بازرسی قانونی جرائم رایانه ای CHFI
این دوره دارای لایسنس می باشد که می بایست مطابق با راهنمای دریافت لایسنس پیش بروید.
همیشه موضوع نفوذ و خرابکاری های اینترنتی داغ و در زمینه ی امنیت شبکه جای بحث زیادی دارد. چرا که هیچ وقت نمی توان ادعای امنیت صد در صد داشت!
دوره CHFI یا Computer Hacking Forensics Investigator دورهای است که توسط شرکت E-Council ارایه شده و به دانشجویان این امکان را میدهد که پس از خرابکاری یا نفوذ در شبکه، ردپای هکرها را دنبال و مدارک موجود را جمعآوری و نظریههای مطرح در حوزه نفوذ را تایید یا رد کنند.
فارنزیک و جرم شناسی کامپیوتر
بدون شک پیدا کردن هکر و مدارک خرابکاری آن یکی از وظایف امنیت کاران می باشد. در این دوره شما با ردیابی ردپای هکر ، جمع آوری و ارائه مدارک قانونی جهت بازرسی مراجع قانونی آشنا می شوید.
همچنین با فرآیند شنود حملات و نفوذ ها به شبکه و استخراج مدارک معتبر و قانونی جهت اثبات خرابکاری آشنا می شوید و می توانید در زمانی که به شبکه و سیستم شما نفوذ شده، شواهد و مدارک لازم را جهت پیگیری از مراجع قانونی ارائه فرمایید.
چرا که اگر امنیت کار در زمان نفوذ به شبکه یا سیستم ، مدارک معبتر جهت ارائه نداشته باشد، مجرم شناخته می شود زیرا وظیفه ی خود را به درستی انجام نداده است.
حتی در برخی مواقع می توانید با شناسایی ردپاهای اولیه قبل از حملات، از نفوذ به سیستم مطلع شوید و مچ هکر یا خرابکار را بگیرید!
دوره ی CHFI یکی از دوره های لازمه برای امنیت کاران است که پیش نیاز آن دوره ی CEH می باشد.
این دوره دارای لایسنس می باشد که می بایست مطابق با راهنمای دریافت لایسنس پیش بروید.
سرفصل های دوره CHFI
۱- معرفی دوره CHFI v9
۲- مفاهیم اولیه فارنزیک
۳- مفاهیم شواهد دیجیتال و شرایط یک بازرس جرایم سایبری
۴- مراحل بازرسی – قسمت اول
۵- مراحل بازرسی – قسمت دوم
۶- مراحل بازرسی – قسمت سوم
۷- ابزار FTK
۸- مفاهیم هارد
۹- بررسی انواع Partition Table
۱۰- بررسی فایل سیستم
۱۱- File Carving
۱۲- ابزار Autopsy
۱۳- بررسی مباحث تخصصی ایمیج
۱۴- ادامه مبحث تخصصی ایمیج
۱۵- بررسی ابزارهای آنتی فارنزیک – قسمت اول
۱۶- بررسی ابزارهای آنتی فارنزیک – قسمت دوم
۱۷- بررسی ابزارهای آنتی فارنزیک – قسمت سوم
۱۸- ابزار Recuva
۱۹- ابزار Ontrack
۲۰- فارنزیک در سیستم عاملها
۲۱- بررسی مراحل فارنزیک در ویندوز
۲۲- ادامه بررسی مراحل فارنزیک در ویندوز
۲۳- بررسی مراحل فارنزیک در لینوکس و مک
۲۴- بررسی ابزارهای معرفی شده – قسمت اول
۲۵- بررسی ابزارهای معرفی شده – قسمت دوم
۲۶- بررسی تخصصی Event در نتورک – قسمت اول
۲۷- بررسی تخصصی Event در نتورک – قسمت دوم
۲۸- بررسی تخصصی Event در نتورک – قسمت سوم
۲۹- بررسی ابزارهای معرفی شده
۳۰- بررسی مباحث فارنزیک در حملات وب – قسمت اول
۳۱- بررسی مباحث فارنزیک در حملات وب – قسمت دوم
۳۲- بررسی ابزارهای معرفی شده
۳۳- بررسی مباحث فارنزیک در پایگاه داده مایکروسافت
۳۴- بررسی مباحث فارنزیک در پایگاه داده لینوکس
۳۵- بررسی دو سناریو کاربردی در فارنزیک پایگاه داده
۳۶- بررسی ابزار DB Browser
۳۷- آشنایی با Microsoft Managment Studio
۳۸- آشنایی با چالشهای ابری در فارنزیک
۳۹- بررسی موارد فارنزیکی در سرویس Dropbox
۴۰- بررسی موارد فارنزیکی در سرویس Google Drive
۴۱- بررسی ابزارهای معرفی شده
۴۲- بررسی روشهای انالیز بدافزارها بصورت استاتیک
۴۳- بررسی روشهای انالیز بدافزارها بصورت داینامیک
۴۴- بررسی ابزارهای معرفی شده
۴۵- بررسی روشهای انالیز ایمیل – قسمت اول
۴۶- بررسی روشهای انالیز ایمیل – قسمت دوم
۴۷- بررسی ابزارهای معرفی شده
۴۸- بررسی روشهای انالیز موبایل – قسمت اول
۴۹- بررسی روشهای انالیز موبایل – قسمت دوم
۵۰- بررسی روشهای انالیز موبایل – قسمت سوم
۵۱- بررسی ابزارهای معرفی شده
۵۲- آشنایی با گزارش نویسی در فارنزیک و نحوه ارایه مطلب توسط شهود جرایم سایبری
هیچ دیدگاهی برای این محصول نوشته نشده است.