Eğitim İçeriği

Bilgisayar adli bilişimi, bilgisayar ile ilgili suç ve istismar vakalarında kanıtların sistematik ve dikkatli bir şekilde tanımlanmasını sağlar. Bu, bir müşterinin sistemlerinde bir korsanın izini sürmekten, karalayıcı e-postaların kaynağını belirlemeye ve dolandırıcılık belirtilerini kurtarmaya kadar değişebilir.

Modül 1: Giriş

Modül 2: Bilgisayar Adli Olayları

Modül 3: Araştırma Süreci

Modül 4: Disk Depolama Konseptleri

Modül 5: Dijital Edinme ve Analiz

Modül 6: Adli İnceleme Protokolleri

Modül 7: Dijital Kanıt Protokolleri

Modül 8: CFI Teorisi

Modül 9: Dijital Kanıt Sunumu

Modül 10: Bilgisayar Adli Laboratuvar Protokolleri

Modül 11: Bilgisayar Adli İşleme Teknikleri

Modül 12: Dijital Adli Raporlama

Modül 13: Özel Artefakt Kurtarma

Modül 14: e-Keşif ve ESI

Modül 15: Mobil Cihaz Adli Bilişimi

Modül 16: USB Adli Bilişimi

Modül 17: Olay Yönetimi

Mile2 - Laboratuvar 1: Adli Çalışma İstasyonu Hazırlama

  • AccessVeri FTK İmaj Kurulumu
  • Autopsy Kurulumu
  • Autopsy için Ulusal Yazılım Referans Kütüphanesi (NSRL)
  • 7z Kurulumu
  • Kayıt Değerleyicisi Kurulumu
  • Şifre Kurtarma Araç Seti (PRTK – 5.21) Kurulumu

Laboratuvar 2: Kanıt Zinciri

  • Kanıt Zinciri Arama ve El Koyma
  • Kanıt Zinciri Adli İmaj Oluşturma

Laboratuvar 3: Kanıt Örneği Görüntüleme / FTK İmaj Oluşturucu

Laboratuvar 4: Autopsy için Yeni Bir Vaka Oluşturma

  • Autopsy'de Bir Vaka Oluşturma

Laboratuvar 5: Kanıtları Gözden Geçirme / Autopsy (Vaka #1)

  • Kullanıcı MTBG, önceki işvereni hacklemeye çalışıyor
  • Autopsy'de Kanıtları Gözden Geçirme

Vaka Çalışması Senaryosu:

  • Keşfetmeniz gereken kanıt (Zorluk)

MTBG vakası için Son Rapor

Laboratuvar 6: Kanıtları Gözden Geçirme / Autopsy (Vaka #2)

  • Greg Schardt vakası

Vaka Çalışması Senaryosu:

  • Keşfetmeniz gereken kanıt (Zorluk)
 35 Saat

Katılımcı Sayısı


Kişi Başına Fiyat

Danışanlarımızın Yorumları (4)

Yaklaşan Etkinlikler

İlgili Kategoriler