+7 (495) 150 96 00 academy@academyit.ru Войти

В корзине ничего нет.


Войти

В корзине ничего нет.

Академия АйТи Онлайн
#
#ИБ044 # Компьютерная криминалистика # 5 дней / 40 ак. часов

Расследования компьютерных инцидентов. Компьютерная криминалистика


Физлицам 40000 ₽
Юрлицам 49900 ₽
Очное обучение. Курсы проводятся во всех региональных учебных центрах Академии АйТи или на базе заказчика.
Онлайн класс. Удаленное подключение к очным курсам. Для обучения достаточно иметь доступ в Интернет. Время онлайн трансляции курса устанавливается в зависимости от города проведения очного обучения. Предусмотрено предоставление записей слушателям в отдаленных часовых поясах.

Забронировать курс

04 Июля 2022
15 Августа 2022
19 Сентября 2022
21 Ноября 2022
19 Декабря 2022

Целевая аудитория

#

Специалисты, руководители в области цифровой криминалистики и информационной безопасности

#

Сотрудники МВД

Расписание

1

Модуль 1. Компьютерная криминалистика в современном мире


  • Что такое компьютерная криминалистика и ее применение
  • Виды компьютерных преступлений
  • Разбор кейсов — примеры расследования компьютерных преступлений
  • Сложности криминалистической экспертизы
  • Расследование киберпреступлений (гражданское, уголовное, административное)
  • Нормативные правовые акты в области информационных технологий и защиты информации
  • Уголовно-правовая характеристика компьютерных преступлений
  • Криминалистическая характеристика компьютерных преступлений
  • Ответственность за нарушения требований законодательства
  • Правила судебно-медицинской экспертизы
  • Расследование преступлений, совершенных организованными преступными группами (Enterprise Theory of Investigation)
  • Цифровые улики и их типы
  • Характеристики цифровых улик
  • Роль цифровых улик
  • Источники потенциальных улик
  • Правила сбора доказательств
  • Требование представления наилучших доказательств
  • Кодекс доказательственного права
  • Производные доказательства
  • Научная рабочая группа по цифровым уликам (SWGDE)
  • Готовность к криминалистическому расследованию
  • Компьютерная криминалистика как часть плана реагирования на инциденты
  • Необходимость компьютерной криминалистики
  • Роли и обязанности следователя судебной экспертизы
  • Проблемы криминалистического расследования
  • Правила этики
  • Ресурсы по компьютерной криминалистике


Лабораторная работа: Подготовка лаборатории для практических экспериментов
Лабораторная работа: Изучение основ расследования компьютерных преступлений

2

Модуль 2. Процесс расследования компьютерных инцидентов


  • Важность процесса расследования
  • Фазы процесса расследования
  • Этап предварительного расследования
  • Подготовка криминалистической лаборатории
  • Построение следственной группы
  • Обзор политик и законов
  • Создание процессов обеспечения качества
  • Знакомство со стандартами уничтожения данных
  • Следственные и процессуальные действия
  • Особенности осмотра места происшествия
  • Оценка риска и оперативное реагирование
  • Досмотр и изъятие
  • Проведение предварительных интервью
  • Особенности проведения выемки носителей информации
  • Ордер на обыск и изъятие
  • Работа с включенными компьютерами
  • Работа с выключенными компьютерами
  • Работа с сетевым компьютером
  • Работа с открытыми файлами и файлами автозагрузки
  • Процедура выключения операционной системы
  • Работа с рабочими станциями и серверами
  • Работа с портативными компьютерами
  • Работа с включенными портативными компьютерами
  • Защита и управление уликами
  • Сбор и восстановление данных
  • Анализ данных и программное обеспечение анализа данных
  • Этап после расследования
  • Оценка улик и найденных доказательств
  • Документация и отчетность
  • Документация по каждой фазе расследования
  • Сбор и упорядочивание информации
  • Написание отчета об исследовании
  • Экспертное свидетельствование


Лабораторная работа: Изучение и практическое применение программных средств, необходимых в процессе криминалистического расследования

3

Модуль 3. Жесткие диски и файловые системы


  • Обзор жестких дисков
  • Жесткие диски (HDD)
  • Твердотельные накопители (SSD)
  • Физическая структура жесткого диска
  • Логическая структура жесткого диска
  • Типы интерфейсов жестких дисков
  • Интерфейсы жестких дисков
  • Треки
  • Секторы
  • Кластеры
  • Плохие секторы
  • Бит, байт и полубайт
  • Адресация данных на жестком диске
  • Плотность данных на жестком диске
  • Расчет емкости диска
  • Измерение производительности жесткого диска
  • Разделы диска и процесс загрузки
  • Дисковые разделы
  • Блок параметров BIOS
  • Главная загрузочная запись (MBR)
  • Глобальный уникальный идентификатор (GUID)
  • Что такое процесс загрузки?
  • Основные системные файлы Windows
  • Процесс загрузки Windows
  • Идентификация таблицы разделов GUID
  • Анализ заголовка и записей GPT
  • Артефакты GPT
  • Процесс загрузки Linux
  • Файловые системы
  • Общие сведения о файловых системах
  • Типы файловых систем
  • Файловые системы Windows
  • Файловые системы Linux
  • Виртуальная файловая система (VFS)
  • Система хранения RAID
  • Уровни RAID
  • Защищенные области хоста (HPA)
  • Анализ файловой системы
  • Выделение однородных массивов данных
  • Анализ файла изображения (JPEG, BMP, шестнадцатеричный вид форматов файлов изображений)
  • Анализ файла PDF
  • Анализ файлов Word
  • Анализ файлов PPT
  • Анализ фалов Excel
  • Шестнадцатеричный вид популярных форматов файлов (видео, аудио)
  • Анализ файловой системы


Лабораторная работа: Восстановление удаленных файлов
Лабораторная работа: Анализ файловых систем

4

Модуль 4. Сбор и дублирование данных


  • Концепции сбора и дублирования данных, типы систем сбора данных
  • Получение данных в реальном времени
  • Порядок волатильности
  • Типичные ошибки при сборе изменчивых данных
  • Методология сбора изменчивых данных
  • Получение статических данных
  • Статические данные
  • Эмпирические правила
  • Дубликаты образов
  • Побитовая копия и резервная копия
  • Проблемы с копированием данных
  • Шаги по сбору и дублированию данных
  • Подготовка формы передачи улик
  • Включение защиты от записи на носителях-уликах
  • Подготовка целевого носителя: руководство NIST SP 800-88
  • Определение формата сбора данных
  • Методы сбора данных
  • Определение лучшего метода сбора данных
  • Выбор инструмента для сбора данных
  • Сбор данных с RAID-дисков
  • Удаленное получение данных
  • Ошибки при сборе данных
  • Планирование нештатных ситуаций
  • Рекомендации по сбору данных
  • Поиск цифровых артефактов (следов) компрометации штатными средствами ОС Windows, Linux
  • Сбор данных c web-серверов



Лабораторная работа: Применение программных средств для извлечения данных с жестких дисков

5

Модуль 5. Техники, затрудняющие криминалистическую экспертизу


  • Что такое антифорензика и ее цели
  • Техники антифорензики
  • Удаление данных / файлов, что происходит при удалении файла в Windows
  • Восстановление файлов
  • Средства восстановления файлов в Windows
  • Восстановление файлов в Linux
  • Восстановление удаленных разделов
  • Защита паролем
  • Типы паролей
  • Работа взломщика паролей
  • Техники взлома паролей
  • Пароли по умолчанию
  • Использование радужных таблиц для взлома хэшей
  • Аутентификация Microsoft
  • Взлом системных паролей
  • Обход паролей BIOS
  • Инструменты для сброса пароля администратора, паролей приложений, системных паролей
  • Стеганография и стеганализ
  • Скрытие данных в структурах файловой системы
  • Обфускация следов
  • Стирание артефактов
  • Перезапись данных и метаданных
  • Шифрование
  • Шифрующая файловая система (EFS)
  • Инструменты восстановления данных EFS
  • Шифрованные сетевые протоколы
  • Упаковщики
  • Руткиты, шаги для их обнаружения
  • Минимизация следов
  • Эксплуатация ошибок криминалистических инструментов
  • Детектирование криминалистических инструментов
  • Меры противодействия антифорензике
  • Инструменты, затрудняющие криминалистическую экспертизу


Лабораторная работа: Применение программных средств для взлома паролей приложений
Лабораторная работа: Обнаружение стеганографии

6

Модуль 6. Подготовка отчета о расследовании


  • Подготовка отчета об исследовании
  • Показания эксперта-свидетеля
  • Свидетельство в суде
  • Показания, приобщенные к материалам дела
  • Работа со СМИ
  • Разработка документов, необходимых для проведения расследования компьютерных инцидентов
  • Разработка Частной политики управления инцидентами
  • Разработка Регламента расследования
  • Проведение расследования компьютерного инцидента
  • Взаимодействие с правоохранительными органами, специализированными организациями и представительство интересов организации в суде



Практическая работа: Проведение расследования компьютерного инцидента.

7

Модуль 7. Психологические особенности расследования компьютерных инцидентов


  • Психологический анализ личности преступника.
  • Особенности формирования преступной мотивации.
  • Системы DLP.
  • Выявление и расследование корпоративного мошенничества.
  • Расследование утечек информации.



Преподаватели

Боронин Сергей Сергеевич
5

Боронин Сергей Сергеевич

Сертифицированный инструктор по Linux, информационной безопасности, эксперт по администрированию сетей и разработке программного обеспечения

Боронин Сергей Сергеевич

Независимый эксперт по следующим направлениям: проектная работа (руководитель проектов, системный архитектор, аудит качества аутсорсных проектов); операционная деятельность (преподаватель, консультант, экспертиза).

Опыт в информационных технологиях более 20 лет. От должности инженера-программиста до роли антикризисного ИТ-директора для крупного российского бизнеса. Разработал несколько линеек курсов для обучения ИТ-специалистов по информационной безопасности, разработке программного обеспечения, администрированию сетей. В общей сложности предоставляет более 60-ти курсов.

Образование: высшее
2000 г. Закончил МАТИ РГТУ по специальности «Производственный менеджмент» 
Квалификация: экономист-менеджер

Сертификация

  • Astra Linux Trainer
  • Базальт СПО Certified Trainer
  • Oracle Certified Support Engineer
  • Certified Ethical Hacker
  • Linux Professional Institute – I
  • Linux Professional Institute - II

Общий стаж: 26 лет
Преподавательский стаж: 14 лет

0 отзывов

Об этом курсе отзывов пока нет. Будьте первым.





#
#

Академия АйТи


a Softline Company

Ведущий консалтинговый центр получения дополнительного профессионального образования

Войдите в систему, чтобы получить все возможности платформы и доступ к образовательным курсам
Не запоминать
Забыли пароль?

Забыли пароль?

Введите e-mail, указанный при регистрации, пришлем вам инструкцию по восстановлению пароля.

Нажимая «Зарегистрироваться» вы соглашаетесь с политикой обработки персональных данных

Нажимая «Зарегистрироваться» вы соглашаетесь с политикой обработки персональных данных
15%
Шаг 1 из 2 Заполните данные
Далее Назад Зарегистрироваться