Компьютерная криминалистика
30 сентября
4 месяца
Онлайн
Для кого этот курс?
- Специалисты по безопасности
- Аудиторы/консультанты ИБ
- Руководители отделов/групп и IT-менеджеры
- Системные администраторы
Какие знания необходимы?
Что даст вам этот курс?
- Комплексные знания в области компьютерной криминалистики
- Практические навыки анализа данных
- Глубокое понимание цифровых угроз
- Навыки работы с инструментами для сбора и анализа данных (Wireshark, FTK, EnCase, Metasploit)
- Практический опыт создания отчетности и презентации по результатам расследований
Почему стоит освоить?
Процесс обучения
У нас нет предзаписанных уроков.
Занятия в OTUS – это вебинары. Преподаватели-практики помогут погрузиться в теорию, обучат на реальных примерах, расскажут о необходимых в работе инструментах. Вы всегда сможете задать вопрос и получить исчерпывающий ответ. И самое главное – сможете практиковаться. Учитесь онлайн отовсюду. А если вдруг пропустите занятие, просто посмотрите запись.
Портфолио
Индивидуальная разработка итоговой проектной работы
Обучайтесь у экспертов
Программу ведут действующие специалисты
Перспективы
Получите знания, которые помогут повысить вашу востребованность и доход
Партнеры
Многие студенты еще во время прохождения первой части программы находят или меняют работу, а к концу обучения могут претендовать на повышение в должности.
- Карьерные мероприятия в сообществе
Публичный разбор резюме
Публичное прохождение собеседования и воркшопы - Разместите свое резюме в базе OTUS и сможете получать приглашения на собеседования от партнеров
Формат обучения
Интерактивные вебинары
2 онлайн-трансляции по 2 ак.часа в неделю. Доступ к записям и учебным материалам – навсегда
Практика
Домашние задания + проектная работа, для усиления вашего портфолио и компетенций
Активное комьюнити
Живое общение с преподавателями на вебинарах, переписки в телеграм-чате и развёрнутые ответы при проверке дз
Программа
Введение в компьютерную криминалистику
В этом модуле вы познакомитесь с основами цифровой криминалистики, такими как: ключевые понятия, принципы сбора и сохранения цифровых доказательств, стадии расследования инцидентов. А также рассмотрите основные юридические аспекты и стандарты в области цифровой экспертизы.
Тема 1: Основы компьютерной криминалистики. Модели угроз // ДЗ
Тема 2: Объекты и инструменты компьютерной криминалистики
Тема 3: Практика. Настройка виртуальной лаборатории // ДЗ
Тема 4: Q&A - сессия
Анализ сетевой компоненты инфраструктуры
В этом модуле вы изучите сетевое взаимодействие с точки зрения цифровой криминалистики. Рассмотрите модель OSI, особенности её применения в облачной инфраструктуре, а также инструменты перехвата и анализа трафика. Особое внимание уделяется анализу различных типов сетевого трафика, включая VoIP и VPN, а также методам обнаружения вредоносной активности.
Тема 1: Сетевой стек стандартной модели OSI и модели OSI в Облаке
Тема 2: Практика. Стандартные инструменты анализа сетевого трафика. Kismet, EtherApe, wireshark, tcpdump, etc // ДЗ
Тема 3: Анализ типов трафика различных протоколов. Обезличение дампа
Тема 4: Практика. Анализ VoIP (SIP, RTP) и VPN трафика
Тема 5: Инструменты обнаружения вредоносной активности в сети // ДЗ
Тема 6: Q&A - сессия
Анализ системной компоненты Инфраструктуры
В этом модуле вы получите ответы на вопросы об анализе и обеспечении безопасности на уровне операционной системы и встроенного ПО. Рассмотрите сохранение целостности компонентов, выявление уязвимостей и способы их эксплуатации (в том числе SSRF, XXE, SQL-инъекций), а также поработаете с системами контроля доступа (SeLinux, AppArmor).
Тема 1: Целостность встроенного ПО (firmware) и ОС // ДЗ
Тема 2: Обнаружение небезопасной загрузки файлов, XXE, SSRF
Тема 3: Обнаружение SQL-инъекций // ДЗ
Тема 4: SeLinux, AppArmor, etc. Методы и механизмы обхода
Тема 5: Обнаружение локального повышения в ОС Windows & Linux // ДЗ
Тема 6: Q&A - сессия
Криминалистический анализ данных
В этом модуле вы изучите ключевые аспекты цифровой криминалистики, включая классификацию компьютерных инцидентов, методы анализа вредоносного ПО, основы реверс-инжиниринга и применение нечеткого хеширования для анализа подозрительных файлов.
Тема 1: Типы компьютерных инцидентов
Тема 2: Методы и инструменты модификации вредоносного ПО
Тема 3: Расследование вредоносного ПО. Статический, динамический и поведенческий анализ
Тема 4: Методы анализа на основе кусочно-контекного нечеткого хеширования ssdeep
Тема 5: Инструменты реверс инженеринга ПО // ДЗ
Тема 6: Q&A - сессия
Анализ сред виртуализации
Этот модуль посвящён безопасности и криминалистическому анализу в средах виртуализации. Вы рассмотрите методы анализа памяти виртуализированных систем, в том числе вложенных, уязвимости на аппаратном уровне и сигнатурный анализ образов виртуальных машин.
Тема 1: Анализ памяти хоста виртуализации // ДЗ
Тема 2: Анализ памяти при вложенной виртуализации (Nested virtualization) // ДЗ
Тема 3: Аппаратные уязвимости.
Тема 4: Сигнатурный анализ виртуальных дисков (машин)
Расследование сложных инцидентов
В этом модуле вы познакомитесь с методиками выявления и расследования сложных киберинцидентов, включая APT-атаки, утечки данных и инсайдерские угрозы. Вы также изучите методы удаления следов атак и снятия отпечатков систем и устройств.
Тема 1: Расследование сложных инцидентов Расследование APT-атак (Advanced Persistent Threat)
Тема 2: Расследование утечек данных и инсайдерских угроз
Тема 3: Алгоритмы и инструменты удаления данных
Тема 4: Снятие отпечатков ОС и аппаратного обеспечения (fingerprint OS & hardware) // ДЗ
Тема 5: Q&A - сессия
Проектная работа
Тема 1: Выбор темы и организация проектной работы
Тема 2: Консультация по проектам и домашним заданиям
Тема 3: Защита проектных работ
Тема 4: Подведение итогов курса
Также вы можете получить полную программу, чтобы убедиться, что обучение вам подходит
Выпускной проект
Выполнение проекта включает следующие шаги:
- Определение сценария инцидента
- Разработка плана расследования, которые включает сбор, анализ и корреляцию данных
- Выявление ключевых индикаторов компрометации (IoC) и определение мер по предотвращению подобных инцидентов в будущем
Преподаватели
Эксперты-практики делятся опытом, разбирают кейсы студентов и дают развернутый фидбэк на домашние задания
Ближайшие мероприятия
Бесплатный открытый вебинар – онлайн-занятие с преподавателем курса. На открытом вебинаре можно посмотреть, как проходит обучение, а ещё – узнать что-то ценное по интересующей теме. На занятии слушатели задают ведущему вопросы и получают обратную связь.
- Модель угроз, при который Злоумышленник имеет доступ к памяти
- Инструменты криминалистического анализа памяти
- Вложенную виртуализацию на примере Hyper-V
- Атаку на L1 и L2 виртуализацию
После занятия вы будете знать:
- Узнаете новую/новые модель угроз
- Основные методы получения чувствительных данных из памяти
- Механизмы защиты от атак на данные циркулирующие в памяти
- Получите практический навык по проведению анализа памяти
Кому будет полезно:
- Специалистам по ИБ, от junior до CISO
- Системным и сетевым администраторам
- Администраторам Облачной Инфраструктуры
- Специалистам в области форензики
- Как фишинговая атака запускает цепочку киберинцидентов
- Признаки фишинга и где их обнаруживает SOC-аналитик
- Жизненный цикл инцидента глазами центра мониторинга
- Типичные действия и инструменты SOC-аналитика при выявлении фишинга
После занятия вы будете знать:
- Что такое фишинг и как его распознают на уровне логов и событий
- Как аналитик SOC классифицирует и расследует инцидент
- Какие этапы включает реагирование на фишинг в корпоративной среде
- Какие инструменты используются: от SIEM до Threat Intelligence платформ
Корпоративное обучение для ваших сотрудников
- Курсы OTUS верифицированы крупными игроками ИТ-рынка и предлагают инструменты и практики, актуальные на данный момент
- Студенты работают в группах, могут получить консультации не только преподавателей, но и профессионального сообщества
- OTUS проверяет знания студентов перед стартом обучения и после его завершения
- Простой и удобный личный кабинет компании, в котором можно видеть статистику по обучению сотрудников
- Сертификат нашего выпускника за 5 лет стал гарантом качества знаний в обществе
- OTUS создал в IT более 120 курсов по 7 направлениям, линейка которых расширяется по 40-50 курсов в год
Подтверждение знаний и навыков
OTUS осуществляет лицензированную образовательную деятельность.
В конце прохождения специализации вы получите сертификат OTUS и официальный диплом о получении новой специальности
После обучения вы:
- Получите материалы по пройденным занятиям (видеозаписи курса и дoполнительные материалы)
- Создадите свой проект, который поможет при прохождении собеседований
- Повысите свою ценность и конкурентоспособность как IT-специалист
- Получите сертификат об окончании курса
Компьютерная криминалистика
Полная стоимость
Стоимость указана для оплаты физическими лицами
вычета до 13% стоимости обучения. Оставьте заявку и менеджер вас проконсультирует
+7 499 938-92-02 бесплатно