A Practical Guide to Digital Forensics Investigations

Empower yourself to investigate cybercrime and earn your digital forensics certification with A Practical Guide to Digital Forensics Investigations.

(DIG-FORENSICS.AB2) / ISBN : 978-1-64459-601-2
Lessons
Lab
TestPrep
AI Tutor (Hinzufügen Auf)
Holen Sie sich eine kostenlose Testversion

Über diesen Kurs

A Practical Guide to Digital Forensics Investigations" helps you navigate the ever-evolving world of digital forensics. This course shares insights into evidence collection, analysis, and presentation techniques, preparing you to handle cybercrime investigations and contribute to legal proceedings. By the course's end, you'll be well-versed in handling digital evidence from various devices, applying best practices for chain of custody, and confidently presenting your findings.

Fähigkeiten, die Sie erwerben werden

  • Collect digital evidence from a variety of electronic devices.
  • Analyze and interpret digital evidence using industry-standard tools.
  • Apply best practices for maintaining the chain of custody throughout an investigation.
  • Understand legal considerations and procedures for presenting digital evidence in court.
  • Master techniques for data recovery, file system analysis, and network forensics.

1

Einführung

2

Der Umfang der digitalen Forensik

  • Beliebte Mythen über Computerforensik
  • Arten der wiederhergestellten digitalen forensischen Beweise
  • Welche Fähigkeiten muss ein Ermittler für digitale Forensik besitzen?
  • Die Bedeutung der digitalen Forensik
  • Beschäftigungsmöglichkeiten
  • Eine Geschichte der digitalen Forensik
  • Aus-und Weiterbildung
  • Zusammenfassung
3

Windows-Betriebssysteme und Dateisysteme

  • Physischer und logischer Speicher
  • Paging
  • Dateikonvertierungs- und Nummerierungsformate
  • Betriebssysteme
  • Windows-Registrierung
  • Microsoft Office
  • Microsoft Windows-Funktionen
  • Zusammenfassung
4

Umgang mit Computerhardware

  • Festplatten
  • Klonen einer PATA- oder SATA-Festplatte
  • Abnehmbarer Speicher
  • Zusammenfassung
  • Referenz
5

Beschaffung von Beweisen in einem Computerforensiklabor

  • Laboranforderungen
  • Privatwirtschaftliche Laboratorien für Computerforensik
  • Anforderungen an das Computerforensiklabor
  • Extrahieren von Beweisen aus einem Gerät
  • Skimmer
  • Steganographie
  • Zusammenfassung
6

Online-Ermittlungen

  • Undercover arbeiten
  • Dark-Web-Untersuchungen
  • Virtuelle Währungen
  • Website-Beweise
  • Hintergrunddurchsuchungen bei einem Verdächtigen
  • Online-Kriminalität
  • Erfassen von Online-Kommunikation
  • Edge-Webbrowser
  • Zusammenfassung
7

Dokumentation der Untersuchung

  • Einholen von Beweisen von einem Dienstleister
  • Einen Tatort dokumentieren
  • Beweissicherung
  • Dokumentation der Beweise
  • Verwenden von Tools zum Dokumentieren einer Untersuchung
  • Berichte schreiben
  • Einsatz von Sachverständigen vor Gericht
  • Zusammenfassung
8

Zulässigkeit digitaler Beweismittel

  • Geschichte und Struktur des Rechtssystems der Vereinigten Staaten
  • Zulässigkeit von Beweisen
  • Verfassungsrecht
  • Wenn die Computerforensik schief geht
  • Struktur des Rechtssystems in der Europäischen Union (EU)
  • Datenschutzgesetze in Asien
  • Zusammenfassung
9

Netzwerkforensik und Reaktion auf Vorfälle

  • Die Werkzeuge des Handels
  • Netzwerkgeräte
  • Das OSI-Modell verstehen
  • Einführung in VoIP
  • Reaktion auf Vorfälle (IR)
  • STIX, TAXII und Cybox
  • Erweiterte anhaltende Bedrohungen
  • Untersuchung eines Netzwerkangriffs
  • Zusammenfassung
10

Mobile Forensik

  • Das Mobilfunknetz
  • Technische Daten des Mobilteils
  • Mobile Betriebssysteme
  • Standardarbeitsanweisungen für den Umgang mit Handset-Beweisen
  • Forensik für Mobiltelefone
  • Manuelle Handyuntersuchungen
  • Globale Satellitendienstanbieter
  • Rechtlichen Erwägungen
  • Andere mobile Geräte
  • Dokumentation der Untersuchung
  • Zusammenfassung
11

Untersuchungen zu mobilen Apps

  • Statische versus dynamische Analyse
  • Dating-Apps
  • Mitfahr-Apps
  • Kommunikations-Apps
  • Zusammenfassung
12

Fotoforensik

  • Nationales Zentrum für vermisste und ausgebeutete Kinder (NCMEC)
  • Projekt VIC
  • Fallstudien
  • Digitale Fotografie verstehen
  • Bilddateien untersuchen
  • Zulässigkeit von Beweisen
  • Fallstudien
  • Zusammenfassung
13

Mac-Forensik

  • Eine kurze Geschichte
  • Apple Wi-Fi-Geräte
  • Macintosh-Dateisysteme
  • Macintosh-Betriebssysteme
  • Apple-Mobilgeräte
  • Durchführen einer forensischen Mac-Untersuchung
  • Fallstudien
  • Zusammenfassung
14

Fallstudien

  • Seidenstraße
  • Massaker in Las Vegas
  • Zacharias Moussaoui
  • BTK (Bind Torture Kill) Serienmörder
  • Cyber-Mobbing
  • Sport
  • Zusammenfassung
15

Internet der Dinge (IoT) Forensik und neue Technologien

  • 5G
  • Wi-Fi 6
  • Wi-Fi-Mesh-Netzwerke
  • Shodan
  • Mirai-Botnetz
  • Kryptowährungs-Mining
  • Alexa
  • Mikro-Chipping
  • Fitness-Tracker
  • Apple Watch
  • Actionkameras
  • Polizeisicherheit
  • Polizeifahrzeuge
  • Fahrzeugforensik
  • Low-Tech-Lösung für High-Tech-Anfälle
  • Zusammenfassung

1

Der Umfang der digitalen Forensik

  • Metadateninformationen anzeigen
2

Windows-Betriebssysteme und Dateisysteme

  • Aktivieren der Peek Performance-Option
  • Verwenden eines Hex-Editors
  • Viewing the BIOS
  • Konvertieren einer NTFS-Partition in FAT32 mithilfe der Datenträgerverwaltung
  • Konvertieren einer FAT32-Partition in NTFS mithilfe der Eingabeaufforderung
  • Konvertieren einer FAT32-Partition in NTFS mithilfe der Datenträgerverwaltung
  • Verwendung des FTK-Imagers
  • Erkunden der Windows-Dateiregistrierung
  • Verwenden der Ereignisanzeige
  • Verwenden des Festplattendefragmentierers
3

Umgang mit Computerhardware

  • Installieren eines optischen Laufwerks und einer PCI-Soundkarte
  • Versorgen eines SATA-Laufwerks mit Strom
  • Installieren von Erweiterungskarten auf einem Motherboard
  • Installieren einer USB 3.0 PCI Express-Karte (2.0 x4)
  • Sanitizing and Cloning Hard Drives Using Disk Jockey PRO
  • Überprüfen der RAM-Nutzung
  • Reading the Contents of a Secure Digital Card
  • Installieren von FireWire-Karten
4

Beschaffung von Beweisen in einem Computerforensiklabor

  • Imaging a USB Drive Using FTK Imager
  • Verwendung von GREP
  • Verwenden des dd-Dienstprogramms
5

Online-Ermittlungen

  • Verwendung von MBSA
  • Verwenden einer numerischen IP-Adresse zum Auffinden eines Webservers
  • Making Screen Captures
  • Viewing the Contents of index.dat
6

Netzwerkforensik und Reaktion auf Vorfälle

  • Analyse des von Site Survey-Software erfassten Datenverkehrs
  • Verwendung von NetWitness Investigator
  • Erfassen von Paketen mit Wireshark
  • Verwenden von TCPdump
  • Ermitteln einer MAC-Adresse eines Systems
  • Verwenden des Tracert-Befehls
  • Abrufen von Informationen über DNS (Schicht 4)
  • Abrufen von Informationen zum Net Firewall-Profil
  • Abrufen von IP-Routeninformationen aus der IP-Routing-Tabelle
  • Informationen zu einer IP-Version abrufen
  • Erhalten einer IP-Version eines Netzwerkadapters
  • Informationen zu UDP-Ports abrufen
  • Abrufen von Informationen über die aktuellen Verbindungsstatistiken von UDP
  • Abrufen der UDP-Einstellungen
  • Informationen zu TCP-Ports abrufen
  • Abrufen von Informationen über die aktuellen Verbindungsstatistiken von TCP
  • Abrufen der TCP-Einstellungen
7

Mobile Forensik

  • Locating Local Cell Towers and Antennae Using AntennaSearch
  • Locating the IMEI Number of a Cellphone Using the Keypad
  • Removing an Email Account in Android
  • Configuring an Email Account in Android
  • Setting Up a VPN in Android
  • Retrieving Device Information Using FCC ID
8

Mac-Forensik

  • Working in the Terminal Window on a Mac
  • Converting an Epoch Time on a Mac
  • Turning on the Airplane Mode and Viewing the iOS Version of an iPhone
9

Internet der Dinge (IoT) Forensik und neue Technologien

  • Using Shodan

Haben Sie Fragen? Schauen Sie sich die FAQs an

Get all your queries answered in one place - uCertify!

Kontaktiere uns jetzt

This course is designed for aspiring digital forensics investigators, law enforcement personnel, cybersecurity professionals, and anyone interested in learning about digital evidence collection and analysis.

No prior experience is mandatory, but some basic IT knowledge can be helpful. The course aims to provide a solid foundation in digital forensics.

While the course provides valuable knowledge and skills, some digital forensics certifications may require additional training and exams.

Yes, it does. Refer to the Hands-on LAB activities for more information.

By completing the course, you'll gain skills in collecting digital evidence from various devices, analyzing and interpreting evidence with industry-standard tools, maintaining chain of custody, understanding legal considerations for presenting evidence, and mastering techniques for data recovery, file system analysis, and network forensics.

The time commitment can vary depending on the course format and your pace of learning.

Hack the Case, Master Digital Forensics Now!

  Cybercrime is booming, and so is the demand for digital forensics investigators. "A Practical Guide to Digital Forensics Investigations" fast-tracks you to this thrilling field. Learn to collect, analyze, and present evidence.

$ 279.99

Kaufe jetzt

Ähnliche Kurse

Alle Kurse
Scrolle nach oben