux.
Модуль 05. Defeating Anti-Forensics Techniques

  • Противодействие методам сокрытия доказательств и цели противодействия.
  • Обзор техник противодействия методам сокрытия доказательств.
  • Извлечение доказательств с удалённых файлов и разделов, файлы с парольной защитой и стеганография.
  • Запутывание кода, зачистка артефактов, перезапись данных/метаданных и шифрование.
  • Методы обнаружения протоколов шифрования, упаковщиков программ и руткитов.
  • Контр-меры по противодействию методов сокрытия улик.
Модуль 06. Data Acquisition and Duplication

  • Проверка изменяющихся и неизменяющихся данных Windows.
  • Анализ памяти и реестра Windows.
  • Проверка кэша, куки-файлов и истории браузер.
  • Проверка файлов и метаданных Windows.
  • Анализ текстовых журналов и журналов событий Windows.
  • Команды и файлы журналов Linux.
  • Проверка журналов Mac.
Модуль 07. Network Forensics

  • Сетевые вторжения.
  • Основные концепции журналирования.
  • Обзор способов сопоставления событий.
  • Проверка маршрутизаторов, брандмауэров, IDS, DHCP и журналов ODBC.
  • Проверка сетевого трафика.
  • Сбор доказательств по проникновению в сеть.
  • Реконструкция вторжения.
Модуль 08. Investigating Web Attacks

  • Угрозы для веб-приложений.
  • Архитектура веб-приложений.
  • Веб-атаки и шаги их осуществления.
  • Веб-атаки на сервера Windows.
  • Архитектура сервера IIS и работа с его журналом.
  • Архитектура веб-сервера Apache и работа с его журналом.
  • Способы атак на веб-приложения.
Модуль 09. Database Forensics

  • Угрозы базам данных.
  • Угрозы MSSQL.
  • Признаки вторжения в базе данных.
  • Сбор доказательств вторжения с помощью SQL Server Management Studio и Apex SQL DBA.
  • Угрозы MySQL.
  • Архитектура MySQL и определение структуры директорий данных.
  • Утилиты для анализа и сбора доказательств проникновения в MySQL.
  • Угрозы MySQL для баз веб-приложений на WordPress.
Модуль 10. Cloud Forensics.

  • Описание принципов облачных вычислений.
  • Атаки на облако.
  • Способы защиты облаков.
  • Заинтересованные лица защите облаков.
  • Облачные сервисы DropBox и GoogleDrive.
Модуль 11. Malware Forensics.

  • Способы проникновения вредоносного ПО в ОС.
  • Базовые компоненты и распространение вредоносного ПО.
  • Концепции защиты от вредоносного ПО.
  • Обнаружение и извлечение вредоносного ПО из систем.
  • Анализ вредоносного ПО – правила анализа и тестовая среда.
  • Статический и динамический анализ вредоносного ПО.
Модуль 12. Investigating Email Crimes

  • Почтовые системы, почтовые клиенты и почтовые сервера.
  • Управление аккаунтами.
  • Атаки на электронную почту.
  • Компоненты сообщений электронной почты.
  • Общие заголовки и X-заголовки.
  • Обнаружения атак на почту.
  • Средства анализа почтовых сообщений.
  • Американский закон CAN-SPAM.
Модуль 14. Mobile Forensics

  • Угрозы мобильным устройствам.
  • Особенности взлома мобильных устройств и мобильных ОС.
  • Архитектура мобильных устройств.
  • Архитектура стека Android и процесс загрузки.
  • Архитектура стека iOS и процесс загрузки.
  • Хранилища мобильных данных.
  • Подготовка и вторжение в мобильную ОС.
Модуль 15. Investigative Reports

  • Структура отчёта о расследование инцидента.
  • Признаки хорошего отчета.
  • Шаблон отчета о расследовании инцидента.
  • Классификация отчетов и руководства по их написанию.
  • Экспертные заключения в отчете.
  • Различия технических и экспертных заключений.
  • Стандарты Daubert и Fyre.
  • Этические нормы при ведении расследования.

Как проходит подготовка к сертификации

  • Подтверждение опыта работы и соответствия компетенций требованиям для прохождения программы.
    • Опыт работы с клиентским и серверными ОС;
    • Понимание работы сети и сетевых устройств;
    • Курсы CEH и CND или эквивалентные знания и навыки
  • Учебные материалы и пособия
  • Вы получите необходимые материалы для полного освоения программы сертификации и детального понимания каждого этапа обучения.

  • Иммерсивный подход
  • Только через практику, активную работу c экспертами — менторами и группой вы достигнете главного результата — получите востребованные на рынке труда навыки.

  • Итоговая работа
  • Итогом вашего обучения станет самостоятельный взлом учебных виртуальных машин, что позволит закрепить на практике полученные знания и детально изучить весь процесс взлома.

    Ваш результат
    прохождения программы

    Подтвердите соответствие профессиональных знаний и навыков международным стандартам специалиста по информационной безопасности
    Полностью погрузитесь в передовые хакерские инструменты и методы, необходимые для работы в крупнейших компания-лидерах цифровой экономики.
    Получите учебный практический опыт взлома виртуальных машин.

    Записаться

    !
    !

    user search complete

    Наши эксперты
    лучшие практики в своей области

    Все преподаватели
    Назад

    FAQ
    ответы на часто задаваемые вопросы

    Как мне понять, готов ли я к программе?

    Для прохождения программы вам нужно иметь опыт работы в сфере информационной безопасности, уметь работать с клиентскими и серверными ОС. Важным для прохождения программы является и понимание работы стека протоколов TCP/IP и основных типов сетевых устройств.

    Программа обучения содержит ответы на вопросы теста?

    Программа обучения разработана для получения практических навыков и знаний, соответствующим международному уровню, а не для подготовки к конкретным вопросам теста. Пройдя обучение, вы получаете необходимые знаниями для успешного прохождения тестирования.

    Могу ли я на экзамене встретить вопросы, которые не обсуждались в программе подготовки?

    Да такая ситуация возможна, ведь программа формирует у вас необходимые навыки, а не дает теоретические ответы на вопросы теста. Обучение это не покупка ответов, а приобретение компетенций, соответствующих мировым стандартам.

    Все ответы

    Остались вопросы?

    Оставьте номер телефона и мы перезвоним вам в течение нескольких минут

    !
    !
    Получить консультацию
    !
    !

    Спасибо,
    менеджер свяжется с вами в ближайшее время

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле