Computer Hacking Forensic Investigator (ECCHFI)

(IZI-ECCHFI.AB1)
Lessons
Lab
TestPrep
AI Tutor (Hinzufügen Auf)
Holen Sie sich eine kostenlose Testversion

Fähigkeiten, die Sie erwerben werden

1

Der Umfang der digitalen Forensik

  • Beliebte Mythen über Computerforensik
  • Arten der wiederhergestellten digitalen forensischen Beweise
  • Welche Fähigkeiten muss ein Ermittler für digitale Forensik besitzen?
  • Die Bedeutung der digitalen Forensik
  • Beschäftigungsmöglichkeiten
  • Eine Geschichte der digitalen Forensik
  • Aus-und Weiterbildung
  • Zusammenfassung
2

Online-Ermittlungen

  • Undercover arbeiten
  • Dark-Web-Untersuchungen
  • Virtuelle Währungen
  • Website-Beweise
  • Hintergrunddurchsuchungen bei einem Verdächtigen
  • Online-Kriminalität
  • Erfassen von Online-Kommunikation
  • Edge-Webbrowser
  • Zusammenfassung
3

Dokumentation der Untersuchung

  • Einholen von Beweisen von einem Dienstleister
  • Einen Tatort dokumentieren
  • Beweissicherung
  • Dokumentation der Beweise
  • Verwenden von Tools zum Dokumentieren einer Untersuchung
  • Berichte schreiben
  • Einsatz von Sachverständigen vor Gericht
  • Zusammenfassung
4

Zulässigkeit digitaler Beweismittel

  • Geschichte und Struktur des Rechtssystems der Vereinigten Staaten
  • Zulässigkeit von Beweisen
  • Verfassungsrecht
  • Wenn die Computerforensik schief geht
  • Struktur des Rechtssystems in der Europäischen Union (EU)
  • Datenschutzgesetze in Asien
  • Zusammenfassung
5

Beschaffung von Beweisen in einem Computerforensiklabor

  • Laboranforderungen
  • Privatwirtschaftliche Laboratorien für Computerforensik
  • Anforderungen an das Computerforensiklabor
  • Extrahieren von Beweisen aus einem Gerät
  • Skimmer
  • Steganographie
  • Zusammenfassung
6

Windows-Betriebssysteme und Dateisysteme

  • Physischer und logischer Speicher
  • Paging
  • Dateikonvertierungs- und Nummerierungsformate
  • Betriebssysteme
  • Windows-Registrierung
  • Microsoft Office
  • Microsoft Windows-Funktionen
  • Zusammenfassung
7

Fotoforensik

  • Nationales Zentrum für vermisste und ausgebeutete Kinder (NCMEC)
  • Projekt VIC
  • Fallstudien
  • Digitale Fotografie verstehen
  • Bilddateien untersuchen
  • Zulässigkeit von Beweisen
  • Fallstudien
  • Zusammenfassung
8

Netzwerkforensik und Reaktion auf Vorfälle

  • Die Werkzeuge des Handels
  • Netzwerkgeräte
  • Das OSI-Modell verstehen
  • Einführung in VoIP
  • Reaktion auf Vorfälle (IR)
  • STIX, TAXII und Cybox
  • Erweiterte anhaltende Bedrohungen
  • Untersuchung eines Netzwerkangriffs
  • Zusammenfassung
9

Internet der Dinge (IoT) Forensik und neue Technologien

  • 5G
  • Wi-Fi 6
  • Wi-Fi-Mesh-Netzwerke
  • Shodan
  • Mirai-Botnetz
  • Kryptowährungs-Mining
  • Alexa
  • Mikro-Chipping
  • Fitness-Tracker
  • Apple Watch
  • Actionkameras
  • Polizeisicherheit
  • Polizeifahrzeuge
  • Fahrzeugforensik
  • Low-Tech-Lösung für High-Tech-Anfälle
  • Zusammenfassung
10

Mobile Forensik

  • Das Mobilfunknetz
  • Technische Daten des Mobilteils
  • Mobile Betriebssysteme
  • Standardarbeitsanweisungen für den Umgang mit Handset-Beweisen
  • Forensik für Mobiltelefone
  • Manuelle Handyuntersuchungen
  • Globale Satellitendienstanbieter
  • Rechtlichen Erwägungen
  • Andere mobile Geräte
  • Dokumentation der Untersuchung
  • Zusammenfassung
11

Untersuchungen zu mobilen Apps

  • Statische versus dynamische Analyse
  • Dating-Apps
  • Mitfahr-Apps
  • Kommunikations-Apps
  • Zusammenfassung

1

Der Umfang der digitalen Forensik

  • Metadateninformationen anzeigen
2

Online-Ermittlungen

  • Verwendung von MBSA
  • Verwenden einer numerischen IP-Adresse zum Auffinden eines Webservers
3

Beschaffung von Beweisen in einem Computerforensiklabor

  • Verwendung von GREP
  • Verwenden des dd-Dienstprogramms
4

Windows-Betriebssysteme und Dateisysteme

  • Aktivieren der Peek Performance-Option
  • Verwenden eines Hex-Editors
  • Konvertieren einer NTFS-Partition in FAT32 mithilfe der Datenträgerverwaltung
  • Konvertieren einer FAT32-Partition in NTFS mithilfe der Eingabeaufforderung
  • Konvertieren einer FAT32-Partition in NTFS mithilfe der Datenträgerverwaltung
  • Verwendung des FTK-Imagers
  • Erkunden der Windows-Dateiregistrierung
  • Verwenden der Ereignisanzeige
  • Verwenden des Festplattendefragmentierers
5

Netzwerkforensik und Reaktion auf Vorfälle

  • Analyse des von Site Survey-Software erfassten Datenverkehrs
  • Verwendung von NetWitness Investigator
  • Erfassen von Paketen mit Wireshark
  • Verwenden von TCPdump
  • Ermitteln einer MAC-Adresse eines Systems
  • Verwenden des Tracert-Befehls
  • Abrufen von Informationen über DNS (Schicht 4)
  • Abrufen von Informationen zum Net Firewall-Profil
  • Abrufen von IP-Routeninformationen aus der IP-Routing-Tabelle
  • Informationen zu einer IP-Version abrufen
  • Erhalten einer IP-Version eines Netzwerkadapters
  • Informationen zu UDP-Ports abrufen
  • Abrufen von Informationen über die aktuellen Verbindungsstatistiken von UDP
  • Abrufen der UDP-Einstellungen
  • Informationen zu TCP-Ports abrufen
  • Abrufen von Informationen über die aktuellen Verbindungsstatistiken von TCP
  • Abrufen der TCP-Einstellungen
6

Mobile Forensik

  • Einrichten eines VPN in Android
  • Konfigurieren einer E-Mail in Android
  • Entfernen eines Kontos in Android

Computer Hacking Forensic Investigator (ECCHFI)

$279.99

Kaufe jetzt
Scrolle nach oben