ТАРИФ "VIP Канонир" - СКИДКА 50%!

Перед оплатой введите промо-код:

PIRAT.BIZ_50%
  • Объявление

    Гость, Перед публикацией материалов ознакомьтесь с правилами создания и оформления раздач.

Программирование [Специалист] Расследование хакерских инцидентов. СЕН3

Джек Воробей

Славный малый
Команда форума
Регистрация
26.03.18
Сообщения
19,287
Реакции
114,808
Депозит
1390
Сделки
16
Нарушения
0 / 0
Монетки
4142
    Голосов: 0
    0.0 5 0 0 https://pirat.biz/threads/%D0%A1%D0%BF%D0%B5%D1%86%D0%B8%D0%B0%D0%BB%D0%B8%D1%81%D1%82-%D0%A0%D0%B0%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D0%BA%D0%B8%D1%85-%D0%B8%D0%BD%D1%86%D0%B8%D0%B4%D0%B5%D0%BD%D1%82%D0%BE%D0%B2-%D0%A1%D0%95%D0%9D3.19596/
  • #1
Автор: Специалист
Название: Расследование хакерских инцидентов. СЕН3

1525159634936.png



Computer Hacking Forensic Investigator

Цель курса:Получить знания и навыки, необходимые для успешного расследования компьютерных инцидентов и устранения проблем безопасности, приводящих к инцидентам.

Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя.

Целевая аудитория данного курса:

  • Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
  • Специалисты по компьютерной криминалистике
  • К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
  • Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть расследования компьютерных инцидентов.
Содержание:
  • Модуль 1. Компьютерная криминалистика в современном мире
  • Модуль 2. Процесс расследования компьютерных инцидентов
  • Модуль 3. Поиск и изъятие компьютеров
  • Модуль 4. Цифровые улики
  • Модуль 5. Первая реакция на инцидент
  • Модуль 6. Лаборатория компьютерной криминалистики
  • Модуль 7. Жесткие диски и файловые системы
  • Модуль 8. Сбор цифровых улик в Windows
  • Модуль 9. Устройства сбора данных и дублирования
  • Модуль 10. Восстановление удаленных файлов и удаленных разделов
  • Модуль 11. Расследование с использованием AccessData FTK
  • Модуль 12. Расследование с использованием EnCase
  • Модуль 13. Расследование стеганографии и изображений
  • Модуль 14. Взломщики паролей
  • Модуль 15. Анализ журналов и корреляции событий
  • Модуль 16. Сетевые расследования, логи и дампы сетевого трафика
  • Модуль 17. Расследование беспроводных атак
  • Модуль 18. Расследование взлома веб-серверов
  • Модуль 19. Отслеживание электронной почты и расследование E-Mail
  • Модуль 20. Расследование взлома мобильных устройств
  • Модуль 21. Отчеты о расследовании
  • Модуль 22. Роль свидетеля-эксперта


Подробнее:
Для просмотра ссылок пройдите регистрацию


Скачать:
Для просмотра ссылок пройдите регистрацию
 
Последнее редактирование модератором:
Верх Низ