Топ-100
  • 1

Администрирование [Специалист] Расследование хакерских инцидентов. СЕН3

Admin

Администратор
Команда форума
Регистрация
31 Дек 2017
Сообщения
58,248
Симпатии
1,285
СЕН3. Расследование хакерских инцидентов

Computer Hacking Forensic Investigator

Цель курса:Получить знания и навыки, необходимые для успешного расследования компьютерных инцидентов и устранения проблем безопасности, приводящих к инцидентам.

Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя.

Целевая аудитория данного курса:
  • Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
  • Специалисты по компьютерной криминалистике
  • К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
  • Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть расследования компьютерных инцидентов.
Модуль 1. Компьютерная криминалистика в современном мире
Модуль 2. Процесс расследования компьютерных инцидентов
Модуль 3. Поиск и изъятие компьютеров
Модуль 4. Цифровые улики
Модуль 5. Первая реакция на инцидент
Модуль 6. Лаборатория компьютерной криминалистики
Модуль 7. Жесткие диски и файловые системы
Модуль 8. Сбор цифровых улик в Windows
Модуль 9. Устройства сбора данных и дублирования
Модуль 10. Восстановление удаленных файлов и удаленных разделов
Модуль 11. Расследование с использованием AccessData FTK
Модуль 12. Расследование с использованием EnCase
Модуль 13. Расследование стеганографии и изображений
Модуль 14. Взломщики паролей
Модуль 15. Анализ журналов и корреляции событий
Модуль 16. Сетевые расследования, логи и дампы сетевого трафика
Модуль 17. Расследование беспроводных атак
Модуль 18. Расследование взлома веб-серверов
Модуль 19. Отслеживание электронной почты и расследование E-Mail
Модуль 20. Расследование взлома мобильных устройств
Модуль 21. Отчеты о расследовании
Модуль 22. Роль свидетеля-эксперта


Для просмотра содержимого вам необходимо авторизоваться или зарегистрироваться.



Для просмотра содержимого вам необходимо авторизоваться или зарегистрироваться.

Если у Вас нет Премиум статуса:

Преимущества VIP-подписки

Оформить VIP-Подписку

 
Рекомендуем
Admin
Администрирование Свой быстрый сервер под WordPress
Ответы
2
Просмотры
360
Admin
Администрирование Администрирование Linux LPIC 1 (2014)
Ответы
0
Просмотры
264
Admin
Администрирование MS Excel 2013 - продвинутый курс
Ответы
0
Просмотры
224
Admin
Ответы
0
Просмотры
154
Сверху