班級規模及環境--熱線:4008699035 手機:15921673576( 微信同號) |
每期人數限3到5人。 |
上課時間和地點 |
上課地點:【上海】:同濟大學(滬西)/新城金郡商務樓(11號線白銀路站) 【深圳分部】:電影大廈(地鐵一號線大劇院站)/深圳大學成教院 【北京分部】:北京中山學院/福鑫大樓 【南京分部】:金港大廈(和燕路) 【武漢分部】:佳源大廈(高新二路) 【成都分部】:領館區1號(中和大道) 【沈陽分部】:沈陽理工大學/六宅臻品 【鄭州分部】:鄭州大學/錦華大廈 【石家莊分部】:河北科技大學/瑞景大廈 【廣州分部】:廣糧大廈 【西安分部】:協同大廈
最近開課時間(周末班/連續班/晚班):2020年3月16日 |
實驗設備 |
☆資深工程師授課
☆注重質量
☆邊講邊練
☆合格學員免費推薦工作
★實驗設備請點擊這兒查看★ |
質量保障 |
1、培訓過程中,如有部分內容理解不透或消化不好,可免費在以后培訓班中重聽;
2、培訓結束后,授課老師留給學員聯系方式,保障培訓效果,免費提供課后技術支持。
3、培訓合格學員可享受免費推薦就業機會。 |
課程大綱 |
|
CHFI(Computer Hacking Forensic Investigator)黑客入
?
課程介紹:
本課程在結合電腦鑒識科學采證準則,及對完整犯罪現場之數位證據搜證處理程序,建立對電腦鑒識理論的觀念與培養電腦鑒識工具的使用能力,深度培養對各類攻擊、入侵的采證與追蹤技術。
?
課程大綱:
第一章、Computer?Forensics?in?Today's?World?(電腦鑒識總論)
第二章、Computer?Forensics?Investigation?Process?(電腦鑒識程序)
第三章、?Searching?and?Seizing?of?Computer?(搜集資訊):無征兆時的電腦搜尋、有征兆時的電腦搜尋
第四章、Digital?Evidence(數位證據)
第五章、First?Responder?Procedures?(第一發現者程序)
第六章、Incident?Handling?(事件處理):件的分類及各種處理技巧
第七章、Computer?Forensics?Lab?(電腦鑒識實驗)
第八章、Understanding?Hard?Disks?and?File?Systems?(硬碟與檔案系統)
第九章、Digital?Media?Devices?(數位媒體儲存設備)
第十章、CD/DVD?Forensics?(如何鑒識光碟媒體)
第十一章、Windows、Linux、Macintosh?Boot?Process?(作業系統開機程序)
第十二章、Windows?Forensics?I?(Windows系統事件鑒識,Part?I)
第十三章、Windows?Forensics?II?(Windows系統事件鑒識,Part?II)
第十四章、Linux?Forensics?(Linux系統的事件鑒識)
第十五章、Mac?Forensics?(Mac系統的事件鑒識)
第十六章、Data?Acquisition?and?Duplication?(資料的獲取與再制)
第十七章、Recovering?Deleted?Files?&?Deleted?Partitions?(刪除的資料/磁區復原)
第十八章、Forensics?Investigations?Using?AccessData?FTK?(FTK鑒識工具)
第十九章、Forensics?Investigations?Using?Encase?(Encase鑒識工具)
第二十章、Steganography?(偽裝學)
第二十一章、Image?Files?Forensics?(影像檔案鑒識)
第二十二章、Audio?Files?Forensics?(音效與音樂檔案鑒識)
第二十三章、Video?Files?Forensics?(影像檔案鑒識)
第二十四章、Application?Password?Cracker?(應用程式密碼破解)
第二十五章、Log?Capturing?and?Event?Correlation?(Log抓取與事件關連)
第二十六章、Network?Forensics?&?Investigating?Logs?(網路鑒識與日志調查)
第二十七章、Investigating?Network?Traffic?(網路流量異常調查)
第二十八章、Router?Forensics?(路由器事件鑒識)
第二十九章、Investigating?Wireless?Attacks?(無線網路攻擊調查)
第三十章、Investigating?Web?Attacks?(網站攻擊調查)
第三十一章、Investigating?DoS?Attacks?(Dos阻斷服務攻擊調查)
第三十二章、Investigating?Internet?Crimes?(網際網路犯罪調查)
第三十三章、Tracking?Emails?and?Investigating?Email?Crime?(Email的犯罪調查)
第三十四章、PDA?Forensics?(PDA的事件鑒識)
第三十五章、Blackberry?Forensics?(黑莓機的事件鑒識)
第三十六章、iPod?and?iPhone?Forensics?(iPod與iPhone的事件鑒識)
第三十七章、Cell?Phone?Forensics?(手機的事件鑒識)
第三十八章、Printer?Forensics?(印表機的入侵鑒識)
第三十九章、Investigating?Corporate?Espionage?(內部的間碟活動調查)
第四十章、Investigating?Trademark?and?copyright?Infringement?(商標及著作權違反調查)
第四十一章、Investigating?Sexual?Harassment?Incidents?(性騷擾調查)
第四十二章、Investigating?Child?Pornography?Cases?(兒童色情調查)
第四十三章、Investigative?Report?(調查報告)
第四十四章、Become?an?Expert?Witness?(如何成為專家證人)
第四十五章、Risk?Assessment?(風險評估)
第四十六章、Evaluation?and?Certification?of?Information?Systems?(資訊系統的測試與認證)
?
?
?
·
?
?
?
?
?
?
?
?
?
?
?
?
?
?
|