Informatikai nyomelemzés
Kezdés:
Folyamatban...
Hossz:
5 nap
Az egyes alkalmak
Ár:
239 000 Ft+áfa
ingyenes!
Részvételi mód:
Visszanézhető videók
A kurzus alatt a hallgatók megismerkednek az elterjedtebb operációs rendszerek forensic vizsgálattal kapcsolatos jellemzőivel, sajátosságaival, a kapcsolódó nemzetközi és hazai joggyakorlattal és törvényekkel, valamint a bírósági eljárások lépéseivel, folyamatával.
Miért jó ez nekem?
A tanfolyam betekintést nyújt a hallgatóknak a számítógépes bűncselekmények vizsgálatának ismereteibe. A vizsgálat egyes lépéseinek gyakorlati bemutatásán keresztül elsajátítható a legfontosabb, legelterjedtebb eszközök használata.
Szükséges előismeretek
Javasolt a következők alapfokú ismerete: Windows és Linux legalább felhasználói szinten;TCP/IP hálózatok ismerete (TCP, UDP, http, DNS, Telnet, FTP, SMTP);webes technológiák (HTML, JavaScript, AJAX)
Oktató
Zsíros Péter

Vezető oktató, hálózatbiztonsági szakértő
 

Témakörök
1. Lefoglalás

Megtanuljuk, hogyan kell megfelelő forensic image-t készíteni, amelyik később elfogadható a bizonyítási eljárás során.

2. Windows és Linux forensic vizsgálata

Windows forensic vizsgálata: hogyan tárolja az NTFS fájlrendszer a fájlokat? A törölt állományokat hogyan tudjuk visszaállítani, ha még létezik az MFT bejegyzés? Illetve hogyan tudjuk ezt megtenni, ha már nem létezik az NTFS bejegyzés (file crawling)? Microsoft software raid-en tárolt adatok tárolási módja, és fájlok visszaállítása ilyen rendszerről.

„Illékony” információk lekérdezése. Memória analízis: megnézzük, hogyan tudunk kibontani pl. egy TrueCrypt kötetet, ha készítettünk memória dumpot, és az tartalmazza a titkosító kulcsot? Illetve rootkiteket keresünk a memória tartalomban.

Registry: honnan tudjuk meg, mit, hányszor, mikor indított el a felhasználó, milyen fájlokat nyitott meg szerkesztőkkel, mik vannak (esetleg voltak) telepítve a számítógépre?

Event log vizsgálata.

Windows, mint forensic platform. Linux forensic vizsgálata.

ActiveDirectory replikációból származó információk felhasználása a vizsgálat során.

3. Elektronikus levelezés

Elektronikus levelek, levelezés vizsgálata: hogyan bontjuk ki a leveleket titkosított .pst fileokból, milyen információkat találunk a .pst állományokban.

4. Gyakori file formátumok, hálózat vizsgálata

ZIP file-ok felépítése, sérült ZIP file-ok javítása. Multimédia állományok vizsgálata, milyen információk vannak a file header részében a készítőről. Böngészők által letárolt információk: mit, mikor, hogyan látogatott meg a felhasználó? Hálózati forgalom vizsgálata. IDS/IPS rendszerek.

2017. március 30., csütörtök 09:00
5. Nemzetközi és hazai törvények, forensic vizsgálatok feltételeinek megteremtése a vállalatoknál

Nemzetközi és hazai törvények, forensic vizsgálatok feltételeinek megteremtése a vállalatoknál. Nemzetközi és hazai jogi gyakorlat, törvények. Nemzetközi és hazai bírósági eljárások folyamata, lépései. Forensic vizsgálatok feltételeinek megteremtése a vállalatoknál.

2017. március 31., péntek 09:00
Technikai információk
Részletes technikai információkat csak a képzés hallgatói nézhetik meg bejelentkezés után!
Tanfolyami értékelőlap
Kérlek segíts nekünk abban, hogy kitöltöd a kérdőívünket a tanfolyammal kapcsolatban!
Informatikai nyomelemzés tanfolyami videók
Image, NTFS alap, Sleuthkit
131 perc
2016. március 21.
NTFS, filecrawling, libpff
223 perc
2016. március 21.
FAT
67 perc
2016. március 21.
FAT deleted, FAT formatted, FAT quick formatted, stegano
71 perc
2016. március 21.
Stegano stegdetect, bmp file, fenntartott nevek, ADS
80 perc
2016. március 21.
Recycle bin, Registry
79 perc
2016. március 21.
Timestomp, SlackSpace, ZipFile, file header
139 perc
2016. március 21.
volatility, rootkit detection
106 perc
2016. március 21.
DKOM, browserek
113 perc
2016. március 21.
Browser history, RAID
90 perc
2016. március 21.
Automata RAID, AD eleje
35 perc
2016. március 21.
AD, IDS-IPS, apache log, network
187 perc
2016. március 21.