• دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • آموزش سازمانی
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • وبلاگ
  • تقویم آموزشی
    آکادمی راوینآکادمی راوین
    • دوره‌های آموزشی
    • مسیرهای آموزشی
    • خدمات سازمانی
      • آموزش سازمانی
      • مشاوره‌ی امنیت سایبری
      • تحقیقات امنیت سایبری
    • وبلاگ
    • تقویم آموزشی

      دوره‌های امنیت دفاعی

      • خانه
      • همه دوره ها
      • دوره‌های امنیت دفاعی
      • Digital Forensic Investigation In Network, Windows, Linux & Web

      Digital Forensic Investigation In Network, Windows, Linux & Web

      رضا اوجانی
      رضا اوجانی
      دوره‌های امنیت دفاعی
      (0 نظر)
      15,000,000 ﷼
      RAvin site72-35
      • بررسی اجمالی
      • برنامه آموزشی
      • مدرس:
      • نظرات

      درباره‌ی این دوره‌ (آنلاین)

      با توجه به رشد تهدیدات و جرایم سایبری در سال‌های اخیر، سازمان‌ها باید آمادگی لازم برای ردیابی مجرمین سایبری (Forensic Investigation) در سامانه‌ها  و  زیرساخت خود را داشته باشند. از طرف دیگر  در صورت بروز رخداد امنیتی، سازمانی که تحت حمله قرار گفته است باید قابلیت ردیابی سریع فعالیت‌های مهاجمین را به منظور مقابله با اقدامات آن‌ها و تهدید پیش آمده داشته باشد. همچنین لازم است تا کارشناسان امنیتی سازمان، مدارک مربوط به رخداد امنیتی را با رعایت اصول و استانداردهای قانونی موجود جمع‌آوری کنند تا در صورت نیاز قابلیت ارایه به مراجع قانونی را داشته باشد.

      در همین راستا این دوره به‌گونه‌ای طراحی شده است که شما را با طیف گسترده‌ای از تکنیک‌ها و روش‌های Forensic‌ آشنا کند. در واقع با گذراندن این دوره شما خواهید توانست ردپای مهاجمین را در زیرساخت شبکه، سامانه‌های ویندوزی، سامانه‌های لینوکسی و سرویس‌های تحت وب، ردیابی و تحلیل کنید. همچنین کار با فایل‌سیستم‌‌های مختلف، بازیابی اطلاعات دیسک‌ها، بررسی داده‌های موجود در RAM، تحلیل وقایع و در نهایت تهیه‌ی گزارش از مدارک به دست آمده را نیز خواهید آموخت.

        ‌

      مدت زمان دوره

      مدت این دوره ۴۰ ساعت است که در طی سیزده جلسه، در روزهای یکشنبه و سه‌شنبه‌ی هر هفته  به صورت آنلاین از ساعت ۱۷:۳۰ تا ۲۰:۳۰ برگزار می‌شود. اولین جلسه‌ی این دوره نیز روز یکشنبه مورخ ۹۹/۰۹/۰۲ خواهد بود.

        ‌

      این دوره برای چه افرادی توصیه می‌شود؟

      این دوره برای کارشناسان امنیت با حداقل ۲ سال  تجربه‌ی کاری در زمینه‌ی دفاع سایبری مناسب است:

      • تحلیل‌گران و مهندسین SOC
      • کارشناسان فعال در زمینه Forensic Investigation
      • کارشناسان امنیت سایبری در سازمان‌ها
      • کارشناسان پاسخ‌گویی به تهدیدات سایبری (CSIRT)
      • کارشناسان تست نفوذ/تیم قرمز که قصد دارند با راهکارهای تیم‌های دفاعی و تیم‌های آبی بیشتر آشنا شوند

      ‌

      برای شرکت در این دوره چه دانش‌هایی باید داشته باشم؟

      • آشنایی با سیستم‌عامل‌های ویندوز و لینوکس در حد متوسط
      • آشنایی با پروتکل‌های TCP/IP
      • آشنایی با شبکه‌های کامپیوتری در حد متوسط
      • آشنایی با مفاهیم حملات و تهدیدات سایبری

      برای ثبت‌نام در این دوره می‌توانید از اینجا اقدام کنید.

      ‌

      سرفصل‌های این دوره

      Chapter 1. Introduction to Digital Forensics

      1.1. Digital Forensics Overview

      1.2. Digital Forensics Terminology

      1.3. Digital Evidence

      1.3.1. Digital Evidence Life Cycle

      1.3.1.1. Acquisition

      1.3.1.2. Analysis

      1.3.1.3. Presentation

      1.3.2. Types & Sources of Digital Evidence

      1.3.2.1. Active Data

      1.3.2.2. Archive and Backup

      1.3.2.3. Hidden Data Types

      1.3.2.4. Volatility

      1.3.2.5. Devices

      1.4. Analysis Steps

      1.4.1. Creating a Forensic Image

      1.5. Investigation Scope

      1.6. Crime Reconstruction

      1.7. Challenges of Digital Evidence

      1.8. Major Concepts

      Chapter 2. Data Acquisition

      2.1. Data Acquisition Overview

      2.1.1. Order of Volatility

      2.1.2. Types of Data Acquisition

      2.2. Storage Formats

      2.3. Acquisition Methods

      2.4. Live Data Acquisition

      2.5. Tools

      2.5.1. Write Blockers

      2.5.2. Bootable Disks

      2.5.3. Non-Writable USB

      2.5.4. FTK Imager

      2.5.5. Live Forensic Tools

      2.5.6. Memory Forensic Tools

      2.5.7. Other Forensic Tools

      2.6. Validating Evidence

      2.7. Exploring Evidence

      Chapter 3. Data Representation and Files Examination

      3.1. Introduction

      3.2. Data Representation

      3.2.1. Bits, Bytes and More

      3.2.2. Kilobit vs. Kilobyte

      3.2.3. From Decimal to Binary

      3.2.4. Hexadecimal

      3.2.5. From Binary to Hex

      3.2.6. From Hex to Binary

      3.2.7. ASCII

      3.2.8. View Data in Practice

      3.3. File Identification and Structure

      3.3.1. File Identification

      3.3.2. File Structure

      3.4. Metadata

      3.4.1. Metadata Locations

      3.4.1.1. MFT Attributes

      3.4.1.2. File Headers

      3.4.1.3. Magic Number

      3.4.2. Metadata Types

      3.4.2.1. System Metadata

      3.4.2.2. DMS

      3.4.2.3. Embedded Metadata

      3.5. Temporary Files

      3.6. Data Hiding Locations

      3.7. File Analysis

      3.7.1. DOCX Analysis

      3.7.2. JPEG Analysis

      3.7.3. PDF Analysis

      3.7.4. EXE Analysis

      Chapter 4. Disks

      4.1. Disks Overview

      4.2. Hard Disk Drives

      4.2.1. Interface Types

      4.2.2. BIOS

      4.2.3. Solid State Drives

      4.2.4. Hard Disk Drives

      4.3. Volumes & Partitions

      4.4. Disk Partitioning

      4.4.1. MBR Partitioning

      4.4.2. Disk Partitioning – Jumpers

      4.4.3. GPT Partitioning and UEFI

      4.4.4. Hidden Protected Area (HPA)

      4.5. Tools

      4.5.1. WinHex

      4.5.2. Active@Disk

      4.5.3. HxD

      Chapter 5. File Systems

      5.1. File Systems Overview

      5.2. FAT File System Analysis

      5.2.1. FAT Structures

      5.2.1.1. Boot Sector

      5.2.1.2. BIOS Parameter Block

      5.2.1.3. Extended BIOS Parameter Block

      5.2.2. FSINO Sector

      5.2.3. Boot Strap 7 Reserved Sectors

      5.2.4. FAT Area

      5.2.5. Data Area

      5.2.5.1. Root Directory

      5.2.5.2. Short File Name

      5.2.5.3. Long File Name

      5.2.6. File Allocation

      5.2.7. File Deletion

      5.3. NTFS File System Analysis

      5.3.1. NTFS Structure

      5.3.1.1. Volume Boot Record

      5.3.1.2. Master File Table

      5.3.2. NTFS Attributes

      5.3.3. FILE and RAM Slack

      5.4. EXT File System Analysis

      5.4.1. EXT File System Basics

      5.4.2. Superblocks

      5.4.3. EXT File System Compatible Features

      5.4.4. EXT File System In-Compatible Features

      5.5. File Carving

      5.6. The Sleuthkit (TSK)

      5.6.1. File System Layer Tools

      5.6.2. File Name Layer Tools

      5.6.3. Metadata Layer Tools

      5.6.4. Data Unit Layer Tools

      5.7. Other Tools

      Chapter 6. Windows Forensics

      6.1. Windows Forensics Overview

      6.2. User and System Artifacts

      6.3. Windows Artifacts

      6.3.1. LNK Files

      6.3.2. ThumbCache

      6.3.3. Volume Shadow Copy

      6.3.4. JumpLists

      6.3.5. Libraries

      6.3.6. Windows Search History

      6.3.7. Windows Recycle Bin

      6.3.8. Windows Event Log

      6.4. System and Application Cache Files

      6.4.1. Prefetch Files

      6.4.2. Application Compatibility Cache

      6.5. Windows Registry

      6.5.1. Registry Artifacts

      6.5.2. User Hives

      6.6. ShellBags

      6.7. RAM Acquisition

      6.8. USB Forensics

      6.9. Active Directory Logs

      6.10. MSSQL Logs

      Chapter 7. Linux Forensics

      7.1. Linux Forensics Overview

      7.2. What to Collect?

      7.3. Linux Logging

      7.4. Memory Acquisition Basics 

      7.4.1. Compiling LiME and Dumping RAM

      7.4.2. Creating an Image from a Physical Drive

      7.5. MySQL Logs

      7.6. USB Forensics

      Chapter 8. Network Forensics

      8.1. Network Forensics Overview

      8.2. TCP/IP Protocol Suite

      8.3. Classes of Traffic

      8.4. Network Devices

      8.5. Network Protocols

      8.5.1. HTTP

      8.5.2. Cryptography and SSL/TLS

      8.5.3. SMTP

      8.5.4. DNS

      8.5.5. DHCP

      8.5.6. ICMP

      8.5.7. ARP

      8.6. Network Forensics

      8.6.1. Protocol Analysis

      8.6.2. Flow Analysis

      8.6.3. File Carving & Data Extraction

      8.6.4. Statistical Flow Analysis

      8.6.5. Network Forensics

      8.7. OSCAR

      8.8. Network Evidence Acquisition

      8.8.1. Berkeley Packet Filter

      8.9. Network Attacks

      Chapter 9. Web Forensics Essentials

      9.1. Web Forensics Overview

      9.2. Web Servers Forensics

      9.3. Browser Forensics

      9.3.1. Internet Explorer (IE)

      9.3.1.1. Edge

      9.3.2. Chrome

      9.3.3. Firefox

      9.4. Email Forensics

      9.5. Messaging Forensics

      Chapter 10. Log Analysis and Correlation

      10.1. Log Analysis Overview

      10.2. Logging Infrastructure

      10.3. Using Linux Tools for Log Analysis

      10.4. Web Logs

      10.5. Windows Events

      10.6. Syslog

      Chapter 11. Timeline Analysis

      11.1. Timeline Analysis Overview

      11.2. Event Types

      11.3. Approaches

      11.4. Temporal Proximity

      11.5. Timestamp Types

      11.6. Timeline Fields

      11.7. Creating Timelines

      Chapter 12. Reporting

      12.1. Introduction

      12.2. Tips on Reporting

      12.3. How to Write a Report

      12.4. Report Structure

      12.5. What is a Good Report?

      12.6. Report Samples

      12.7. Presentation

       

      ویژگی های دوره

      • عناوین 12
      • امتحانات 0
      • مدت ۴۰ ساعت
      • سطح مهارت همه مراحل
      • زبان فارسی و انگلیسی
      • دانشجویان 0
      • گواهی بله
      • ارزیابی ها بله
      دوره‌های آموزشیدوره‌های امنیت دفاعیDigital Forensic Investigation In Network, Windows, Linux & Web
      • سرفصل‌های این دوره 12

        • سخنرانی1.1
          Introduction to Digital Forensics
        • سخنرانی1.2
          Data Acquisition
        • سخنرانی1.3
          Data Representation and Files Examination
        • سخنرانی1.4
          Disks
        • سخنرانی1.5
          File Systems
        • سخنرانی1.6
          Windows Forensics
        • سخنرانی1.7
          Linux Forensics
        • سخنرانی1.8
          Network Forensics
        • سخنرانی1.9
          Web Forensics Essentials
        • سخنرانی1.10
          Log Analysis and Correlation
        • سخنرانی1.11
          Timeline Analysis
        • سخنرانی1.12
          Reporting
      رضا اوجانی
      رضا اوجانی
      قبل از ورود به دنیای امنیت سایبری، زمان تحصیل در دانشگاه مشغول به برنامه‌نویسی با زبان‌های C++ و Python بودم که در همان زمان یک آشنایی ابتدایی با دنیای امنیت سایبری پیدا کردم و با گذراندن چند دوره، به صورت رسمی به دنیای امنیت وارد شدم. پس از آن، حدود ۵ سال در یکی از بزرگ‌ترین شرکت‌های فعال در زمینه‌ی امنیت سایبری، به عنوان تحلیل‌گر بدافزار و کارشناس ارشد Forensic فعالیت داشتم. از سال ۹۹ نیز به عنوان مشاور و مدرس امنیت سایبری فعالیتم در این زمینه را ادامه می‌دهم.

      نظرات

      میانگین امتیازها

      0
      0 امتیاز

      جزئیات امتیاز

      5
      0%
      4
      0%
      3
      0%
      2
      0%
      1
      0%
      • بررسی اجمالی
      • برنامه آموزشی
      • مدرس:
      • نظرات
      15,000,000 ﷼
      • اشتراک گذاری :

      دوره های مرتبط

      Advanced Linux Exploit Development مطالعه بیشتر
      رامین فرج پور
      رامین فرج پور

      Advanced Linux Exploit Development

      18
      0
      12,000,000 ﷼
      Python for Hackers مطالعه بیشتر
      فرزین کریمی
      فرزین کریمی

      Python for Hackers

      0
      0
      13,000,000 ﷼
      Network Traffic Analysis: Cyber Security Threats Detection مطالعه بیشتر
      مهدی حاتمی
      مهدی حاتمی

      Network Traffic Analysis: Cyber Security Threats Detection

      0
      0
      12,000,000 ﷼

      یک دیدگاه ارسال کنید لغو پاسخ

      نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

      همه دوره ها

      • دوره‌های امنیت تهاجمی
      • دوره‌های امنیت دفاعی

      آخرین دوره ها

      Threat Hunting Using Sysmon

      Threat Hunting Using Sysmon

      5,000,000 ﷼
      (Attacking Active Directory (Using MIMIKATZ

      (Attacking Active Directory (Using MIMIKATZ

      7,500,000 ﷼
      Recon and Info Gathering In Bug Bounty

      Recon and Info Gathering In Bug Bounty

      3,500,000 ﷼

      منابع

      • مسیرهای آموزشی
      • پرسش‌های رایج
      • تخفیف‌ها
      • وبینارها
      • پخش زنده

      همکاری با ما

      • تدریس در آکادمی راوین
      • همکاری در تولید محتوا
      • استخدام

      خدمات سازمانی

      • آموزش سازمانی
      • مشاوره‌ی امنیت سایبری
      • تحقیقات امنیت سایبری

      آکادمی راوین

      • خانه
      • دوره‌های آموزشی
      • درباره‌ی ما
      • تماس با ما

          

      info@ravinacademy.com
      Twitter
      Telegram
      Linkedin
      Instagram

      کلیه حقوق این سایت متعلق به موسسه آوای هوشمند راوین می‌باشد.

      Modal title

      Message modal