Network and Digital Forensics with Incident Response:
Tracking Hackers and Malware through Cyberspace
หลักสูตรนี้มีจุดประสงค์เพื่อให้ผู้เข้ารับการอบรม ที่เกี่ยวข้องกับการดูแลระบบรักษาความปลอดภัยมีความรู้วิธีการตรวจสอบ ตรวจพบ ติดตาม ร่องรอยการบุกรุกระบบเครือข่ายคอมพิวเตอร์ รวมทั้งสามารถวิเคราะห์และวางแผนป้องกัน อีกทั้งสามารถอ่าน ความคิดความตั้งใจของผู้บุกรุก ในลักษณะ Real Time หรือพฤติกรรมที่แอบแฝงอยู่ในระบบ ไม่ว่าจะเป็น Hacker หรือ Malware หรือภยันตรายอื่นๆ หลังจากได้ผ่านหลักสูตรนี้แล้ว ท่านจะมีความสามารถวิเคราะห์จุดเสี่ยง รวมทั้งการใช้เครื่องมือเพื่ออ่านและวิเคราะห์ Packet และกระแสจราจร ที่วิ่งเข้าออกบนเครือข่าย ทั้งที่เป็นแบบ เครือข่ายมีสายหรือไร้สาย ตลอดจนอินเทอร์เน็ต ท่านจะสามารถวิเคราะห์ข้อมูลใน Log ประเภทต่างๆ ได้ หลักสูตรนี้ เน้นการวิเคราะห์ด้วยตัวอย่างมากมาย ตลอดจนการวิเคราะห์แบบ Real Time บนเครือข่าย ในรูปแบบ Hand On ภาคปฏิบัติ ตลอดทั้งหลักสูตรนี้จะช่วยให้ท่านสามารถตอบคำถามได้ดังนี้
- ท่านทราบได้อย่างไรว่าระบบของท่านกำลังถูกละเมิด วิธีการตรวจสอบคืออะไร?
- วิธีการใช้เครื่องมือตรวจสอบและพิสูจน์ การคุกคามหรือเจาะระบบเครือข่าย
- วิธีการวิเคราะห์ Malware
- วิธีการวิเคราะห์สถานะการ Hack ระบบแบบ Real Time
- วิธีการวิเคราะห์การเจาะระบบ เครือข่ายไร้สาย
- วิธีการเขียนและจัดทำรายงาน การตรวจพบการบุกรุก
- วิธีการโต้ตอบ และปฏิบัติการขณะตรวจพบการบุกรุก
- อื่นๆอีกมาก
รายละเอียดหลักสูตร
The Computer Investigation Process
- Investigating Computer Crime
- How an Investigation Starts
- The Role of Evidence
- Investigation Methodology
- Securing Evidence
- Chain of Evidence Form
- Professional Conduct
- Investigating Company Policy Violations
- Policy and Procedure Development
- Policy Violations
- Warning Banners
- Conducting a Computer Forensic Investigation
- The Investigation Process
- Evidence Assessment
- Acquiring Evidence
- Evidence Examination
- Documenting and Reporting of Evidence
Concepts in Digital Evidence
- Real Evidence
- Best Evidence
- Direct Evidence
- Circumstantial Evidence
Setting up a computer forensic Lab
- Setting up a forensic lab
- Operations performed in the lab
- Services provided in computer forensics
- Elements of facilities
- Necessary considerations
- Essential forensic tools
Network Forensics Investigative Methodology (OSCAR)
- Obtain Information
- Strategize
- Collect Evidence
- Analyze
- Report
Technical Fundamentals
- Sources of Network-Based Evidence
- On the Wire
- In the Air
- Switches / Routers
- DHCP Servers / Name Servers
- Authentication Servers
- Network Intrusion Detection/Prevention Systems
- Firewalls / Web Proxies /Application Servers
- Central Log Servers
- Evidence Acquisition
Physical Interception
- Cables / Radio Frequency / Switches
- Traffic Acquisition Software
- libpcap and WinPcap
- tcpdump
- Wireshark
- Active Acquisition
Traffic Protocol and Packet Analysis
- Protocol Analysis Tools
- Protocol Analysis Techniques
- Packet Analysis
- Packet Analysis Tools
- Packet Analysis Techniques
- Flow Analysis and Tools
- Flow Analysis Techniques
- Higher-Layer Traffic Analysis
- A Few Common Higher-Layer Protocols
- Higher-Layer Analysis Tools and Techniques
- Statistical Flow Analysis
Investigating Network Traffic and Investigating Logs
- Network Information-Gathering Tools
- Sniffers
- Intrusion Detection
- Snort
- Gathering Snort Logs
- Building an Alerts Detail Report
- Building an Alerts Overview Report
- Monitoring User Activity
- Tracking Authentication Failures
- Identifying Brute Force Attacks
- Tracking Security Policy Violations
Wireless: Network Forensics
- Investigating Wireless Attacks
- Association of Wireless AP and a Device
- Access Control
- Wireless Penetration Testing
- Search Warrants
- Passive and Active Sniffing
- Logging
- Wireless Passive Evidence Acquisition
- Analyzing Efficiently
- Common Attacks / Sniffing
- Rogue Wireless Access Points
- Locating Wireless Devices
- Gather Station Descriptors
- Identify Nearby Wireless Access Points
- Inspecting the WAP
Network Intrusion Detection and Analysis
- Typical NIDS/NIPS Functionality
- Sniffing
- Higher-Layer Protocol Awareness
- Alerting on Suspicious Bits
- Modes of Detection
- Signature-Based Analysis
- Protocol Awareness
- Behavioral Analysis
- IDS/NIPS Evidence Acquisition
- Analysis: Snort Alert
- Initial Packet Analysis
- Snort Rule Analysis
- Carving a Suspicous File from Snort Capture
- INFO Web Bug” Alert
- Tcp Window Scale Option” Alert
Event Log Aggregation, Correlation, and Analysis
- Sources of Logs
- Operating System Logs
- Application Logs
- Physical Device Logs
- Network Equipment Logs
- Network Log Architecture
- Remote Logging: Common Pitfalls and Strategies
- Log Aggregation and Analysis Tools
- Collecting and Analyzing Evidence
- Obtain Information
- Collect Evidence
- Analyze
- Report
Malware Forensics
- Botnets
- Encryption and Obfuscation
- Distributed Command-and-Control Systems
- Automatic Self-Updates
- Metamorphic Network Behavior
- Blending Network Activity
- Fast-Flux DNS
- Advanced Persistent Threat (APT)
- Network Behavior of Malware
- Propagation
- Command-and-Control Communications
- Payload Behavior
- The Future of Malware and Network Forensics
Incident Response
- Preventing Incidents
- Firewalls
- Intrusion Prevention Systems
- Other Controls
- Incident Response, Incident Handling, and Incident Management
- Incident Response Planning
- Computer Crime Reporting
- Vulnerability Resources
- Categories of Incidents
- Denial of Service
- Malicious Code
- Unauthorized Usage
- Inappropriate Usage
- Risk Assessment
- Staffing the Team
- Steps of Incident Response
- Preparation
- Identification
- Notification
- Preservation and Containment
- Analysis
- Eradication and Recovery
- Presentation
- Post Mortem Review
- Revise the Plan or Follow Up
- International CSIRTS
- First Responder Procedures
- The Forensic Process
- First Responder Roles
- System Administrator
- Forensics Personnel
- Non-forensics Personnel
- Securing Electronic Crime Scene
- Collecting and Preserving Evidence
- Documenting the Electronic Crime Scene
- Evidence Collection Tools and Equipment
- Transporting Electronic Evidence
- Forensics by Crime Category
หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,
02-2740864, 02-2740867
หรือ : This email address is being protected from spambots. You need JavaScript enabled to view it., This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.
Facebook.com/cyberthai
Line ID : cyberthai