Cursusaanbod
Computerforensisch onderzoek stelt het systeematische en zorgvuldige identificeren van bewijsstukken in computergerelateerde criminaliteit en misbruik mogelijk. Dit kan variëren van het traceren van de sporen van een hacker door de systemen van een klant, tot het traceren van de afzender van smaadende e-mails, tot het herstellen van tekenen van fraude.
Module 1: Inleiding
Module 2: Computerforensische Incidenten
Module 3: Onderzoeksproces
Module 4: Schijfaanlegconcepten
Module 5: Digitale Verwerving & Analyse
Module 6: Forensische Onderzoeksprotocollen
Module 7: Protocollen voor Digitale Bewijsstukken
Module 8: CFI-Theorie
Module 9: Voorleggen van Digitale Bewijsstukken
Module 10: Protocollen voor Computerforensisch Laboratorium
Module 11: Technieken voor Computerforensisch Verwerking
Module 12: Digitale Forensische Rapportage
Module 13: Specialisatie in Artifact Herstel
Module 14: e-Discovery en ESI
Module 15: Forensisch Onderzoek van Mobiele Apparaten
Module 16: USB-Forensiek
Module 17: Incidentafhandeling
Mile2 - Lab 1: Voorbereiden van Forensische Werkstation
- Installatie AccessData FTK Imager
- Installatie Autopsy
- National Software Reference Library (NSRL) voor autopsy
- 7z Installatie
- Installeren Registry Viewer
- Installeren Password Recovery Tool Kit (PRTK – 5.21)
Lab 2: Bewijsketen
- Bewijsketen Zoeken en Inbeslagname
- Forensisch Beeld maken van de Bewijsketen
Lab 3: Beeld maken van Bewijsmateriaal / FTK Imager
Lab 4: Een nieuw onderzoek aanmaken voor Autopsy
- Een Onderzoek Aanmaken in Autopsy
Lab 5: Bewijsstukken controleren / Autopsy (Zaak #1)
- Gebruiker MTBG probeert zijn/haar vorige werkgever te hacken
- Bewijsstukken controleren in Autopsy
Case Study Scenario:
- Het bewijs dat u moet ontdekken (Uitdaging)
Eindrapport voor MTBG-zaak
Lab 6: Bewijsstukken controleren / Autopsy (Zaak #2)
- Greg Schardt-zaak
Case Study Scenario:
- Het bewijs dat u moet ontdekken (Uitdaging)
Getuigenissen (5)
Het was duidelijk en met zeer goede voorbeelden
Carlo Beccia - Aethra Telecomunications SRL
Cursus - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Automatisch vertaald
De trainer was zeer deskundig en nam de tijd om een uitstekend inzicht te geven in cyberveiligheidskwesties. Veel van deze voorbeelden kunnen worden gebruikt of aangepast voor onze leerlingen, waardoor we zeer interessante lesactiviteiten kunnen creëren.
Jenna - Merthyr College
Cursus - Fundamentals of Corporate Cyber Warfare
Automatisch vertaald
Penetrationstestvaardigheden die de docent demonstreert
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - Ethical Hacker
Automatisch vertaald
De instructeur heeft een zeer breed scala aan kennis en is toegewijd aan wat hij doet. Hij weet de luisteraar te boeien met zijn cursus. De omvang van de training voldoet volledig aan mijn verwachtingen.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - MasterClass Certified Ethical Hacker Program
Automatisch vertaald
Alles is uitstekend
Manar Abu Talib - Dubai Electronic Security Center
Cursus - MITRE ATT&CK
Automatisch vertaald