Plan du cours

La criminalistique Computer permet l'identification systématique et minutieuse des preuves dans les affaires de criminalité et d'abus liés à l'informatique. Il peut s'agir de retracer les traces d'un pirate informatique dans les systèmes d'un client, de retrouver l'auteur de courriels diffamatoires ou de retrouver des signes de fraude.

Module 1 : Introduction

Module 2 : Computer Incidents médico-légaux

Module 3 : Processus d'investigation

Module 4 : Concepts de stockage sur disque

Module 5 : Acquisition et analyse numérique

Module 6 : Protocoles d'examen médico-légal

Module 7 : Protocoles de preuves numériques

Module 8 : Théorie du TPI

Module 9 : Présentation des preuves numériques

Module 10 : Computer Protocoles de laboratoire de police scientifique

Module 11 : Computer Techniques de traitement médico-légal

Module 12 : Rapports de criminalistique numérique

Module 13 : Récupération d'artefacts spécialisés

Module 14 : e-Discovery et ESI

Module 15 : L 'expertise des appareils mobiles

Module 16 : L'expertise d' USB

Module 17 : Gestion des incidents

Mile2 - Labo 1 : Préparation du poste de travail médico-légal

  • AccessData FTK Installation de l'imageur
  • Installation de l'autopsie
  • Bibliothèque nationale de référence des logiciels (NSRL) pour l'autopsie
  • Installation de 7z
  • Installation de Registry Viewer
  • Installation du kit d'outils de récupération de mot de passe (PRTK - 5.21)

Labo 2 : Chaîne de possession

  • Chaîne de possession Search et saisie
  • Imagerie légale de la chaîne de possession

Labo 3 : Imagerie des preuves de l'affaire / FTK Imager

Labo 4 : Créer un nouveau cas pour l'autopsie

  • Création d'un cas en autopsie

Labo 5 : Examen des preuves / Autopsie (Cas #1)

  • L'utilisateur MTBG tente de pirater son ancien employeur.
  • Examen des preuves dans Autopsie

Scénario de l'étude de cas :

  • Les preuves que vous devez découvrir (Défi)

Rapport final pour le cas MTBG

Labo 6 : Examen des preuves / Autopsie (Cas n°2)

  • Cas Greg Schardt

Scénario de l'étude de cas :

  • Les preuves que vous devez découvrir (défi)
 35 heures

Nombre de participants



Prix par participant

Cours Similaires

Node.JS and Web Application Security

21 heures

Interactive Application Security Testing (IAST)

14 heures

PKI: Implement and Manage

21 heures

WEBAP - Web Application Security

28 heures

Catégories Similaires