Investigasi insiden peretas. Dasar-dasar forensik - kursus 179.990 gosok. dari Spesialis, pelatihan, Tanggal 20 Januari 2024.
Miscellanea / / December 02, 2023
Program kursus ini meletakkan dasar-dasar forensik - ilmu terapan untuk menyelesaikan kejahatan dunia maya, meneliti dan menganalisis bukti digital. Mata kuliah investigasi insiden hacker akan memberikan pedoman dan arahan yang jelas dalam perkembangannya. Di kelas ini Anda akan mempelajari cara mengidentifikasi, menyelidiki, dan menghilangkan konsekuensi kejahatan komputer dengan sukses. Anda akan mempelajari prosedur untuk mengidentifikasi apakah seorang peretas telah menembus suatu sistem dan menerima rekomendasi untuk memantau tindakan calon penyusup.
Kursus ini dirancang sedemikian rupa sehingga pengetahuan teoretis baru harus didukung oleh praktik yang sedekat mungkin dengan kasus nyata. Anda akan memperkuat teori dengan melakukan pekerjaan laboratorium (total ada 39), termasuk praktek investigasi kejahatan dunia maya menggunakan platform email, seluler, dan cloud jasa.
Kursus ini ideal untuk Anda jika Anda:
Kursus ini juga mencakup pemulihan sistem dari bencana. .
Anda akan belajar:
mencari, memperoleh dan menganalisis bukti digital;
menyelidiki insiden akibat teknik peretasan;
menerapkan metode dan teknik investigasi cyber forensik;
menafsirkan data yang dikumpulkan dalam konteks investigasi insiden komputer.
Modul 1. Forensik komputer di dunia modern (2 ac. H.)
Apa itu forensik komputer
Penerapan forensik komputer
Jenis kejahatan komputer
Studi kasus. Contoh investigasi kejahatan komputer
Kesulitan pemeriksaan forensik
Investigasi Kejahatan Dunia Maya
Investigasi sipil
Investigasi Kriminal
Investigasi administratif
Studi kasus. Contoh jenis investigasi
Aturan pemeriksaan medis forensik
Investigasi kejahatan yang dilakukan oleh kelompok kriminal terorganisir (Enterprise Theory of Investigation)
Bukti digital
Apa itu bukti digital
Jenis Bukti Digital
Karakteristik Bukti Digital
Peran bukti digital
Sumber Bukti Potensial
Aturan untuk mengumpulkan bukti
Persyaratan Bukti Terbaik
Kode Bukti
Bukti turunan
Kelompok Kerja Ilmiah tentang Bukti Digital (SWGDE)
Kesiapan untuk penyelidikan forensik
Forensik Komputer sebagai Bagian dari Rencana Respons Insiden
Kebutuhan akan forensik komputer
Peran dan Tanggung Jawab Penyelidik Forensik
Masalah penyelidikan forensik
Masalah hukum
Masalah Privasi
Aturan etika
Sumber Daya Forensik Komputer
Mempelajari dasar-dasar investigasi kejahatan komputer
Mempersiapkan laboratorium untuk percobaan praktis
Modul 2. Proses penyelidikan insiden komputer (2 ac. H.)
Pentingnya proses investigasi
Tahapan proses investigasi
Tahap penyelidikan pendahuluan Mempersiapkan laboratorium forensik Membangun tim investigasi Tinjauan kebijakan dan undang-undang Menetapkan proses penjaminan mutu Memahami standar pemusnahan data Penilaian mempertaruhkan
Persiapan laboratorium forensik
Pembentukan tim investigasi
Tinjauan Kebijakan dan Hukum
Menciptakan Proses Berkualitas
Pengantar Standar Pemusnahan Data
Tugas beresiko
Tahap Investigasi Proses Investigasi Metodologi Investigasi: Respon Cepat Metodologi Investigasi: Penggeledahan dan Penyitaan. Wawancara Awal Perencanaan Penggeledahan dan Penyitaan Surat Perintah Penggeledahan dan Penyitaan Masalah Kesehatan dan Keselamatan Evaluasi Keamanan dan TKP: daftar periksa
Proses investigasi
Metodologi investigasi: respon cepat
Metodologi penyidikan: penggeledahan dan penyitaan
Melakukan wawancara pendahuluan
Perencanaan pemeriksaan dan penyitaan
Surat Perintah Penggeledahan dan Penyitaan
Masalah Kesehatan dan Keselamatan
Pertahanan dan Evaluasi TKP: Daftar Periksa
Metodologi investigasi: pengumpulan bukti Pengumpulan bukti fisik Formulir pengumpulan bukti Pengumpulan dan pelestarian bukti elektronik Karya dengan komputer dihidupkan Bekerja dengan komputer dimatikan Bekerja dengan komputer jaringan Bekerja dengan file terbuka dan file startup Prosedur mematikan sistem operasi Bekerja dengan workstation dan server Bekerja dengan komputer laptop Bekerja dengan laptop dihidupkan komputer
Pengumpulan bukti
Formulir pengumpulan bukti
Pengumpulan dan pelestarian bukti elektronik
Bekerja dengan komputer dihidupkan
Bekerja dengan komputer dimatikan
Bekerja dengan komputer jaringan
Bekerja dengan file terbuka dan file startup
Prosedur untuk mematikan sistem operasi
Bekerja dengan workstation dan server
Bekerja dengan komputer laptop
Bekerja dengan laptop dihidupkan
Metodologi investigasi: perlindungan barang bukti Pengelolaan barang bukti Prosedur pemindahan dan penyimpanan barang bukti Pengemasan dan pengangkutan barang bukti elektronik Penomoran barang bukti fisik Penyimpanan barang bukti elektronik bukti
Manajemen bukti
Tata cara pemindahan dan penyimpanan barang bukti
Pengemasan dan pengangkutan barang bukti elektronik
Penomoran bukti fisik
Penyimpanan barang bukti elektronik
Metodologi Investigasi: Pengumpulan Data Panduan Pengumpulan Data Duplikasi Data Pemeriksaan Integritas Gambar Pemulihan Data
Panduan Pengumpulan Data
Duplikasi data
Memeriksa integritas gambar
Pemulihan data
Metodologi Investigasi: Analisis Data Proses Analisis Data Perangkat Lunak Analisis Data
Proses Analisis Data
Perangkat Lunak Analisis Data
Tahap pasca investigasi
Metodologi investigasi: evaluasi bukti Mengevaluasi bukti yang ditemukan Memasukkan bukti ke dalam kasus Memproses evaluasi lokasi Mengumpulkan data dari jejaring sosial Rekomendasi untuk meneliti jejaring sosial Rekomendasi untuk evaluasi bukti
Mengevaluasi bukti yang ditemukan
Menambahkan bukti pada kasus ini
Memproses Estimasi Lokasi
Pengumpulan data dari jejaring sosial
Pedoman Riset Media Sosial
Pedoman untuk Mengevaluasi Bukti
Metodologi investigasi: dokumentasi dan pelaporan Dokumentasi untuk setiap tahap investigasi Mengumpulkan dan mengatur informasi Menulis laporan investigasi
Dokumentasi untuk setiap tahap investigasi
Mengumpulkan dan mengatur informasi
Menulis Laporan Penelitian
Metodologi penyidikan: keterangan ahli Bertindak sebagai saksi ahli Menutup kasus
Bertindak sebagai saksi ahli
Menutup kasus ini
Perilaku Profesional
Studi dan penerapan praktis perangkat lunak yang diperlukan dalam proses penyelidikan forensik
Modul 3. Hard drive dan sistem file (4 ac. H.)
Ikhtisar Hard Drive Hard Drive (HDD) Solid State Drive (SSD) Struktur Fisik Hard Drive Struktur Logis Hard Drive Jenis Antarmuka Hard Drive Antarmuka Hard Drive disks Tracks Sectors Clusters Bad sector Bits, bytes and nibbles Mengatasi data pada hard disk Kepadatan data pada hard disk Menghitung kapasitas disk Mengukur kinerja hard disk disk
Harddisk (HDD)
Solid State Drive (SSD)
Struktur fisik hard drive
Struktur logis dari hard drive
Jenis antarmuka hard drive
Antarmuka hard drive
Trek
Sektor
Cluster
Sektor buruk
Bit, byte, dan gigitan
Mengatasi data pada harddisk
Kepadatan data hard drive
Perhitungan Kapasitas Disk
Pengukuran kinerja hard drive
Partisi Disk dan Proses Boot Partisi Disk Parameter BIOS Blok Master Boot Record (MBR) Globally Unique Identifier (GUID) Apa yang dimaksud dengan Proses Boot? File Sistem Inti Windows Proses Boot Windows Identifikasi Tabel Partisi GUID Header GPT dan Analisis Entri Artefak GPT Proses Boot Macintosh Proses Boot Linux
Partisi disk
Blok parameter BIOS
Catatan Boot Utama (MBR)
Pengidentifikasi unik global (GUID)
Bagaimana proses pengunduhannya?
File Sistem Dasar Windows
Proses boot Windows
Identifikasi Tabel Partisi GUID
Analisis header dan catatan GPT
Artefak GPT
Proses boot Macintosh
Proses boot Linux
Sistem File Pengertian Sistem File Jenis Sistem File Sistem File Windows Sistem File Linux Sistem File Mac OS X Sistem File Oracle Solaris 11: Sistem File CD-ROM/DVD ZFS Sistem File Compact Disc (CDFS) Sistem File Virtual (VFS) Sistem File Disk Serbaguna (UDF)
Informasi umum tentang sistem file
Jenis sistem file
Sistem file Windows
Sistem File Linux
Sistem File Mac OS X
Sistem File Oracle Solaris 11: ZFS
Sistem file CD-ROM/DVD
Sistem File Cakram Kompak (CDFS)
Sistem File Virtual (VFS)
Sistem File Disk Universal (UDF)
Sistem Penyimpanan RAID Tingkat RAID Kawasan yang Dilindungi Host (HPA)
tingkat RAID
Kawasan Konservasi Tuan Rumah (HPA)
Analisis sistem file Isolasi kumpulan data homogen Analisis file gambar (JPEG, BMP, format file gambar heksadesimal) Analisis file PDF Analisis file Word Analisis kata File PPT Analisis file Excel Tampilan heksadesimal dari format file populer (video, audio) Analisis sistem file menggunakan Autopsy Analisis sistem file menggunakan The Sleuth Kit (TSK)
Isolasi susunan data yang homogen
Analisis file gambar (JPEG, BMP, format file gambar heksadesimal)
Analisis file PDF
Analisis file kata
Analisis file PPT
Analisis file Excel
Representasi heksadesimal dari format file populer (video, audio)
Analisis sistem file menggunakan Autopsi
Analisis Sistem File Menggunakan Sleuth Kit (TSK)
Memulihkan File yang Dihapus
Analisis sistem file
Modul 4. Pengumpulan dan duplikasi data (2 ac. H.)
Konsep Pengumpulan dan Replikasi Data Gambaran Umum Pengumpulan Data Jenis Sistem Pengumpulan Data
Informasi umum tentang pengumpulan data Jenis sistem pengumpulan data
Jenis Sistem Akuisisi Data
Memperoleh data real-time Urutan volatilitas Kesalahan umum saat mengumpulkan data yang mudah menguap Metodologi untuk mengumpulkan data yang mudah menguap
Urutan volatilitas
Kesalahan umum saat mengumpulkan data yang mudah berubah
Metodologi Pengumpulan Data Variabel
Memperoleh Data Statis Aturan Data Statis yang Praktis Menduplikasi Gambar Masalah Salinan Bit dan Salinan Data Cadangan Langkah Pengumpulan dan Duplikasi Data Menyiapkan Formulir Penyerahan Bukti Mengaktifkan Perlindungan Tulis pada Media Bukti Menyiapkan Media Sasaran: Panduan NIST SP 800-88 Menentukan Metode Format Pengumpulan Data pengumpulan data Menentukan metode pengumpulan data terbaik Memilih alat pengumpulan data Mengumpulkan data dari drive RAID Akuisisi data jarak jauh Kesalahan dalam perencanaan pengumpulan data Situasi darurat
Data statis
Aturan praktis
Gambar duplikat
Salinan bit dan cadangan
Masalah saat menyalin data
Langkah-langkah pengumpulan dan penggandaan data Menyiapkan formulir transfer bukti Mengaktifkan proteksi tulis pada media bukti Menyiapkan target Media: Panduan NIST SP 800-88 Menentukan Format Pengumpulan Data Metode Pengumpulan Data Menentukan Pemilihan Metode Pengumpulan Data Terbaik alat pengumpulan data Pengumpulan data dari disk RAID Akuisisi data jarak jauh Kesalahan dalam pengumpulan data Perencanaan darurat situasi
Mempersiapkan Formulir Bukti
Mengaktifkan perlindungan tulis pada media bukti
Mempersiapkan Media Sasaran: Panduan NIST SP 800-88
Mendefinisikan Format Pengumpulan Data
Metode pengumpulan data
Menentukan metode pengumpulan data yang terbaik
Memilih Alat Pengumpul Data
Mengumpulkan data dari disk RAID
Pengambilan data jarak jauh
Kesalahan dalam pengumpulan data
Perencanaan kontingensi
Pedoman Pengumpulan Data
Menggunakan perangkat lunak untuk mengekstrak data dari hard drive
Modul 5. Teknik yang mempersulit pemeriksaan forensik (2 ac. H.)
Apa itu antiforensik? Tujuan antiforensik
Tujuan antiforensik
Teknik anti-forensik Menghapus data/file Apa yang terjadi jika Anda menghapus file di Windows? Windows Recycle Bin Dimana Recycle Bin disimpan pada sistem FAT dan NTFS Cara kerja Recycle Bin Korupsi pada file INFO2 Rusaknya file pada Recycle Bin Kerusakan pada direktori Recycle Bin Recovery file Alat pemulihan file di Windows Alat pemulihan file di MAC OS X Pemulihan file di Linux Memulihkan partisi yang dihapus Perlindungan kata sandi Jenis kata sandi Cara Kerja Pemecah Kata Sandi Teknik Pemecahan Kata Sandi Kata Sandi Default Menggunakan Tabel Pelangi untuk Memecahkan Hash Kata Sandi Sistem Cracking Otentikasi Microsoft Melewati Kata Sandi BIOS Alat untuk mereset kata sandi administrator Alat untuk memecahkan kata sandi aplikasi Alat untuk memecahkan kata sandi sistem Steganografi dan steganalisis Menyembunyikan data dalam struktur sistem file Mengaburkan jejak Menghapus artefak Menulis ulang data dan metadata Enkripsi Mengenkripsi sistem file (EFS) Alat pemulihan data EFS Terenkripsi protokol jaringan Packers Rootkit Mendeteksi rootkit Langkah-langkah untuk mendeteksi rootkit Meminimalkan jejak Memanfaatkan bug pada alat forensik Deteksi alat forensik
Menghapus data/file Apa yang terjadi jika Anda menghapus file di Windows?
Apa yang terjadi jika Anda menghapus file di Windows?
Windows Recycle Bin Dimana Recycle Bin disimpan pada sistem FAT dan NTFS Cara kerja Recycle Bin Korupsi pada file INFO2 Korupsi file pada Recycle Bin Korupsi pada direktori Recycle Bin
Lokasi penyimpanan recycle bin di sistem FAT dan NTFS
Cara kerja keranjang belanja
File INFO2 rusak
Kerusakan file di Recycle Bin
Kerusakan direktori Recycle Bin
Pemulihan file Alat pemulihan file di Windows Alat pemulihan file di MAC OS X Pemulihan file di Linux Memulihkan partisi yang dihapus
Alat pemulihan file di Windows
Alat pemulihan file di MAC OS X
Pemulihan file di Linux
Memulihkan partisi yang terhapus
Perlindungan kata sandi Jenis kata sandi Cara kerja pemecah kata sandi Teknik peretasan kata sandi Kata sandi default Menggunakan tabel pelangi untuk memecahkan hash Otentikasi Microsoft Meretas kata sandi sistem Melewati kata sandi BIOS Alat untuk mereset kata sandi administrator Alat untuk memecahkan kata sandi aplikasi Alat untuk memecahkan kata sandi sistem kata sandi
Jenis Kata Sandi
Pekerjaan seorang pemecah kata sandi
Teknik Pemecahan Kata Sandi
Kata sandi bawaan
Menggunakan tabel pelangi untuk memecahkan hash
Otentikasi Microsoft
Meretas kata sandi sistem
Lewati kata sandi BIOS
Alat untuk mengatur ulang kata sandi admin
Alat untuk memecahkan kata sandi aplikasi
Alat untuk memecahkan kata sandi sistem
Steganografi dan steganalisis
Menyembunyikan data dalam struktur sistem file
Kebingungan jejak
Menghapus artefak
Menulis Ulang Data dan Metadata
Enkripsi Enkripsi Sistem File (EFS) Alat Pemulihan Data EFS
Mengenkripsi Sistem File (EFS)
Alat Pemulihan Data EFS
Protokol jaringan terenkripsi
pengepakan
Rootkit Mendeteksi Rootkit Langkah-langkah Mendeteksi Rootkit
Deteksi rootkit
Langkah-langkah Mendeteksi Rootkit
Meminimalkan jejak kaki
Memanfaatkan kesalahan pada alat forensik
Deteksi alat forensik
Penanggulangan terhadap anti-forensik
Alat yang mempersulit pemeriksaan forensik
Menggunakan perangkat lunak untuk memecahkan kata sandi aplikasi
Deteksi steganografi
Modul 6. Pemeriksaan forensik sistem operasi (4 ac. H.)
Pengantar Forensik OS
JENDELA analisis forensik
Metodologi Forensik Windows Mengumpulkan Sistem Informasi Volatile Waktu Pengguna Terdaftar Membuka File Jaringan Informasi Jaringan koneksi Informasi proses Pemetaan proses dan port Memori proses Status jaringan Mencetak file spool Informasi penting lainnya Mengumpulkan informasi yang tidak mudah menguap Sistem file Pengaturan registri Pengidentifikasi keamanan (SID) Log peristiwa File database ESE Perangkat yang terhubung Slack Space Memori virtual File hibernasi File paging Indeks pencarian Temukan partisi tersembunyi Aliran alternatif tersembunyi Informasi non-volatil lainnya Analisis memori Windows Hard disk virtual (VHD) Dump memori Struktur Mekanisme pembuatan proses EProcess Menganalisis isi memori Menganalisis memori proses Mengekstraksi gambar proses Mengumpulkan konten dari memori proses Menganalisis registri Windows Struktur Registri Perangkat Registri Registri sebagai File Log Analisis Registri Informasi Sistem Informasi Zona Waktu Folder Publik Layanan SSID Nirkabel salinan bayangan volume Boot sistem Login pengguna Aktivitas pengguna Kunci registri startup Perangkat USB Perangkat yang dipasang Pelacakan aktivitas pengguna Kunci UserAssist Daftar MRU Menghubungkan ke sistem lain Analisis titik pemulihan Menentukan lokasi startup Analisis cache, Cookie, dan riwayat Mozilla Firefox Google Chrome Microsoft Edge dan Internet Explorer Sistem Analisis File Windows Titik Pemulihan File Prefetch Pintasan File Gambar Penelitian Metadata Apa itu Jenis Metadata metadata Metadata dalam sistem file yang berbeda Metadata dalam file PDF Metadata dalam dokumen Word Alat analisis metadata Log Apa yang dimaksud dengan peristiwa Jenis peristiwa login sistem Format file log peristiwa Organisasi catatan peristiwa Struktur ELF_LOGFILE_HEADER Struktur catatan log Log peristiwa Windows 10 Analisis log forensik Acara Alat Forensik Windows
Pengumpulan informasi yang mudah menguap Waktu sistem Pengguna terdaftar Buka file Informasi jaringan Jaringan koneksi Informasi proses Pemetaan proses dan port Memori proses Status jaringan Cetak file spooler Penting lainnya informasi
Waktu sistem
Pengguna terdaftar
Buka file
Informasi jaringan
Koneksi jaringan
Informasi Proses
Pemetaan proses dan port
Memori proses
Status jaringan
Cetak File Antrian
Informasi penting lainnya
Pengumpulan informasi non-volatil Sistem file Pengaturan registri Pengidentifikasi keamanan (SID) Log peristiwa File database ESE Perangkat yang terhubung Slack Space Memori Virtual File Hibernasi Halaman Indeks Pencarian File Temukan Partisi Tersembunyi Aliran Alternatif Tersembunyi Lainnya Non-Volatile informasi
Sistem file
Pengaturan Registri
Pengidentifikasi Keamanan (SID)
Log peristiwa
File Basis Data ESE
Perangkat yang terhubung
Ruang Kendur
Memori maya
Hibernasi file
Tukar berkas
Indeks pencarian
Temukan bagian tersembunyi
Aliran alternatif yang tersembunyi
Informasi non-volatil lainnya
Analisis Memori Windows Virtual Hard Disk (VHD) Mekanisme Pembuatan Struktur EProcess Memory Dump proses Menganalisis isi memori Menganalisis memori proses Mengekstraksi gambar proses Mengumpulkan konten dari memori proses
Hard Disk Virtual (VHD)
Tempat pembuangan memori
Struktur EProses
Mekanisme pembuatan proses
Analisis isi memori
Analisis memori proses
Mengambil Gambar Proses
Mengumpulkan konten dari memori proses
Analisis Registri Windows Struktur Registri Perangkat Registri Registri sebagai File Log Analisis Registri Informasi Sistem Informasi Zona Waktu Folder Publik SSID Nirkabel Volume Shadow Copy Layanan Sistem Boot Login Pengguna Aktivitas Pengguna Kunci Registri Startup USB perangkat Perangkat yang terpasang Pelacakan aktivitas pengguna Kunci UserAssist Daftar MRU Menghubungkan ke sistem lain Analisis titik pemulihan Menentukan lokasi peluncuran
Perangkat registri
Struktur registri
Registri sebagai file log
Analisis Registri
Sistem Informasi
Informasi zona waktu
Folder bersama
SSID nirkabel
Layanan Salinan Bayangan Volume
Booting sistem
Masuk Pengguna
Aktivitas pengguna
Kunci registri startup
perangkat USB
Perangkat yang dapat dipasang
Pelacakan aktivitas pengguna
Kunci Bantuan Pengguna
Daftar MRU
Menghubungkan ke sistem lain
Analisis titik pemulihan
Menentukan lokasi peluncuran
Analisis Cache, Cookie dan Riwayat Mozilla Firefox Google Chrome Microsoft Edge dan Internet Explorer
Mozilla Firefox
Google Chrome
Microsoft Edge dan Internet Explorer
Analisis file Windows Titik pemulihan sistem File prefetch Pintasan File gambar
Titik pemulihan sistem
Ambil file terlebih dahulu
Jalan pintas
File gambar
Penelitian Metadata Apa itu Metadata Jenis Metadata Metadata dalam Sistem File Berbeda Metadata dalam File PDF Metadata dalam Dokumen Word Alat Analisis Metadata
Apa itu metadata
Jenis metadata
Metadata dalam sistem file yang berbeda
Metadata dalam File PDF
Metadata dalam Dokumen Word
Alat Analisis Metadata
Log Apa itu Peristiwa Jenis Login Peristiwa Format File Log Peristiwa Pengorganisasian Catatan Peristiwa ELF_LOGFILE_HEADER Struktur Catatan Log Struktur Analisis Log Forensik Log Peristiwa Windows 10 acara
Apa itu peristiwa
Jenis acara login
Format File Log Peristiwa
Pengorganisasian Catatan Acara
Struktur ELF_LOGFILE_HEADER
Struktur Entri Log
Log Peristiwa Windows 10
Analisis forensik log peristiwa
Alat Forensik Windows
LINUX Forensics Shell Memerintahkan File Log Linux Pengumpulan Data Volatil Area Swap Pengumpulan Data Non-Volatil
Perintah cangkang
File log Linux
Pengumpulan Data yang Mudah Menguap
Pengumpulan data non-volatil
Tukar daerah
Forensik MAC Pengantar MAC Forensik Direktori File Log Data Forensik MAC Alat Forensik MAC
Pengantar Forensik MAC
Data Forensik MAC
File log
Katalog
Alat Forensik MAC
Temukan dan ekstrak bahan untuk analisis menggunakan OSForensics
Mengambil informasi tentang proses yang berjalan menggunakan Process Explorer
Menganalisis Peristiwa Menggunakan Event Log Explorer
Melakukan Investigasi Forensik Menggunakan Helix
Mengumpulkan data yang mudah menguap di Linux
Analisis data non-volatile di Linux
Modul 7. Investigasi jaringan, log dan pembuangan lalu lintas jaringan (4 ac. H.)
Pengantar Forensik Jaringan Apa itu Log Forensik Jaringan dan Analisis Real-Time Kerentanan Jaringan Serangan Jaringan Tempat Mencari Bukti
Apa itu forensik jaringan
Log dan analisis waktu nyata
Kerentanan jaringan
Serangan jaringan
Di mana mencari bukti
Konsep Dasar Penebangan File Log sebagai Bukti Hukum dan Peraturan Legalitas Penggunaan Catatan Log Kegiatan Reguler sebagai Bukti
File log sebagai bukti
Undang undang Undang
Legalitas penggunaan majalah
Catatan kegiatan rutin sebagai bukti
Korelasi peristiwa Apa yang dimaksud dengan korelasi peristiwa Jenis korelasi peristiwa Prasyarat untuk pendekatan korelasi peristiwa korelasi peristiwa Memastikan file log akurat Catat semuanya Menghemat waktu Mengapa menyinkronkan waktu komputer? Apa itu Protokol Waktu Jaringan (NTP)? Menggunakan banyak sensor Jangan kehilangan log
Apa itu korelasi peristiwa
Jenis Korelasi Peristiwa
Prasyarat untuk korelasi peristiwa
Pendekatan korelasi peristiwa
Memastikan keakuratan file log
Rekam semuanya
Menghemat waktu
Mengapa menyinkronkan waktu komputer?
Apa itu Protokol Waktu Jaringan (NTP)?
Menggunakan beberapa sensor
Jangan kehilangan majalah
Manajemen Log Fitur Infrastruktur Manajemen Log Masalah Manajemen Log Memecahkan Masalah Manajemen Log Pencatatan log terpusat Protokol Syslog Pastikan integritas sistem Kontrol akses ke log Tanda tangan digital, enkripsi dan checksum
Fitur Infrastruktur Manajemen Log
Masalah manajemen log
Memecahkan masalah manajemen log
Penebangan terpusat
Protokol syslog
Memastikan integritas sistem
Kontrol akses log
Tanda tangan digital, enkripsi dan checksum
Analisis Log Pengumpulan Log Mesin Forensik Jaringan dan Alat Analisis Pengumpulan Analisis Log Router informasi dari tabel ARP Menganalisis log firewall Menganalisis log IDS Menganalisis log Honeypot Menganalisis log DHCP Menganalisis log ODBC
Mesin analisis forensik jaringan
Alat pengumpulan dan analisis log
Menganalisis Log Router
Mengumpulkan informasi dari tabel ARP
Analisis Log Firewall
Analisis log IDS
Analisis log Honeypot
Analisis Log DHCP
Analisis Log ODBC
Mempelajari Lalu Lintas Jaringan Mengapa mempelajari lalu lintas jaringan? Mengumpulkan bukti melalui sniffing Wireshark - penganalisis paket Jaringan sniffer N1
Mengapa mempelajari lalu lintas jaringan?
Mengumpulkan bukti melalui sniffing
Wireshark – pelacak N1
Penganalisis paket jaringan
Analisis log IDS
Mendokumentasikan Bukti Jaringan
Rekonstruksi bukti
Pengumpulan dan analisis log menggunakan GFI EventsManager
Menjelajahi data syslog menggunakan XpoLog Center Suite
Selidiki serangan jaringan menggunakan Kiwi Log Viewer
Selidiki lalu lintas jaringan menggunakan Wireshark
Modul 8. Investigasi peretasan server web (2 ac. H.)
Pengantar Forensik Aplikasi Web Tantangan Arsitektur Aplikasi Web dalam Forensik Aplikasi Web
Arsitektur Aplikasi Web
Masalah investigasi forensik aplikasi web
Menyelidiki Serangan Web Gejala Serangan Aplikasi Web Ikhtisar Ancaman Aplikasi Web Menyelidiki Serangan Web
Gejala serangan aplikasi web
Ikhtisar ancaman aplikasi web
Penelitian Serangan Web
Memeriksa Log Server Web IIS Apache
IIS
apache
Menyelidiki serangan skrip lintas situs (XSS).
Menyelidiki Serangan Injeksi SQL
Menyelidiki serangan pemalsuan permintaan lintas situs (CSRF).
Menyelidiki serangan injeksi kode
Menyelidiki Serangan Keracunan Kue
Alat Deteksi Serangan Web
Analisis domain dan alamat IP
Investigasi serangan pada server web
Modul 9. Investigasi peretasan server database (2 ac. H.)
Pemeriksaan forensik sistem manajemen basis data (DBMS)
Forensik MSSQL Penyimpanan data di server SQL Di mana menemukan bukti di DBMS Pengumpulan data yang mudah menguap File data dan log transaksi aktif Pengumpulan log transaksi aktif Cache rencana basis data Peristiwa server SQL di log Windows File jejak server SQL Catatan kesalahan server SQL Alat forensik MS SQL
Menyimpan data di server SQL
Di mana Anda dapat menemukan bukti di DBMS?
Pengumpulan Data yang Mudah Menguap
File data dan log transaksi aktif
Mengumpulkan log transaksi aktif
Cache paket basis data
Peristiwa server SQL di log Windows
File Jejak SQL Server
Log Kesalahan SQL Server
Alat Forensik MS SQL
MySQL Forensics Arsitektur MySQL Struktur Katalog Data MySQL Forensics Lihat Skema Informasi Alat Forensik MySQL
Arsitektur MySQL
Struktur direktori data
Forensik MySQL
Melihat Skema Informasi
Alat Forensik MySQL
Contoh Analisis Forensik MySQL
Mengekstrak database dari perangkat Android menggunakan Andriller
Menganalisis database SQLite menggunakan DB Browser untuk SQLite
Melakukan analisis forensik database MySQL
Modul 10. Investigasi teknologi cloud (2 ac. H.)
Konsep Cloud Computing Jenis Cloud Computing Pemisahan Tanggung Jawab di Cloud Model Penerapan Cloud Ancaman Teknologi Cloud Serangan terhadap Solusi Cloud
Jenis Komputasi Awan
Pemisahan tanggung jawab di cloud
Model Penerapan Cloud
Ancaman teknologi cloud
Serangan terhadap solusi cloud
Forensik awan
Kejahatan di cloud Studi Kasus: cloud sebagai subjek Studi Kasus: cloud sebagai objek Studi Kasus: cloud sebagai alat
Studi Kasus: Cloud sebagai Subjek
Studi Kasus: Awan sebagai Objek
Studi Kasus: Cloud sebagai Alat
Cloud Forensik: Pemangku Kepentingan dan Perannya
Arsitektur Masalah Cloud Forensik dan Identifikasi Pengumpulan Data Log Analisis Aspek Hukum Kategori Masalah Forensik
Arsitektur dan Identitas
Pengumpulan data
Majalah
Aspek hukum
Analisis
Kategori masalah forensik
Penelitian penyimpanan cloud
Investigasi forensik terhadap layanan Dropbox Artefak portal web Dropbox Artefak klien Dropbox di Windows
Artefak portal web Dropbox
Artefak klien Dropbox di Windows
Investigasi forensik pada layanan Google Drive Artefak portal web Google Drive Artefak klien Google Drive di Windows
Artefak portal web Google Drive
Artefak klien Google Drive di Windows
Alat Forensik Cloud
Analisis Forensik DropBox
Analisis forensik Google Drive
Modul 11. Investigasi perangkat lunak berbahaya (4 ac. H.)
Konsep Malware Jenis Malware Berbagai Cara Malware Menyusup ke Sistem Metode umum yang digunakan penyerang untuk menyebarkan komponen malware secara online perangkat lunak perusak
Jenis malware
Berbagai cara malware memasuki suatu sistem
Metode umum yang digunakan penyerang untuk mendistribusikan malware secara online
Komponen perangkat lunak perusak
Forensik Malware Mengapa Menganalisis Identifikasi dan Ekstraksi Malware malware Laboratorium untuk analisis malware Mempersiapkan bangku uji untuk analisis malware program
Mengapa menganalisis malware
Identifikasi dan ekstraksi malware
Lab Analisis Malware
Mempersiapkan bangku tes untuk analisis malware
Alat Analisis Malware
Aturan umum untuk analisis malware
Masalah organisasi analisis malware
Jenis Analisis Malware
Analisis statis Analisis malware statis: sidik jari file Layanan analisis malware online Lokal dan pemindaian malware jaringan Lakukan pencarian string Identifikasi metode pengemasan/pengaburan Temukan informasi tentang portable executable (PE) Menentukan ketergantungan file Membongkar alat analisis malware perangkat lunak perusak
Analisis malware statis: sidik jari file
Layanan analisis malware online
Pemindaian malware lokal dan jaringan
Melakukan pencarian string
Mendefinisikan metode pengemasan/kebingungan
Menemukan informasi tentang executable portabel (PE)
Menentukan Ketergantungan File
Membongkar malware
Alat Analisis Malware
Analisis dinamis Pemantauan proses Pemantauan file dan folder Pemantauan registri Pemantauan aktivitas jaringan Pemantauan port Pemantauan DNS Pemantauan panggilan API Pemantauan driver perangkat Pemantauan program startup Layanan pemantauan jendela
Pemantauan proses
Memantau file dan folder
Pemantauan registri
Pemantauan aktivitas jaringan
Pemantauan pelabuhan
Pemantauan DNS
Pemantauan Panggilan API
Pemantauan Driver Perangkat
Memantau program startup
Pemantauan Layanan Windows
Analisis dokumen berbahaya
Masalah analisis malware
Melakukan analisis statis terhadap file yang mencurigakan
Analisis malware dinamis
Analisis file PDF berbahaya
Pindai file PDF menggunakan sumber daya jaringan
Memindai dokumen kantor yang mencurigakan
Modul 12. Pemeriksaan forensik email (2 ac. H.)
Sistem email Klien email Server email Server SMTP Server POP3 Server IMAP Pentingnya pengelolaan dokumen elektronik
Klien email
Server email
server SMTP
server POP3
server IMAP
Pentingnya Pengelolaan Dokumen Elektronik
Kejahatan yang berhubungan dengan email Spam Mail hacking Mail storm Phishing Email spoofing surat Pesan ilegal Penipuan identitas Surat berantai Pidana kronik
Spam
Peretasan surat
Badai surat
Pengelabuan
Pemalsuan email
Pesan ilegal
Penipuan Identitas
Surat kebahagiaan
Kronik kejahatan
Pesan Email Header Pesan Email Daftar Header Email Umum
Header email
Daftar header email biasa
Langkah-Langkah Investigasi Kejahatan Email Mendapatkan Otorisasi untuk Mencari, Menyita, dan Menyelidiki Pesan Email Menyalin pesan email Lihat header pesan di Microsoft Outlook di AOL di Apple Mail di Gmail di Yahoo Mail Analisis header pesan email Memeriksa file tambahan (.pst / .ost) Memeriksa validitas email Menyelidiki alamat IP Melacak asal email Memeriksa informasi header Pelacakan webmail Mengumpulkan arsip email Arsip email Isi arsip email Arsip lokal Arsip server Pemulihan email yang dihapus Menyelidiki log email Log server email Linux >Log server email Microsoft Exchange Log server email baru
Memperoleh izin pemeriksaan, penyitaan, dan penyidikan
Riset Email
Menyalin pesan email
Lihat header pesan di Microsoft Outlook di AOL di Apple Mail di Gmail di Yahoo Mail
di Microsoft Outlook
di AOL
di Apple Mail
di Gmail
di Yahoo Mail
Menganalisis header email Memeriksa file tambahan (.pst / .ost) Memeriksa validitas email Meneliti alamat IP
Memeriksa file tambahan (.pst / .ost)
Pemeriksaan Validasi Email
Penelitian alamat IP
Pelacakan asal email Memeriksa informasi header Pelacakan webmail
Memeriksa informasi tajuk
Pelacakan Email Web
Kumpulan arsip email Arsip email Isi arsip email Arsip lokal Arsip server Memulihkan email yang terhapus
Arsip Email
Isi arsip email
Arsip lokal
Arsip server
Memulihkan Email yang Dihapus
Menyelidiki Log Email Log Server Email Linux >Log Server Email Microsoft Exchange Log Server Email Novell
Log Server Email Linux
>Log Server Email Microsoft Exchange
Log Server Email Novell
Alat Forensik
Hukum Kejahatan Email
Pulihkan Email yang Dihapus dengan Pulihkan Email Saya
Riset Kejahatan Cyber dengan Paraben Email Examiner
Melacak Email Menggunakan eMailTrackerPro
Modul 13. Investigasi peretasan perangkat seluler (2 ac. H.)
Pemeriksaan forensik pada perangkat seluler Kebutuhan akan pemeriksaan forensik Ancaman utama terhadap perangkat seluler
Perlunya pemeriksaan forensik
Ancaman teratas terhadap perangkat seluler
Perangkat seluler dan forensik
OS Seluler dan Lapisan Arsitektur Forensik Perangkat Seluler Proses Boot Android Tumpukan Arsitektur Android Arsitektur iOS Proses booting iOS Normal dan booting DFU Booting iPhone dalam mode DFU Penyimpanan seluler dan area bukti
Lapisan arsitektur perangkat seluler
Tumpukan arsitektur Android
Proses booting Android
arsitektur iOS
Proses pengunduhan iOS
Boot dalam mode normal dan dalam mode DFU
Boot iPhone ke mode DFU
Penyimpanan seluler dan penyimpanan bukti
Apa yang perlu dilakukan sebelum penyelidikan? Mempersiapkan stasiun kerja forensik Membangun tim investigasi Pertimbangkan kebijakan dan undang-undang Dapatkan izin untuk penelitian Menilai risiko Membuat seperangkat alat forensik penyelidikan
Mempersiapkan tempat kerja untuk pemeriksaan forensik
Bentuk tim investigasi
Pertimbangkan kebijakan dan hukum
Dapatkan izin untuk penelitian
Menilai risiko
Buat seperangkat alat forensik
Analisis bukti ponsel
Proses forensik perangkat seluler Mengumpulkan bukti Mendokumentasikan TKP Mendokumentasikan bukti Melestarikan bukti Seperangkat aturan untuk penanganan ponsel Penahanan sinyal ponsel Pengemasan, transportasi dan penyimpanan bukti Pencitraan Alat untuk membuat gambar disk seluler perangkat Melewati kunci telepon Melewati kata sandi kunci ponsel Android Melewati kode iPhone Mengaktifkan USB debugging Teknik untuk menghapus perlindungan platform Pengumpulan dan analisis informasi Pengumpulan bukti dari perangkat seluler Metode pengumpulan data Jaringan seluler Subscriber Identity Module (SIM) Pengumpulan data logis Pengumpulan data fisik Isolasi kumpulan data homogen Ekstraksi basis data SQLite Alat pengumpulan data seluler Membuat laporan investigasi Templat laporan investigasi perangkat seluler
Mengumpulkan bukti
Mendokumentasikan tempat kejadian perkara Mendokumentasikan bukti Menyimpan bukti Serangkaian aturan untuk penanganan ponsel Penahanan sinyal ponsel Pengemasan, transportasi dan penyimpanan bukti
Mendokumentasikan bukti
Pelestarian bukti
Seperangkat aturan untuk menangani ponsel
Gangguan sinyal ponsel
Pengemasan, pengangkutan dan penyimpanan barang bukti
Menghapus gambar Alat untuk membuat gambar disk perangkat seluler Melewati kunci telepon Melewati Kata Sandi Kunci Ponsel Android Lewati Kode iPhone Aktifkan Teknik Penghapusan Debugging USB platform
Alat untuk membuat image disk perangkat seluler
Lewati kunci telepon
Lewati Kata Sandi Kunci Ponsel Android
Lewati Kode iPhone
Aktifkan USB Debugging
Teknik untuk menghilangkan perlindungan platform
Pengumpulan dan analisis informasi Pengumpulan bukti dari perangkat seluler Metode pengumpulan data Jaringan seluler Modul Identifikasi Pelanggan (SIM) Pengumpulan logis data Pengumpulan data fisik Isolasi kumpulan data homogen Ekstraksi database SQLite Alat untuk mengumpulkan data dari perangkat seluler
Mengumpulkan bukti dari perangkat seluler
Metode pengumpulan data
Jaringan seluler
Modul Identitas Pelanggan (SIM)
Pengumpulan data yang logis
Pengumpulan data fisik
Isolasi susunan data yang homogen
Mengekstrak Database SQLite
Alat pengumpulan data seluler
Buat Laporan Investigasi Templat Laporan Investigasi Perangkat Seluler
Templat Laporan Penelitian Perangkat Seluler
Analisis forensik gambar perangkat seluler dan pengambilan file yang dihapus menggunakan Autopsi
Meneliti Perangkat Android Menggunakan Andriller
Modul 14. Persiapan laporan investigasi (2 ac. H.)
Mempersiapkan Laporan Investigasi Laporan Investigasi Forensik Aspek Penting dari Templat Laporan yang Baik laporan forensik Klasifikasi laporan Pedoman penulisan laporan Tips menulis laporan
Laporan Investigasi Forensik
Aspek penting dari laporan yang baik
Templat Laporan Ilmu Forensik
Klasifikasi laporan
Panduan Menulis Laporan
Tip untuk menulis laporan
Kesaksian Saksi Ahli Siapakah yang dimaksud dengan “Saksi Ahli”? Peran Saksi Ahli Saksi Teknis dan Saksi Ahli Dewbert Standard Freie Standard Rules of Good saksi ahli Pentingnya resume Kode profesional saksi ahli Mempersiapkan kesaksian kesaksian
Siapakah “Saksi Ahli” itu?
Peran saksi ahli
Saksi Teknis dan Saksi Ahli
standar Deubert
Standar Freie
Aturan untuk Menjadi Saksi Ahli yang Baik
Pentingnya Resume
Kode Profesi Saksi Ahli
Bersiap untuk bersaksi
Kesaksian di Pengadilan Prosedur Umum dalam Proses Pengadilan Etika Umum Saat Bersaksi Pentingnya Gambar Dalam Kesaksian Bagaimana Menghindari Masalah dengan kesaksian Kesaksian pada saat pemeriksaan langsung Kesaksian pada saat pemeriksaan silang Kesaksian termasuk dalam materi urusan
Prosedur umum untuk proses hukum
Etika umum saat bersaksi
Arti grafik dalam bacaan
Bagaimana menghindari masalah dengan pembacaan
Menyaksikan saat pemeriksaan langsung
Bersaksi pada saat pemeriksaan silang
Kesaksian ditambahkan ke berkas kasus
Bekerja dengan media
Persiapan laporan investigasi insiden
Modul 15. Ujian akhir (4 ak. H.)