آموزش دوره کارشناس بازپرس جرایم سایبری IFCI

IFCI Expert Cybercrime Investigator's Course

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: از شبکه خود محافظت کنید - مجرمان سایبری را به زندان بیاندازید. پزشکی قانونی کامپیوتری، تجزیه و تحلیل بدافزار و تحقیقات هکرها را بیاموزید. به حوادث جرایم سایبری، کسب پزشکی قانونی، کسب حافظه فرار، و تجزیه و تحلیل سیستم زنده پاسخ دهید. انجام تحقیقات پزشکی قانونی رایانه ای کامل، بازیابی فایل های حذف شده، حک کردن ساختارهای داده از فضای تخصیص نشده. بدافزار را شناسایی، استخراج و تجزیه و تحلیل کنید. حوادث نقض داده ها را تجزیه و تحلیل کنید تا مشخص کنید که آیا و چه داده هایی به سرقت رفته اند یا خیر. تجزیه و تحلیل حافظه فرار را با استفاده از Volatility انجام دهید. تاریخچه جرایم سایبری، نحوه درهم آمیختگی آن با جرایم سازمان یافته، درآمدزایی، جاسوسی سایبری، ترور سایبری و حملات تحت حمایت دولت ملی را بیاموزید. تاکتیک ها، تکنیک ها و رویه های هکرها را بیاموزید - و چگونه در برابر آنها دفاع کنید. تکنیک هایی را برای تعقیب مجرمان سایبری در سراسر جهان بیاموزید. به عنوان شاهد متخصص علیه مجرمان رایانه ای شهادت دهید. در آزمون شرکت کنید و به یک بازرس جرایم سایبری خبره IFCI (IFCI-CCI) حرفه ای تبدیل شوید.

دوره بررسی جرایم سایبری IFCI چیست؟

برنامه آموزشی شاخص IFCI دوره آموزشی IFCI-CCI (محقق جرایم سایبری) است. IFCI-CCI به دانش‌آموزان مهارت‌های لازم برای پاسخگویی به انواع جرایم سایبری، از واکنش اولیه حادثه و کسب مدارک دیجیتال صحنه جرم گرفته تا تجزیه و تحلیل پیشرفته پزشکی قانونی و ردیابی مجرمان سایبری بین‌المللی را در سراسر اینترنت، آموزش می‌دهد.

هدف اصلی این دوره، توانمندسازی محققان سایبری کشور با دانش، مهارت ها و توانایی ها برای انجام و انجام موفقیت آمیز تحقیقات خود است. این دوره اولین گام برای محققین است تا به مجرمان سایبری که اقتصادهای قانونی میلیاردها دلار را در سرتاسر جهان هر سال از دست می دهند، بپردازند.

برخی از نکات برجسته دوره عبارتند از:

  • 15 آزمایشگاه عملی - ابداع شده از سناریوهای دنیای واقعی
  • تجزیه و تحلیل مصنوعات قانونی ویندوز
  • تجزیه و تحلیل حافظه فرار
  • بررسی نفوذ شبکه
  • فعالیت اینترنتی و تجزیه و تحلیل ایمیل
  • تجزیه و تحلیل داده های ترافیک شبکه
  • نمایه سازی مجرمان سایبری بین المللی
  • شناسایی بردار حمله
  • تجزیه و تحلیل بدافزار پویا

چه کسی باید این دوره را بگذراند؟

هرکسی که شغلش مستلزم پاسخگویی به حوادث سایبری است، یا هرکسی که علاقه مند به بررسی جرایم سایبری است، باید دوره آموزشی IFCI-CCI را بگذراند. این دوره با ارائه راه حل های سریع برای شرایط اضطراری زیر به شما کمک می کند:

ریسک/امنیت شرکتی - پرونده سرقت مالکیت معنوی: مدیر تحقیق و توسعه شما استعفا می دهد و برای یک رقیب کار می کند.

  • آیا می توانید تعیین کنید که آیا او اسرار شرکت شما را در یک درایو USB کپی کرده است تا با خود ببرد؟

تحقیقات پلیس - پرونده آدم ربایی: یک کودک شبانه از خانه اش گرفته می شود و خانواده ایمیلی حاوی تصویر اثبات زندگی و باج می گیرند.

  • آیا می‌توانید آدرس‌های IP را از سرصفحه‌های ایمیل استخراج کنید تا متخلف را به مکان خود ردیابی کنید، یا مختصات lat/long را از داده‌های EXIF ​​تصویر استخراج کنید تا مکان دقیق عکس گرفته شده را تعیین کنید؟

تیم امنیت فناوری اطلاعات - پرونده بدافزار سرکش: بدافزار را در رایانه داخلی شرکت کشف می‌کنید اما نمی‌دانید چه کار می‌کند یا چرا وجود دارد.

  • آیا می‌توانید بدافزار را تجزیه و تحلیل کنید، قابلیت‌های آن را تعیین کنید، داده‌های هدف آن را شناسایی کنید، و فایل استخراج داده‌های آن را قبل از از بین رفتن اطلاعات اختصاصی شرکت‌تان از بین ببرید؟

عامل سایبری فدرال - پرونده بررسی بات نت: شما بدافزار بات نت را به مجموعه خاصی از سرورهای فرمان و کنترل ردیابی کرده اید، اما مرحله بعدی چیست؟

  • آیا می توانید موقعیت فیزیکی سرور را در جهان تعیین کنید و اطلاعات فعلی و تاریخی whois را جستجو کنید؟ آیا می‌توانید سایر دامنه‌های مخرب مرتبط با همان آدرس IP را بررسی کنید و سرورهای پروکسی Command and Control را به عوامل مخرب خاص ردیابی کنید؟

E-Discovery Analyst - پرونده دسترسی به فایل: شما هزاران فایل PDF را در رایانه بازیابی و فهرست کرده اید. یکی به‌عنوان کلید پرونده علامت‌گذاری شد و از شما پرسیده می‌شود که آیا مالک رایانه از این فایل اطلاع داشته و به آن دسترسی داشته است.

  • آیا می توانید رجیستری ویندوز و فایل های پیوند را بررسی کنید تا زمان و تاریخ دقیق دسترسی کاربران خاص به فایل های جداگانه را تعیین کنید؟


چرا این دوره را بگذرانید؟

جرایم سایبری همه گیر است. سرفصل ها روزانه آن را اعلام می کنند:

  • 2015 - SONY در اثر حمله ای که سیستم های داخلی آن را نابود می کند، ترابایت داده های خصوصی را می دزدد، فیلم های منتشر نشده را در سایت های تورنت اینترنتی پست می کند و مدیران شرکت ها را تحقیر می کند، ویران می شود. هزینه تصویر شرکت و جریان درآمد غیرقابل شمارش است.
  • 2014 - Home Depot هک شد و حدود 55 میلیون کارت اعتباری را به خاطر جرایم سایبری زیرزمینی از دست داد.
  • 2013 - هکرهای روسی 40 میلیون کارت اعتباری را از Target سرقت کردند که در نتیجه حدود 1 میلیارد دلار ضرر به شرکت وارد شد.
  • 2012 - ویروس Shamoon نزدیک به 30000 کامپیوتر آرامکو عربستان را نابود کرد و به طور موقت یکی از بزرگترین شرکت های جهان را تعطیل کرد.
  • 2011 - نقض داده‌های SONY اطلاعات شخصی و اطلاعات پرداخت را برای تقریباً 77 میلیون مشتری از دست داد، که منجر به ضرر مالی هنگفت و بسته شدن موقت شبکه بازی‌های پلی استیشن شد.

شرکت‌هایی که در این موقعیت‌ها قربانی شدند، برای پاسخ به حملاتی که باعث تاخیر در تحقیقات و کاهش جریان اطلاعات به مدیران تصمیم‌گیر می‌شد، آمادگی نداشتند. در نهایت، آنها تحقیقات را به مشاوران گران قیمت واگذار کردند، که نتایج تحقیقات آنها اغلب خیلی کم و خیلی دیر بود.

مأموریت IFCI-CCI ارائه دانش و مهارت های لازم برای پاسخگویی فوری به حملات شبکه، تجزیه و تحلیل شواهد، تولید اطلاعات سایبری قابل اجرا و پیاده سازی آن برای تقویت آسیب پذیری های امنیتی قبل از اینکه به نقض های گسترده مانند موارد ذکر شده تبدیل شوند، به دانش آموزان ما می دهد. در بالا.

آموزش با کیفیتی در زمینه پزشکی قانونی کامپیوتر وجود ندارد، حتی کمتر برای تحقیقات متمرکز بر هکرها و بدافزارها، و تقریباً هیچ چیز در قالب آنلاین مناسب که بتوان از راحتی در خانه شما مطالعه کرد و متناسب با شما باشد، موجود نیست. برنامه خود IFCI این خلأ را با ارائه بهترین آموزش تحقیق جرایم سایبری در جهان پر می کند، که توسط برخی از متخصصان برجسته جهان در زمینه خود ایجاد و ارائه می شود، و مستقیماً به هر دستگاه متصل به اینترنت که انتخاب می کنید پخش می شود.


سرفصل ها و درس ها

مفاهیم اصلی پزشکی قانونی کامپیوتر Computer Forensics Core Concepts

  • دنیای تحقیقات جرایم سایبری The World of Cybercrime Investigation

  • زیر شاخه های پزشکی قانونی کامپیوتری Subfields of Computer Forensics

  • نقش ها و مسئولیت های بازپرس جرایم سایبری Roles and Responsibilities of the Cybercrime Investigator

  • ابزارهای پزشکی قانونی کامپیوتری و تست Computer Forensic Tools and Testing

  • منابع شواهد دیجیتال Sources of Digital Evidence

  • راه اندازی کامپیوتر خانگی برای آزمایشگاه های IFCI Home Computer Setup for IFCI Labs

مفاهیم اصلی پزشکی قانونی کامپیوتر Computer Forensics Core Concepts

دستاوردهای پزشکی قانونی: تئوری و عمل Forensic Acquisitions: Theory & Practice

  • تریاژ واکنش حوادث و اکتساب های پزشکی قانونی Incident Response Triage and Forensic Acquisitons

  • هش - اثر انگشت دیجیتال Hashes - Digital Fingerprints

  • آزمایشگاه 1 - هش کردن Lab1 - Hashing

  • فرآیند کسب پزشکی قانونی پاسخگوی حادثه Incident Responder's Forensic Acquisition Process

  • رویکردهای مختلف به کسب پزشکی قانونی Different Approaches to Forensic Acquisition

  • کسب حافظه فرار Volatile Memory Acquisition

  • آزمایشگاه 2 - آزمایشگاه اکتساب قانونی Lab2 - Forensic Acquisition Lab

دستاوردهای پزشکی قانونی: تئوری و عمل Forensic Acquisitions: Theory & Practice

سیستم های فایل، ساختارهای داده، و بازیابی حذف فایل File Systems, Data Structures, and File Deletion Recovery

  • مقدمه ای بر سیستم های فایل و سیستم عامل ها Introduction to File Systems and Operating Systems

  • ساختارهای داده Data Structures

  • فضای خالی و فایل های حذف شده Slack Space and Deleted Files

  • محدودیت های سیستم فایل File System Limitations

  • سیستم های فایل FAT FAT File Systems

  • سیستم های فایل NTFS NTFS File Systems

  • حکاکی فایل و تکه تکه شدن فایل File Carving and File Fragmentation

  • بازیابی فایل های حذف شده آزمایشگاه 3 Lab 3 Deleted File Recovery

سیستم های فایل، ساختارهای داده، و بازیابی حذف فایل File Systems, Data Structures, and File Deletion Recovery

تجزیه و تحلیل تاریخچه ایمیل و اینترنت Email & Internet History Analysis

تجزیه و تحلیل تاریخچه ایمیل و اینترنت Email & Internet History Analysis

  • تجزیه و تحلیل ایمیل Email Analysis

  • استخراج ایمیل مبتنی بر میزبان و وب Host and Web Based Email Extraction

  • تجزیه و تحلیل هدر ایمیل و کدگذاری Base64 Email Header Analyisis and Base64 Encoding

  • LAB 4 - تجزیه و تحلیل ایمیل LAB 4 - Email Analysis

  • مقدمه تجزیه و تحلیل فعالیت های اینترنتی Internet Activity Analysis Introduction

  • تجزیه و تحلیل کروم و فایرفاکس Chrome and Firefox Analysis

  • تجزیه و تحلیل اینترنت اکسپلورر Internet Explorer Analysis

  • کوکی ها، کش، و مصنوعات IE Cookies, Cache, and IE Artifacts

  • مبهم سازی URL URL Obfuscation

  • LAB 5 - تجزیه و تحلیل فعالیت های اینترنتی LAB 5 - Internet Activity Analysis

مصنوعات قانونی سیستم ویندوز - قسمت 1 Windows System Forensic Artifacts - Part 1

مصنوعات قانونی سیستم ویندوز - قسمت 1 Windows System Forensic Artifacts - Part 1

  • تحلیل جدول زمانی Timeline Analysis

  • مسائل منطقه زمانی Time Zone Issues

  • تمبر زمان Time Stamps

  • برچسب‌های زمانی غیر استاندارد و ضد پزشکی قانونی خط زمانی Non-Standard Timestamps and Timeline Antiforensics

  • مثلث زمانی MAC MAC Time Triangulation

  • اسناد و تجزیه و تحلیل کاربر User Attribution and Analysis

  • تجزیه و تحلیل سطل بازیافت Recycle Bin Analysis

  • آزمایشگاه 6 - تجزیه و تحلیل سطل بازیافت Lab 6 - Recycle Bin Analysis

  • تجزیه و تحلیل فایل لینک Link File Analysis

  • سایر مکان های مورد علاقه Other Locations of Interest

  • آزمایشگاه 7 - تجزیه و تحلیل فایل پیوند Lab 7 - Link File Analysis

سیستم Windows Forensic Artifacts قسمت 2 و تجزیه و تحلیل امضای فایل Windows System Forensic Artifacts Part 2 and File Signature Analysis

سیستم Windows Forensic Artifacts قسمت 2 و تجزیه و تحلیل امضای فایل Windows System Forensic Artifacts Part 2 and File Signature Analysis

  • Thumbs.db و Thumbcache Analysis Thumbs.db and Thumbcache Analysis

  • واکشی اولیه تجزیه و تحلیل فایل Prefetch File Analysis

  • آزمایشگاه 8 - پیش واکشی تجزیه و تحلیل فایل Lab 8 - Prefetch File Analysis

  • فایل های RAM پایدار و عملکردهای بازیابی سیستم Persistent RAM Files and System Restore Functions

  • تجزیه و تحلیل امضای فایل File Signature Analysis

  • آزمایشگاه 9 - تجزیه و تحلیل امضای فایل Lab 9 - File Signature Analysis

  • تجزیه و تحلیل فراداده Metadata Analysis

  • تجزیه و تحلیل داده های Exif Exif Data Analysis

  • آزمایشگاه 10 - تجزیه و تحلیل داده های Exif Lab 10 - Exif Data Analysis

ماژول 7 - گزارش سیستم ویندوز و تجزیه و تحلیل رجیستری Module 7 - Windows System Logs & Registry Analysis

ماژول 7 - گزارش سیستم ویندوز و تجزیه و تحلیل رجیستری Module 7 - Windows System Logs & Registry Analysis

  • تجزیه و تحلیل لاگ ویندوز Windows Log Analysis

  • تجزیه و تحلیل گزارش رویداد سیستم و برنامه System and Application Event Log Analysis

  • تجزیه و تحلیل گزارش رویدادهای امنیتی Security Event Log Analysis

  • دکتر واتسون لاگ Dr Watson Logs

  • آزمایشگاه 11 - تجزیه و تحلیل گزارش رویداد Lab 11 - Event Log Analysis

  • مقدمه ای بر رجیستری ویندوز Introduction to the Windows Registry

  • تجزیه و تحلیل رجیستری - دستگاه های USB Registry Analysis -USB Devices

  • تجزیه و تحلیل رجیستری - NTUser.dat - قسمت 1 Registry Analysis - NTUser.dat - Part 1

  • تجزیه و تحلیل رجیستری - NTUser.dat - قسمت 2 Registry Analysis - NTUser.dat - Part 2

  • تجزیه و تحلیل رجیستری - شروع خودکار Registry Analysis - Autostarts

  • آزمایشگاه 12 - تجزیه و تحلیل رجیستری Lab 12 - Registry Analysis

مقدمه ای بر بدافزارها و نفوذهای شبکه Introduction to Malware and Network Intrusions

مقدمه ای بر بدافزارها و نفوذهای شبکه Introduction to Malware and Network Intrusions

  • فرآیند هک کردن The Hacking Process

  • انگیزه های هکرها Hacker Motivations

  • استراتژی های هکرها Hacker Strategies

  • تحقیقات بات نت Botnet Investigations

  • دانلودهای Drive-by Drive-by Downloads

  • انتشار بدافزار Malware Propagation

  • چند شکلی و بسته بندی Polymorphism and Packers

  • مهندسی اجتماعی Social Engineering

  • روت کیت ها Rootkits

تجزیه و تحلیل داده های شبکه Network Data Analysis

تجزیه و تحلیل داده های شبکه Network Data Analysis

  • مدارک داده های شبکه و آدرس دهی IP Network Data Evidence and IP Addressing

  • پروتکل های ارتباطی TCP و UDP TCP and UDP Communication Protocols

  • ارتباطات شبکه و پورت ها Network Communication and Ports

  • تجزیه و تحلیل HTTP و DNS Poisioning HTTP Analysis and DNS Poisioning

  • اسکنرهای شبکه و Sniffers Network Scanners and Sniffers

جرایم سایبری، ترور سایبری، و تحقیقات جاسوسی سایبری Cybercrime, Cyber Terror, & Cyber Espionage Investigations

جرایم سایبری، ترور سایبری، و تحقیقات جاسوسی سایبری Cybercrime, Cyber Terror, & Cyber Espionage Investigations

  • خطوط مبهم بین جرایم سایبری، جنگ سایبری و جاسوسی سایبری The Blurred Lines Between Cybercrime, Cyberwar, and Cyberespionage

  • تقاطع جنایات سایبری و جنگ سایبری The Intersection of Cybercrime and Cyberwar

  • جرایم سایبری سازمان یافته روسیه Russian Organized Cybercrime

  • ممنوعیت زنجیره تامین Supply Chain Interdiction

  • تحقیقات دامنه جنایی Criminal Domain Investigations

  • ابزارهای بررسی آدرس دامنه و IP Domain and IP Address Investigation Tools

  • آزمایشگاه 13 - تحقیقات دامنه جنایی Lab 13 - Criminal Domain Investigations

  • استاکس نت Stuxnet

  • حملات سرور نقطه فروش Point of Sale Server Attacks

  • سرور نقطه فروش - بدافزار Point of Sale Server- Malware

  • سرور نقطه فروش- Exfiltration Point of Sale Server- Exfiltration

  • سرور نقطه فروش- تکنیک های تحقیقی پیشرفته Point of Sale Server- Advanced Investigative Techniques

تجزیه و تحلیل حافظه فرار Volatile Memory Analysis

تجزیه و تحلیل حافظه فرار Volatile Memory Analysis

  • مقدمه تجزیه و تحلیل حافظه فرار Volatile Memory Analysis Introduction

  • نوسانات مقدمه Volatility Introduction

  • تجزیه و تحلیل بدافزار ZeuS با نوسانات Analyzing ZeuS Malware with Volatility

  • تجزیه و تحلیل بدافزار با استفاده از نوسانات - قسمت 1 Malware Analysis Using Volatility - Part 1

  • تجزیه و تحلیل بدافزار با استفاده از نوسانات - قسمت 2 Malware Analysis Using Volatility - Part 2

  • نوسانات - قابلیت های پیشرفته Volatility - Advanced Capabilities

  • آزمایشگاه 14_1 تجزیه و تحلیل حافظه فرار بدافزار IRC و حمله VNC Lab 14_1 Volatile Memory Analysis of IRC Malware and VNC Attack

  • آزمایشگاه 14_2 تجزیه و تحلیل حافظه فرار بدافزار SilentBanker Lab 14_2 Volatile Memory Analysis of SilentBanker Malware

تجزیه و تحلیل بدافزار پویا Dynamic Malware Analysis

تجزیه و تحلیل بدافزار پویا Dynamic Malware Analysis

  • مقدمه ای بر تجزیه و تحلیل بدافزار پویا Introduction to Dynamic Malware Analysis

  • راه اندازی محیط تجزیه و تحلیل بدافزار مجازی - قسمت 1 Virtual Malware Analysis Environment Setup - Part 1

  • راه اندازی محیط تجزیه و تحلیل بدافزار مجازی - قسمت 2 Virtual Malware Analysis Environment Setup - Part 2

  • تجزیه و تحلیل بدافزار IRC - قسمت 1 IRC Malware Analysis - Part 1

  • تجزیه و تحلیل بدافزار IRC - قسمت 2 IRC Malware Analysis - Part 2

  • آزمایشگاه 15 - تجزیه و تحلیل بدافزار اولیه - IRC Bot Lab 15 - Basic Malware Analysis - IRC Bot

  • آزمایشگاه 16-1 تجزیه و تحلیل پیشرفته بدافزار - Rootkits Lab 16-1 Advanced Malware Analysis - Rootkits

  • آزمایشگاه 16-2 تجزیه و تحلیل پیشرفته بدافزار - Rootkits Lab 16-2 Advanced Malware Analysis - Rootkits

  • آزمایشگاه 16-3 تجزیه و تحلیل پیشرفته بدافزار - روت کیت Lab 16-3 Advanced Malware Analyis - Rootkits

  • آزمایشگاه 16-4 تجزیه و تحلیل پیشرفته بدافزار - Rootkits Lab 16-4 Advanced Malware Analysis - Rootkits

دوره IFCI - جمع بندی IFCI Course - Wrapup

دوره IFCI - جمع بندی IFCI Course - Wrapup

  • بررسی دوره IFCI IFCI Course Review

نمایش نظرات

آموزش دوره کارشناس بازپرس جرایم سایبری IFCI
جزییات دوره
16.5 hours
107
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
3,497
4.6 از 5
دارد
دارد
دارد
Brian Hussey
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Brian Hussey Brian Hussey

کارشناس بازپرس جرایم سایبری