Kursplan
Computer kriminalteknik möjliggör systematisk och noggrann identifiering av bevis i datorrelaterade brotts- och missbruksfall. Detta kan sträcka sig från att spåra en hackers spår genom en klients system, till att spåra upphovsmannen till ärekränkande e-postmeddelanden, till att återställa tecken på bedrägeri.
Modul 1: Introduktion
Modul 2: Computer Kriminaltekniska incidenter
Modul 3: Utredningsprocessen
Modul 4: Disklagringskoncept
Modul 5: Digitalt förvärv & analys
Modul 6: Rättsmedicinska undersökningsprotokoll
Modul 7: Digitala bevisprotokoll
Modul 8: CFI-teori
Modul 9: Digital bevispresentation
Modul 10: Computer Forensiska laboratorieprotokoll
Modul 11: Computer Kriminaltekniska bearbetningstekniker
Modul 12: Digital Forensics Reporting
Modul 13: Specialiserad artefaktåterställning
Modul 14: e-Discovery och ESI
Modul 15: Mobile Device Forensics
Modul 16: USB Forensics
Modul 17: Incidenthantering
Mile2 - Lab 1: Förbereder kriminalteknisk arbetsstation
- AccessData FTK Imager Installation
- Obduktionsinstallation
- National Software Reference Library (NSRL) för obduktion
- 7z Installation
- Installera Registry Viewer
- Installera verktyg för lösenordsåterställning (PRTK – 5.21)
Lab 2: Chain of Custody
- Chain of Custody Search och beslag
- Chain of Custody Forensic Imaging
Lab 3: Bevis för bildbehandling / FTK Imager
Lab 4: Skapa ett nytt fall för obduktion
- Skapa ett ärende i obduktion
Labb 5: Granskning av bevis/obduktion (fall #1)
- Användare MTBG försöker hacka sin tidigare arbetsgivare
- Granskning av bevis vid obduktion
Fallstudiescenario:
- Bevisen du måste upptäcka (utmaning)
Slutrapport för MTBG-ärendet
Labb 6: Granskning av bevis/obduktion (fall #2)
- Greg Schardt fall
Fallstudiescenario:
- Bevisen du måste upptäcka (utmaning)