Real Digital Forensics

מק"ט: #7557 | משך קורס: 24 שעות אק'

העידן של "פורנזיקה בלחיצת כפתור" תם. טעינת image אל תוך כלי אוטומטי שיפיק ממנו את כל מה שצריך לדעת אינה אופציה עוד. ערכות הכלים המסחריות אינן עומדות בקצב השינויים המסחרר; מערכות ההפעלה מתחלפות, ועמן גם הדפדפנים ויתר האפליקציות. איתור השרידים הפך למלאכת מחשבת מורכבת. עבירות סייבר, גם הן מצדן, הפכו מתוחכמות יותר ויותר וחוקרים חייבים לדעת לא רק איך ומאיפה להפיק מידע פורנזי, אלא גם כיצד הוא נוצר, כיצד משתנה ועם מה ניתן להצליבו. בשלב הבא, החוקר מבין שגם היעדר ראיות היא ראייה בפני עצמה.
הקורס יציג גישה חדשה לעשייה הפורנזית: חקירה מתוך הבנה עמוקה של התהליכים הפנימיים שמתקיימים במערכות המידע שעל גבי מחשבים. המטרה אינה רק להדגים כיצד ניתן להפיק מגוון גדול של מידע פורנזי ממערכות חיות או ב"ניתוח-שלאחר-המוות" אלא גם להקנות לחוקר מיומנות לאתר מידע פורנזי ממקורות חדשים באופן עצמאי ולהיות מסוגל ליצר מתאמים בין נתונים פורנזיים שונים על מנת לקבל תמונה פורנזית יותר שלמה.

הקורס פעיל לקבוצות מטעם ארגונים בלבד, ניתן לשלוח פנייה רק אם מדובר בקבוצה
*שדות חובה
PDF version

מטרות

  • היכרות עם כללים, מושגים ותהליכים מעולם חקירות המחשב
  • מתן טכניקות וכלים לניתוח אמצעי אחסון וטבלאות קבצים
  • מתן טכניקות וכלים להפקת מידע ממערכות Windows
  • מתן טכניקות וכלים להפקת מידע ממערכות Unix/Linux
  • מתן טכניקות וכלים להפקת מידע מדפדפנים ואפליקציות דואר
  • מתן טכניקות וכלים להפקת מידע מתוך הזיכרון הנדיף

קהל היעד

  • חוקרים, אנשי רשויות הביטחון והחוק
  • אנשי סיסטם, אנשי תקשורת, אנשי אבטחת מידע

תנאי קדם

  • אנגלית ברמה טובה
  • היכרות עם מערכות הפעלה של MS, היכרות עם Linux וניסיון בשורת פקודה

נושאים

#1: Digital forensics in rapid changing space

  • What is host forensics?
  • Some statistics, trends and truisms
  • Running an investigation: methodology
  • Open source: yes we can!
  • Examination platform: linux 


#2: Disk and file-system analysis

  • Media Analysis Concepts
  • The Sleuth Kit
  • Partitioning and Disk Layouts
  • Special Containers
  • Hashing
  • Carving
  • Forensic Imaging


#3: Windows system artifacts

  • Windows File Systems
  • Registry
  • Event Logs
  • Prefetch Files
  • Shortcut Files
  • Windows Executables


#4: Linux system artifacts

  • Linux File Systems
  • Linux Boot Process and Services
  • Linux System Organization and Artifacts
  • User Accounts
  • Home Directories
  • Logs
  • Scheduling Tasks


#5: Internet artifacts

  • Browser Artifacts
  • Mail Artifacts


#6: Memory forensics

  • Memory dumps and hiberfiles
  • Virtual machine memory files
  • Volatility in a nutshell
  • Investigating processes in memory dumps
  • Network security monitoring
     
תגיות