Professional Digital Forensics Investigation and Response
นิติวิทยาศาสตร์คอมพิวเตอร์หรือนิติวิทยาศาสตร์ดิจิทัลเป็นสาขาที่ค่อนข้างใหม่ ผู้ตรวจสอบนิติวิทยาศาสตร์คอมพิวเตอร์ หรือที่เรียกว่าผู้เชี่ยวชาญด้านนิติวิทยาศาสตร์คอมพิวเตอร์ ผู้ตรวจสอบนิติวิทยาศาสตร์คอมพิวเตอร์ หรือนักวิเคราะห์นิติวิทยาศาสตร์คอมพิวเตอร์ ถูกกำหนดให้สามารถเปิดเผยและอธิบายข้อมูลที่มีอยู่หรือสถานะหรือการมีอยู่ของสิ่งประดิษฐ์ดิจิทัล ซึ่งรวมถึงระบบคอมพิวเตอร์ ฮาร์ดไดรฟ์ ซีดี และอุปกรณ์เก็บข้อมูลอื่นๆ ตลอดจนเอกสารและไฟล์อิเล็กทรอนิกส์ เช่น อีเมลและรูปภาพ JPEG สาขาวิชานิติคอมพิวเตอร์ที่เติบโตอย่างรวดเร็วมีหลายสาขาที่เกี่ยวข้องกับไฟร์วอลล์ เครือข่าย ฐานข้อมูล และอุปกรณ์พกพา หลักสูตรนี้ เหมาะสำหรับงานในองค์กรหลายประเภท: รัฐบาล (ท้องถิ่น รัฐ และรัฐบาลกลาง) บริษัทบัญชี สำนักงานกฎหมาย ธนาคาร และบริษัทพัฒนาซอฟต์แวร์ โดยพื้นฐานแล้ว องค์กรประเภทใดก็ตามที่มีระบบคอมพิวเตอร์อาจต้องการผู้เชี่ยวชาญด้านนิติวิทยาศาสตร์ดิจิทัล หลักสูตรนี้มีทั้งภาคทฤษฎีและปฎิบัติ ใช้ได้กับระบบปฏิบัติการ Windows และ Linux
ท่านจะได้เรียนอะไรในหลักสูตรนี้
ความรู้เบื้องต้นเกี่ยวกับ Digital Forensics จะแนะนำให้ท่านรู้จักกับโลกของ Digital Forensics และวิธีการทางนิติวิทยาศาสตร์ และยังแนะนำท่านเกี่ยวกับระบบปฏิบัติการทางนิติวิทยาศาสตร์ต่างๆ
การติดตั้ง Kali Linux ครอบคลุมวิธีการต่างๆ ที่สามารถใช้เพื่อติดตั้ง Kali Linux เป็น Virtual Machine หรือเป็นระบบปฏิบัติการแบบ Standalone ซึ่งสามารถเรียกใช้จากแฟลชไดรฟ์หรือ SD Card
การติดตั้ง Wine ใน Kali Linux แสดงให้เห็นถึงความอเนกประสงค์ของระบบ Linux ซึ่งท่านจะได้เรียนรู้วิธีการติดตั้งและใช้เครื่องมือทางนิติเวชที่ออกแบบมาเพื่อใช้ในแพลตฟอร์ม Windows ในระบบ Kali Linux โดยใช้ Wine
ทำความเข้าใจกับระบบไฟล์และสื่อบันทึกข้อมูล เจาะลึกขอบเขตของระบบปฏิบัติการและรูปแบบต่างๆ สำหรับการจัดเก็บไฟล์ รวมถึงที่ซ่อนลับที่ผู้ใช้ปลายทางไม่เห็น หรือแม้แต่ระบบปฏิบัติการ นอกจากนี้ ท่านยังสามารถตรวจสอบข้อมูลเกี่ยวกับข้อมูลที่เรียกว่า Meta Data และดูความผิดปกติของไฟล์
การใช้งานเครื่องมือ เพื่อให้ได้มาซึ่งหลักฐาน สร้างทฤษฎีที่อยู่เบื้องหลังการได้มาซึ่งข้อมูลและแนวทางปฏิบัติที่ดีที่สุด และสอนให้ท่านใช้เครื่องมือที่เป็นที่ยอมรับในอุตสาหกรรม เช่น DC3DD, DD, Guymager, FTK Imager
ใช้ RAM Capturer เพื่อดำเนินการรับข้อมูลและภาพในขณะที่รักษาความสมบูรณ์ของหลักฐาน
การกู้คืนไฟล์และเครื่องมือแกะสลักข้อมูล แนะนำด้านการตรวจสอบของนิติวิทยาศาสตร์ดิจิทัลโดยใช้เครื่องมือต่างๆ เช่น Magic Rescue, Scalpel, Bulk Extractor, Scroungentfs และ recoveryjpeg เพื่อแกะรอยและกู้คืนข้อมูลและสิ่งประดิษฐ์จากรูปภาพและสื่อที่ได้มาโดยนิติวิทยาศาสตร์
นิติวิทยาศาสตร์ของหน่วยความจำ และการวิเคราะห์ด้วย Volatility 3 นำท่านไปสู่การวิเคราะห์สิ่งประดิษฐ์แห่งความทรงจำและแสดงให้เห็นถึงความสำคัญของการรักษาหลักฐานที่มีความผิดปกติ เช่น เนื้อหาของ RAM และ Page File
การใช้งาน Autopsy Forensic Browser แสดงการกู้คืนไฟล์อัตโนมัติ และการวิเคราะห์ภายใน Kali Linux โดยใช้เครื่องมือหนึ่งเดียว
การรวบรวมหลักฐานบนเครือข่าย มุ่งเน้นไปที่การได้มาซึ่งหลักฐานตามเครือข่าย ซึ่งรวมถึงไฟล์บันทึกจากอุปกรณ์เครือข่าย เช่น ไฟร์วอลล์ เราเตอร์ สวิตช์ พร็อกซีเซิร์ฟเวอร์ และอุปกรณ์เลเยอร์เครือข่ายอื่นๆ หลักฐานประเภทอื่นๆ เช่น การจับแพ็กเก็ตจะถูกสำรวจด้วย
การวิเคราะห์หลักฐานเครือข่าย แสดงวิธีใช้เครื่องมือโอเพ่นซอร์ส เช่น tcpdump, Wireshark และ Moloch ท่านจะได้รับคำแนะนำในการวิเคราะห์หลักฐานเครือข่ายเพื่อระบุช่องทางคำสั่งและการควบคุมหรือการขโมยข้อมูล หลักฐานนี้จะเชื่อมโยงเพิ่มเติมกับหลักฐานเครือข่ายอื่นๆ เช่น พร็อกซีเครือข่ายหรือบันทึกไฟร์วอลล์และการตรวจจับแพ็กเก็ต
การใช้งาน Network Discovery Tools แสดงการสแกนเครือข่ายและเครื่องมือที่ใช้สอดแนม เช่น netdiscover, nmap และ Shodan ซึ่งแม้ว่าจะไม่ได้ออกแบบมาโดยเฉพาะเพื่อใช้เป็นเครื่องมือทางนิติวิทยาศาสตร์ แต่มีประโยชน์ในการให้ข้อมูลเพิ่มเติมเมื่อทำการตอบสนองต่อเหตุการณ์
การวิเคราะห์การตรวจจับ Packet ด้วย Xplico ซึ่งให้การใช้การวิเคราะห์ Packet อัตโนมัติที่ชาญฉลาดโดยใช้เครื่องมือเดียวสำหรับการตรวจสอบเครือข่ายและการรับส่งข้อมูลทางอินเทอร์เน็ต
เครื่องมือวิเคราะห์ทางนิติวิทยาศาสตร์ของเครือข่าย และสาธิตวิธีตรวจจับและวิเคราะห์ Packet โดยใช้เครื่องมือและเว็บไซต์ต่างๆ รวมถึง Wireshark, NetworkMiner, packettotalcom และ com
วิเคราะห์ Log File สำรวจ Log ของระบบปฏิบัติการ Windows แบบต่างๆ ที่สร้างขึ้นระหว่างพฤติกรรมที่ชอบด้วยกฎหมายและเป็นปฏิปักษ์ ท่านจะเห็นวิธีการวิเคราะห์ไฟล์บันทึกด้วยเครื่องมือโอเพ่นซอร์สเพื่อตรวจสอบความปลอดภัย บันทึกเหตุการณ์ของระบบหรือแอปพลิเคชัน และเพื่อระบุตัวบ่งชี้ที่เป็นไปได้ของการบุกรุก
รายละเอียดหลักสูตร
Fundamentals of Digital Forensics
Legal aspects
Laws and regulations
Rules of evidence
Digital forensics fundamentals
The digital forensics process
Identification
Preservation
Collection
Proper evidence handling
Chain of custody
Examination
Analysis
Presentation
Digital forensic lab
Physical security
Tools
Hardware
Software
Linux forensic tools
Jump kits
Collecting Network Evidence
An overview of network evidence
Preparation
Network diagram
Configuration
Firewalls and proxy logs
Firewalls
Web proxy server
NetFlow
Packet captures
tcpdump
WinPcap and RawCap
Wireshark
Analyzing Network Evidence
Analyzing firewall and proxy logs
DNS blacklists
SIEM tools
The Elastic Stack
Analyzing NetFlow
Analyzing packet captures
Command-line tools
Moloch
Wireshark
Analyzing Log Files
Logging and log management
Working with event management systems
Security Onion
Elastic Stack
Understanding Windows logs
Analyzing Windows event logs
Acquisition
Triage
Analysis
Event Log Explorer
Analyzing logs with Skadi
Malware Analysis for Incident Response
Malware classifications
Malware analysis overview
Static analysis
Dynamic analysis
Identifying devices and operating
systems with p0f
Looking at the swap digger tool to explore Linux artifacts
Installing and using swap digger
Password dumping with MimiPenguin
PDF malware analysis
Using Hybrid Analysis for malicious file analysis
Ransomware analysis
using Volatility 3
The pslist plugin
Digital Forensics with Kali Linux
Kali Linux Digital Forensics and Incident Response Tools
Using the fdisk command for partition recognition
Device identification using the fdisk command
Creating strong hashes for evidence integrity
Drive acquisition using DC3DD
Verifying the hash output of image files
Erasing a drive using DC3DD
Drive acquisition using DD
Drive acquisition using Guymager
Running Guymager
Acquiring evidence with Guymager
Drive and memory acquisition using FTK Imager in Wine
Installing FTK Imager
RAM acquisition with FTK Imager
RAM and paging file acquisition using Belkasoft RAM Capturer
File Recovery and Data Carving Tools
File basics
Downloading the sample files
File recovery and data carving with Foremost
Image recovery with Magicrescue
Data carving with Scalpel
Data extraction with bulk extractor
NTFS recovery using scrounge-ntfs
Image recovery using Recoverjpeg
Memory Forensics and Analysis with Volatility 3
What’s new in Volatility 3
Downloading sample memory dump files
Installing Volatility 3 in Kali Linux
Memory dump analysis using
Volatility 3
Image and OS verification
Process identification and analysis
Automated Digital Forensics and Incident Response Suites
Introduction to Autopsy – The Sleuth Kit
Downloading sample files for use and creating a case in the Autopsy browser
Starting Autopsy
Creating a new case in the Autopsy forensic browser
Evidence analysis using the Autopsy forensic browser
Performing a Full DFIR Analysis with the Autopsy 4 GUI
Autopsy 4 GUI features
Installing Autopsy 4 in Kali Linux using Wine
Downloading sample files for automated analysis
Creating new cases and getting acquainted with the Autopsy 4 interface
Analyzing directories and recovering deleted files and artifacts with Autopsy 4
Network Forensic Analysis Tools
Using netdiscover in Kali Linux to identify devices on a network
Using Nmap to find additional hosts and devices on a network
Using Nmap to fingerprint host details
Using Shodan.io to find IoT devices including firewalls, CCTV, and servers
Using Shodan filters for IoT searches
Packet Capture Analysis with Xplico
Installing Xplico in Kali Linux
Installing DEFT Linux 8.1 in VirtualBox
Downloading sample analysis files
Starting Xplico in DEFT Linux
Using Xplico to automatically
analyze web, email, and voice traffic
Automated web traffic analysis
Automated SMTP traffic analysis
Automated VoIP traffic analysis
Network Forensic Analysis Tools
Capturing packets using Wireshark
Packet analysis using NetworkMiner
Packet capture analysis with PcapXray
Online PCAP analysis using packettotal.com
Online PCAP analysis using apackets.com
Reporting and presentation
หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,
02-2740864, 02-2740867
หรือ : This email address is being protected from spambots. You need JavaScript enabled to view it., This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.
Facebook.com/cyberthai
Line ID : cyberthai