Kerangka Materi
Forensik komputer memungkinkan identifikasi sistematis dan hati-hati terhadap bukti dalam kasus kejahatan dan penyalahgunaan yang berkaitan dengan komputer. Ini dapat mencakup pelacakan jejak peretas melalui sistem klien, hingga menelusuri asal-usul email pencemaran nama baik, hingga mengembalikan tanda-tanda penipuan.
Modul 1: Pengantar
Modul 2: Insiden Forensik Komputer
Modul 3: Proses Investigasi
Modul 4: Konsep Penyimpanan Disk
Modul 5: Pengambilan & Analisis Digital
Modul 6: Protokol Pemeriksaan Forensik
Modul 7: Protokol Bukti Digital
Modul 8: Teori CFI
Modul 9: Penyajian Bukti Digital
Modul 10: Protokol Laboratorium Forensik Komputer
Modul 11: Teknik Pemrosesan Forensik Komputer
Modul 12: Laporan Forensik Digital
Modul 13: Pemulihan Artefak Spesialis
Modul 14: e-Discovery dan ESI
Modul 15: Forensik Perangkat Seluler
Modul 16: Forensik USB
Modul 17: Penanganan Insiden
Mile2 - Lab 1: Persiapan Workstation Forensik
- Instalasi AccessData FTK Imager
- Instalasi Autopsy
- National Software Reference Library (NSRL) untuk autopsy
- Instalasi 7z
- Instal Registry Viewer
- Instal Password Recovery Tool Kit (PRTK – 5.21)
Lab 2: Rantai Penahanan
- Pencarian dan Penyitaan Rantai Penahanan
- Pengambilan Forensik Rantai Penahanan
Lab 3: Pencitraan Bukti Kasus / FTK Imager
Lab 4: Membuat Kasus Baru untuk Autopsy
- Membuat Kasus di Autopsy
Lab 5: Meninjau Bukti / Autopsy (Kasus #1)
- User MTBG mencoba meretas mantan tempat kerjanya
- Meninjau Bukti di Autopsy
Skenario Studi Kasus:
- Bukti yang harus Anda temukan (Tantangan)
Laporan Final untuk Kasus MTBG
Lab 6: Meninjau Bukti / Autopsy (Kasus #2)
- Kasus Greg Schardt
Skenario Studi Kasus:
- Bukti yang harus Anda temukan (Tantangan)
Testimoni (5)
Sangat jelas dan dengan contoh yang sangat baik
Carlo Beccia - Aethra Telecomunications SRL
Kursus - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Diterjemahkan Mesin
Instruktur sangat berpengetahuan dan meluangkan waktu untuk memberikan wawasan yang sangat baik tentang masalah keamanan siber. Banyak contoh ini dapat digunakan atau dimodifikasi untuk peserta didik kami dan menciptakan aktivitas pelajaran yang sangat menarik.
Jenna - Merthyr College
Kursus - Fundamentals of Corporate Cyber Warfare
Diterjemahkan Mesin
Keterampilan pentester apa yang ditunjukkan oleh instruktur
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kursus - Ethical Hacker
Diterjemahkan Mesin
Instruktur memiliki pengetahuan yang sangat luas dan berkomitmen pada apa yang dia lakukan. Dia mampu menarik minat peserta dengan kursusnya. Ruang lingkup pelatihan sepenuhnya memenuhi harapan saya.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kursus - MasterClass Certified Ethical Hacker Program
Diterjemahkan Mesin
Semuanya sangat baik
Manar Abu Talib - Dubai Electronic Security Center
Kursus - MITRE ATT&CK
Diterjemahkan Mesin