A Practical Guide to Digital Forensics Investigations

(DIG-FORENSICS.AB2) / ISBN : 978-1-64459-601-2
Dieser Kurs beinhaltet
Lessons
TestPrep
Hands-On Labs
AI Tutor (Hinzufügen Auf)
Holen Sie sich eine kostenlose Testversion

Über diesen Kurs

Lernen Sie die digitale Forensik mit dem Kurs und Labor „Ein praktischer Leitfaden zu Untersuchungen zur digitalen Forensik“ kennen. Das Labor ist Cloud-basiert, gerätefähig und kann leicht in ein LMS integriert werden. Der Schulungskurs und das Labor zur Computerforensik decken sowohl technische als auch Ermittlungsfähigkeiten vollständig ab. Der Studienleitfaden behandelt auch moderne Geräte, Netzwerke und das Internet. Adressen online und Laboruntersuchungen; Dokumentation, Zulassung und mehr.

Fähigkeiten, die Sie erwerben werden

Unterricht

15+ Unterricht | 119+ Tests | 531+ Karteikarten | 531+ Glossar der Begriffe

Testvorbereitung

141+ Fragen vor der Beurteilung | 142+ Fragen nach der Bewertung |

Praktische Übungen

53+ LiveLab | 53+ Videoanleitungen | 40+ Minutes

1

Einführung

2

Der Umfang der digitalen Forensik

  • Beliebte Mythen über Computerforensik
  • Arten der wiederhergestellten digitalen forensischen Beweise
  • Welche Fähigkeiten muss ein Ermittler für digitale Forensik besitzen?
  • Die Bedeutung der digitalen Forensik
  • Beschäftigungsmöglichkeiten
  • Eine Geschichte der digitalen Forensik
  • Aus-und Weiterbildung
  • Zusammenfassung
3

Windows-Betriebssysteme und Dateisysteme

  • Physischer und logischer Speicher
  • Paging
  • Dateikonvertierungs- und Nummerierungsformate
  • Betriebssysteme
  • Windows-Registrierung
  • Microsoft Office
  • Microsoft Windows-Funktionen
  • Zusammenfassung
4

Umgang mit Computerhardware

  • Festplatten
  • Klonen einer PATA- oder SATA-Festplatte
  • Abnehmbarer Speicher
  • Zusammenfassung
  • Referenz
5

Beschaffung von Beweisen in einem Computerforensiklabor

  • Laboranforderungen
  • Privatwirtschaftliche Laboratorien für Computerforensik
  • Anforderungen an das Computerforensiklabor
  • Extrahieren von Beweisen aus einem Gerät
  • Skimmer
  • Steganographie
  • Zusammenfassung
6

Online-Ermittlungen

  • Undercover arbeiten
  • Dark-Web-Untersuchungen
  • Virtuelle Währungen
  • Website-Beweise
  • Hintergrunddurchsuchungen bei einem Verdächtigen
  • Online-Kriminalität
  • Erfassen von Online-Kommunikation
  • Edge-Webbrowser
  • Zusammenfassung
7

Dokumentation der Untersuchung

  • Einholen von Beweisen von einem Dienstleister
  • Einen Tatort dokumentieren
  • Beweissicherung
  • Dokumentation der Beweise
  • Verwenden von Tools zum Dokumentieren einer Untersuchung
  • Berichte schreiben
  • Einsatz von Sachverständigen vor Gericht
  • Zusammenfassung
8

Zulässigkeit digitaler Beweismittel

  • Geschichte und Struktur des Rechtssystems der Vereinigten Staaten
  • Zulässigkeit von Beweisen
  • Verfassungsrecht
  • Wenn die Computerforensik schief geht
  • Struktur des Rechtssystems in der Europäischen Union (EU)
  • Datenschutzgesetze in Asien
  • Zusammenfassung
9

Netzwerkforensik und Reaktion auf Vorfälle

  • Die Werkzeuge des Handels
  • Netzwerkgeräte
  • Das OSI-Modell verstehen
  • Einführung in VoIP
  • Reaktion auf Vorfälle (IR)
  • STIX, TAXII und Cybox
  • Erweiterte anhaltende Bedrohungen
  • Untersuchung eines Netzwerkangriffs
  • Zusammenfassung
10

Mobile Forensik

  • Das Mobilfunknetz
  • Technische Daten des Mobilteils
  • Mobile Betriebssysteme
  • Standardarbeitsanweisungen für den Umgang mit Handset-Beweisen
  • Forensik für Mobiltelefone
  • Manuelle Handyuntersuchungen
  • Globale Satellitendienstanbieter
  • Rechtlichen Erwägungen
  • Andere mobile Geräte
  • Dokumentation der Untersuchung
  • Zusammenfassung
11

Untersuchungen zu mobilen Apps

  • Statische versus dynamische Analyse
  • Dating-Apps
  • Mitfahr-Apps
  • Kommunikations-Apps
  • Zusammenfassung
12

Fotoforensik

  • Nationales Zentrum für vermisste und ausgebeutete Kinder (NCMEC)
  • Projekt VIC
  • Fallstudien
  • Digitale Fotografie verstehen
  • Bilddateien untersuchen
  • Zulässigkeit von Beweisen
  • Fallstudien
  • Zusammenfassung
13

Mac-Forensik

  • Eine kurze Geschichte
  • Apple Wi-Fi-Geräte
  • Macintosh-Dateisysteme
  • Macintosh-Betriebssysteme
  • Apple-Mobilgeräte
  • Durchführen einer forensischen Mac-Untersuchung
  • Fallstudien
  • Zusammenfassung
14

Fallstudien

  • Seidenstraße
  • Massaker in Las Vegas
  • Zacharias Moussaoui
  • BTK (Bind Torture Kill) Serienmörder
  • Cyber-Mobbing
  • Sport
  • Zusammenfassung
15

Internet der Dinge (IoT) Forensik und neue Technologien

  • 5G
  • Wi-Fi 6
  • Wi-Fi-Mesh-Netzwerke
  • Shodan
  • Mirai-Botnetz
  • Kryptowährungs-Mining
  • Alexa
  • Mikro-Chipping
  • Fitness-Tracker
  • Apple Watch
  • Actionkameras
  • Polizeisicherheit
  • Polizeifahrzeuge
  • Fahrzeugforensik
  • Low-Tech-Lösung für High-Tech-Anfälle
  • Zusammenfassung

1

Der Umfang der digitalen Forensik

  • Metadateninformationen anzeigen
2

Windows-Betriebssysteme und Dateisysteme

  • Aktivieren der Peek Performance-Option
  • Verwenden eines Hex-Editors
  • Viewing the BIOS
  • Konvertieren einer NTFS-Partition in FAT32 mithilfe der Datenträgerverwaltung
  • Konvertieren einer FAT32-Partition in NTFS mithilfe der Eingabeaufforderung
  • Konvertieren einer FAT32-Partition in NTFS mithilfe der Datenträgerverwaltung
  • Verwendung des FTK-Imagers
  • Erkunden der Windows-Dateiregistrierung
  • Verwenden der Ereignisanzeige
  • Verwenden des Festplattendefragmentierers
3

Umgang mit Computerhardware

  • Installieren eines optischen Laufwerks und einer PCI-Soundkarte
  • Versorgen eines SATA-Laufwerks mit Strom
  • Installieren von Erweiterungskarten auf einem Motherboard
  • Installieren einer USB 3.0 PCI Express-Karte (2.0 x4)
  • Sanitizing and Cloning Hard Drives Using Disk Jockey PRO
  • Überprüfen der RAM-Nutzung
  • Reading the Contents of a Secure Digital Card
  • Installieren von FireWire-Karten
4

Beschaffung von Beweisen in einem Computerforensiklabor

  • Imaging a USB Drive Using FTK Imager
  • Verwendung von GREP
  • Verwenden des dd-Dienstprogramms
5

Online-Ermittlungen

  • Verwendung von MBSA
  • Verwenden einer numerischen IP-Adresse zum Auffinden eines Webservers
  • Making Screen Captures
  • Viewing the Contents of index.dat
6

Netzwerkforensik und Reaktion auf Vorfälle

  • Analyse des von Site Survey-Software erfassten Datenverkehrs
  • Verwendung von NetWitness Investigator
  • Erfassen von Paketen mit Wireshark
  • Verwenden von TCPdump
  • Ermitteln einer MAC-Adresse eines Systems
  • Verwenden des Tracert-Befehls
  • Abrufen von Informationen über DNS (Schicht 4)
  • Abrufen von Informationen zum Net Firewall-Profil
  • Abrufen von IP-Routeninformationen aus der IP-Routing-Tabelle
  • Informationen zu einer IP-Version abrufen
  • Erhalten einer IP-Version eines Netzwerkadapters
  • Informationen zu UDP-Ports abrufen
  • Abrufen von Informationen über die aktuellen Verbindungsstatistiken von UDP
  • Abrufen der UDP-Einstellungen
  • Informationen zu TCP-Ports abrufen
  • Abrufen von Informationen über die aktuellen Verbindungsstatistiken von TCP
  • Abrufen der TCP-Einstellungen
7

Mobile Forensik

  • Locating Local Cell Towers and Antennae Using AntennaSearch
  • Locating the IMEI Number of a Cellphone Using the Keypad
  • Removing an Email Account in Android
  • Configuring an Email Account in Android
  • Setting Up a VPN in Android
  • Retrieving Device Information Using FCC ID
8

Mac-Forensik

  • Working in the Terminal Window on a Mac
  • Converting an Epoch Time on a Mac
  • Turning on the Airplane Mode and Viewing the iOS Version of an iPhone
9

Internet der Dinge (IoT) Forensik und neue Technologien

  • Using Shodan

A Practical Guide to Digital Forensics Investigations

$ 279.99

Kaufe jetzt
Scrolle nach oben