المحقق الجنائي لاختراق الكمبيوتر - Computer Hacking Forensic Investigator
Training Description
ستمنح دورة CHFI المشاركين المهارات اللازمة لتحديد آثار أقدام المتسللين وجمع الأدلة اللازمة بشكل صحيح للمقاضاة.
سيتم تدريس العديد من أفضل أدوات التحقيق الجنائي اليوم خلال هذه الدورة ، بما في ذلك البرامج والأجهزة والتقنيات المتخصصة.
Training Course index
اليوم الأول
الوحدة 01: الطب الشرعي الحاسوبي في عالم اليوم
الوحدة 02: الطب الشرعي للقانون والحاسوب
الوحدة 03: عملية التحقيق الحاسوبية
الوحدة 04: إجراء المستجيب الأول
الوحدة 05: CSIRT
الوحدة 06: مختبر الطب الشرعي الحاسوبي
الوحدة 07: فهم أنظمة الملفات والأقراص الصلبة
اليوم الثاني
الوحدة 08: فهم أجهزة الوسائط الرقمية
الوحدة 09: عمليات تمهيد Windows و Linux و Macintosh
الوحدة 10: الطب الشرعي لنظام Windows
الوحدة 11: الطب الشرعي للينكس
الوحدة 12: الحصول على البيانات والازدواجية
الوحدة 13: أدوات الطب الشرعي الحاسوبي
الوحدة 14: تحقيقات الطب الشرعي باستخدام الغلاف
اليوم الثالث
الوحدة 15: استعادة الملفات المحذوفة والأقسام المحذوفة
الوحدة 16: الطب الشرعي لملفات الصور
الوحدة 17: إخفاء المعلومات
الوحدة: 18: مفرقعات كلمة مرور التطبيق
الوحدة 19: شبكة الطب الشرعي والتحقيق في السجلات
الوحدة 20: التحقيق في حركة مرور الشبكة
الوحدة 21: التحقيق في الهجمات اللاسلكية
اليوم الرابع
الوحدة 22: التحقيق في هجمات الويب
الوحدة 23: الطب الشرعي للموجه
الوحدة 24: التحقيق في هجمات وزارة الخارجية
الوحدة 25: التحقيق في جرائم الإنترنت
الوحدة 26: تتبع رسائل البريد الإلكتروني والتحقيق في جرائم البريد الإلكتروني
الوحدة 27: التحقيق في تجسس الشركات
الوحدة 28: التحقيق في انتهاك العلامات التجارية وحقوق النشر
اليوم الخامس
الوحدة 29: التحقيق في حوادث التحرش
الوحدة 30: الطب الشرعي المساعد الرقمي الشخصي
الوحدة 31: الطب الشرعي لجهاز iPod
الوحدة 32: Blackberry Forensi
الوحدة 33: تقارير التحقيق
الوحدة 34: أن تصبح شاهدًا خبيرًا
Training course outcomes
سيكون المتدرب قادرا على
- وسائل التحقيق في الجرائم الإلكترونية والقوانين المتضمنة وتفاصيل الحصول على إذن تفتيش
- أنواع مختلفة من الأدلة الرقمية وقواعد الإثبات وطريقة فحص الأدلة الرقمية والجريمة الإلكترونية والنظر في الأدلة الرقمية حسب فئة الجريمة
- وظائف المستجيب الأول ، ومجموعة أدوات المستجيب الأول ، وتأمين وتقييم مسرح الجريمة الإلكتروني ، وإجراء المقابلات الأولية ، وتوثيق مسرح الجريمة الإلكتروني ، والحصول على الأدلة الإلكترونية وحمايتها ، وتغليف ونقل الأدلة الإلكترونية ، وتفاصيل مسرح الجريمة
- كيفية استرداد الملفات المحذوفة والأقسام المحذوفة في أنظمة التشغيل Windows و Mac OS X و Linux
- الطريقة المتبعة في التحقيق الجنائي بممارسة Access Data FTK و Encase Steganography وتقنياتها ، وتحليل إخفاء المعلومات ، والتحقيق الجنائي لملف الصور
Training Pre-requirements
ينصح بشدة حضور دورة Certified Ethical Hacker مسبقاً
Related Professional Certificates |
|
---|---|
Trainer Experiences |
|