Автор: Специалист
Название: Расследование хакерских инцидентов. СЕН3
Computer Hacking Forensic Investigator
Цель курса:Получить знания и навыки, необходимые для успешного расследования компьютерных инцидентов и устранения проблем безопасности, приводящих к инцидентам.
Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя.
Целевая аудитория данного курса:
Подробнее:
Скачать:
Название: Расследование хакерских инцидентов. СЕН3
Computer Hacking Forensic Investigator
Цель курса:Получить знания и навыки, необходимые для успешного расследования компьютерных инцидентов и устранения проблем безопасности, приводящих к инцидентам.
Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя.
Целевая аудитория данного курса:
- Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
- Специалисты по компьютерной криминалистике
- К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
- Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть расследования компьютерных инцидентов.
- Модуль 1. Компьютерная криминалистика в современном мире
- Модуль 2. Процесс расследования компьютерных инцидентов
- Модуль 3. Поиск и изъятие компьютеров
- Модуль 4. Цифровые улики
- Модуль 5. Первая реакция на инцидент
- Модуль 6. Лаборатория компьютерной криминалистики
- Модуль 7. Жесткие диски и файловые системы
- Модуль 8. Сбор цифровых улик в Windows
- Модуль 9. Устройства сбора данных и дублирования
- Модуль 10. Восстановление удаленных файлов и удаленных разделов
- Модуль 11. Расследование с использованием AccessData FTK
- Модуль 12. Расследование с использованием EnCase
- Модуль 13. Расследование стеганографии и изображений
- Модуль 14. Взломщики паролей
- Модуль 15. Анализ журналов и корреляции событий
- Модуль 16. Сетевые расследования, логи и дампы сетевого трафика
- Модуль 17. Расследование беспроводных атак
- Модуль 18. Расследование взлома веб-серверов
- Модуль 19. Отслеживание электронной почты и расследование E-Mail
- Модуль 20. Расследование взлома мобильных устройств
- Модуль 21. Отчеты о расследовании
- Модуль 22. Роль свидетеля-эксперта
Подробнее:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.
Скачать:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.