Аннотация
Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя.
Цель
Получить знания и навыки, необходимые для успешного расследования компьютерных инцидентов и устранения проблем безопасности, приводящих к инцидентам.
Аудитория
- Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
- Специалисты по компьютерной криминалистике
К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть расследования компьютерных инцидентов.
По окончании курса Вы будете уметь:
- расследовать инциденты, возникающие в результате выполнения хакерских техник;
- проводить анализ;
- трактовать собранные данные в контексте расследования компьютерного инцидента.
Программа
1. Компьютерная криминалистика в современном мире
2. Процесс расследования компьютерных инцидентов
3. Поиск и изъятие компьютеров
4. Цифровые улики
5. Первая реакция на инцидент
6. Лаборатория компьютерной криминалистики
7. Жесткие диски и файловые системы
8. Сбор цифровых улик в Windows
9. Устройства сбора данных и дублирования
10. Восстановление удаленных файлов и удаленных разделов
11. Расследование с использованием AccessData FTK
12. Расследование с использованием EnCase
13. Расследование стеганографии и изображений
14. Взломщики паролей
15. Анализ журналов и корреляции событий
16. Сетевые расследования, логи и дампы сетевого трафика
17. Расследование беспроводных атак
18. Расследование взлома веб-серверов
19. Отслеживание электронной почты и расследование E-Mail
20. Расследование взлома мобильных устройств
21. Отчеты о расследовании
22. Роль свидетеля-эксперта