Jump to content

SANS Security SEC408 (2011)


Recommended Posts

0f4b67f922eba8fcb7c73ba7ab11effe.jpg

 

SANS Security SEC408 (2011)

Tamaño: 6.52Gb

Descargar ID: TNBU00189

Género: de Seguridad-formación, e-learning

Descargar gratis - La extracción individual - No Password

 

Usted recibirá este curso: SANS libres de Investigación Forensic Toolkit (SIFT) Essentials. Como a [parte I][/i] este Por supuesto, usted recibirá a SANS Investigación Forensic Toolkit (SIFT) Fundamentos de a Tableau Kit de Adquisición de bloque de escritura. El kit completo permitirá a cada investigador para llevar a cabo los exámenes apropiados y seguros de SATA, IDE, unidades de estado sólido (SSD).

 

El conjunto de herramientas consta de:

 

Forense SIFT T35es Tableau Escribir Kit Bloqueador

T35es Tableau Escribir Kit Bloqueador

Uno T35es Tableau Escribir Blocker (sólo lectura)

IDE Cable / Adapters

Cable SATA / adaptadores

FireWire, y Cable USB Adaptadores

Adaptadores para portátiles Forenses (IDE / SATA)

Forense SIFT Tableau

SANS basado en VMware VMware Workstation Análisis Forense

En pleno funcionamiento las herramientas que incluyen trabajo Forense de acceso a datos del kit de herramientas (FTK), y EnCase Guidance Software de

Curso de DVD: Cargado ejemplos de casos, herramientas y documentación

 

¿Quién debe asistir

Información Tecnología profesionales s que deseen aprender los conceptos básicos en de la informática forense investigaciones

Miembros del Equipo de Respuesta a Incidentes que son Nuevo [/ I] para responder a incidentes de seguridad, y necesitan para utilizar la informática forense para ayudar a resolver sus casos

Los oficiales de policía, agentes federales, detectives que desean convertirse en a experto en la materia en la informática forense para de Windows sistemas operativos basados

Los analistas de medios de explotación que tienen que master La explotación táctica y de documentos y medios de explotación (DOMEX) las operaciones de en utiliza los sistemas de por una [/ i individuo]. Ellos serán capaces de determinar específicamente cómo el individuo utiliza su sistema, que se comunicaban, y los archivos que ha descargado, editado, eliminado.

Los gestores de información de seguridad que necesitan para entender digital forense en a fin de comprender las implicaciones de seguridad de la información, y los posibles problemas de litigios relacionados con la gestión de equipos de investigación

Información tecnología abogados, y paralegales que desean tener a la educación formal en digital investigaciones forenses

Cualquier persona interesada en informáticos investigaciones forenses con a de fondo en sistemas de información, seguridad de la información y ordenadores

 

Computer Investigaciones Forenses: Windows en profundidad los temas del curso

Forense del Registro

Prueba de Integridad

Bolsa de Aplicación de la ley, y Tag

Herramientas de Adquisición de Evidencia, y Técnicas

Fundamentos del sistema de archivos de Windows

 

Windows análisis de los artefactos

Prefetch Análisis

Archivo, y Seguimiento de los metadatos de imagen, y El examen

Papelera de Reciclaje Análisis

Enlace de archivos de Windows de Investigación

Microsoft Office Document Análisis

E-mail Forense (host, servidores, web)

Facebook, Gmail, Hotmail, Yahoo Chat y Análisis de Webmail

 

Examinar los casos de Windows Xp, Vista y Windows 7

Búsqueda de cadena, y Datos de Tallado

Archivo eliminado de recuperación

Firefox, y del navegador de Internet Explorer Forense

Registro de eventos Análisis de archivo

 

Análisis de Medios de Comunicación y Participación de la explotación:

Recuperar, y examinar los artefactos navegador, incluso los que se utilizan en el modo de navegación privada

Mostrar cómo el sospechoso registrado en la máquina a través de la consola, RDP, de la red

El seguimiento de un dispositivo USB, y el análisis

Mostrar la ubicación física exacta de el sistema

Determinar si a sospechoso tenía conocimiento de a archivo específico

Mostrar cuando cualquier archivo fue el primero, y abrió por última vez por a sospechoso

Determinar el momento exacto, y el número de veces a sospecha ejecutados a del programa

Saber si, y cómo el sospechoso descargado a archivo específico para el PC

Seguimiento de las comunicaciones de los usuarios que utilizan a PC con Windows (correo electrónico, chat, mensajería instantánea, correo electrónico)

 

Totalmente actualizado para incluir completas de Windows 7, y Server 2008 Exámenes

 

Certificaciones

FOR408 - Las investigaciones forenses de la computadora - Windows en profundidad es una Centro de formación autorizado para las siguientes certificaciones forenses digitales:

GIAC Certified Forensic Examiner (GCFE)

Certificado de Informática Forense ISFCE (CCE) Certificado de Informática Forense ISFCE (CCE)

 

_http://www.sans.org/security-training/computer-forensic-investigations-windows-in-depth-1207-mid

 

Descarga

 

sea PM si los enlaces se murió, yo estoy dispuesto a ayudar a

Espejo

Recuperación de 5% significa que puede ser reparado siquiera en el caso de daños de datos físicos debido a las pérdidas de datos de cualquier otro tipo.

 

Si hay algún problema, deje que me PM o dejar comentarios (prefieren los dos). I una copia de seguridad todos los datos, así que estoy dispuesto a ayudarle. Puedo comprobar PM todos los días. Este es un gran honor!

250c855fa8.gif

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...