HÃy hỏi ChatGPT tích hợp trong Bing là Học CHFI ở đâu ? Thấy nó trả lời là 1 ceh vietnam 2 cehvietnam và 3 là ceh vietnam…

Rõ ràng câu trả lời rất tào lao vì ở VN còn cả chục trung tâm uy tín với giảng viên chất lượng cao có thể kể đến như Netpro, Ipmac, COE, Qnet, Robusta SaigonCTT, Samrtpro … và các bạn muốn học CHFI offline hay trực tiếp hãy google các địa chỉ trên. Nhưng nếu học online thì sẽ ít nơi đào tạo hơn, và CEH VIETNAM là một trong số nơi đào tạo CHFI , CEH cùng nhiều chương trình khác theo hình thức trực tuyến, thời gian học tập và update hay re-inforce lên đến 3 năm.

Hãy tham khảo chương trình đào tạo CHFI v10 – 2023 tại đây

Thế Nào Là Computer Forensic ?

GIỚI THIỆU KHÓA HỌC

Computer Forensic là quá trình thu thập và phân tích thông tin trên các máy tính được sử dụng như là chứng cứ phục vụ cho việc điều tra tội phạm hay dùng trong các công tác quản trị hệ thống thông tin. Từ trước năm 1970 các điều luật liên quan đến tội phạm công nghệ được quản lý bởi tổ chức liên bang FRE (Federal Rules of Evidence); sau đó vào khoảng năm 1970 đến 1985 mỗi bang có những điều luật riêng của mình trong state rule of evidence cho nên các vấn đề luật định đối với những chứng cứ số tùy thuộc vào quy định của mỗi bang. Đến năm 1984, sự bùng nổ của công nghệ thông tin làm gia tăng số lượng tội phạm công nghệ cao cùng với mức thiệt hại của chúng, nên một tổ chức chuyên trách cho việc điều tra và thu thập chứng cứ số được thành lập gọi là FBI Computer Analysis and Response Team  hay còn gọi là CART . Sau đó, vào cuối những năm 1990 CART phối hợp với Department of Defense Computer Forensics Laboratory (DCFL) để tiến hành nghiên cứu và đào tạo với phần lớn những chương trình giảng dạy được thực hiện bởi DCFL…

CHFI bao gồm các phương pháp tiếp cận chi tiết để phân tích pháp lý và truy tìm bằng chứng phạm tội máy tính. Khóa học cung cấp những kỹ năng cần thiết để xác định dấu vết của kẻ xâm nhập trái phép và thu thập bằng chứng liên quan để truy tố tội phạm. Hàng loạt các công cụ điều tra hàng đầu và những kỹ thuật chuyên ngành được giới thiệu trong chương trình học này.

Chứng chỉ CHFI góp phần củng cố thêm những kiến thức cho các nhân viên thực thi pháp luật về điều tra tội phạm mạng, quản trị hệ thống, chuyên gia an ninh mạng, quốc phòng và quân sự, các chuyên gia pháp lý về tội phạm mạng, chuyên gia bảo mật trong ngân hàng hay bất cứ ai có quan tâm đến sự toàn vẹn của cơ sở hạ tầng mạng và điều tra số.

MỤC TIÊU KHÓA HỌC

Sau khi hoàn tất khóa học, học viên có khả năng:

  • Thuần thục các kỹ năng cần thiết để thực hiện điều tra tội phạm kỹ thuật số hiệu quả
  • Nắm bắt các chủ đề về điều tra pháp lý, trải nghiệm thực hành với các kỹ thuật điều tra pháp lý khác nhau cũng như các công cụ tiêu chuẩn pháp lý cần thiết để thành công trong việc thực hiện điều tra máy tính và tiến hành truy vết tội phạm mạng
  • Các cách thức để tìm kiếm và thu thập các thông tin liên quan đến chứng cứ (chain-of-custody), lưu giữ và bảo toàn chứng cứ để phân tích và báo cáo bằng chứng số

ĐỐI TƯỢNG THAM GIA

Chương trình học CHFI được thiết kế dành cho tất cả các chuyên gia CNTT tham gia vào việc bảo mật hệ thống CNTT, điều tra tội phạm máy tính cũng như ứng cứu và giải quyết các sự cố mất an toàn – an ninh thông tin bao gồm các đối tượng sau:

  • Bất kỳ ai quan tâm đến quy trình điều tra tội phạm không gian mạng
  • Luật sư, tư vấn viên pháp lý
  • Cán bộ thực thi pháp luật
  • Nhân viên cảnh sát
  • Nhân viên làm việc trong bộ máy chính phủ
  • Nhân viên làm việc trong lĩnh vực bộ quốc phòng/quân đội
  • Thám tử/thành viên đội ứng cứu và giải quyết sự cố
  • Giám đốc an ninh thông tin
  • Kỹ sư an ninh mạng
  • Chuyên gia CNTT, Giám đốc/Trưởng phòng CNTT
  • Kỹ sư hệ thống mạng/Kỹ sư quản trị mạng
  • Chuyên viên phân tích bảo mật/ Kỹ sư/Chuyên gia đánh giá/Tư vấn trong lĩnh vực an toàn thông tin

ĐIỀU KIỆN THAM GIA

  • Học viên cần có kiến thức cơ bản về CNTT hay an ninh mạng, kiến thức về điều tra số (Computer Forensics) cũng như có kiến thức về ứng cứu và giải quyết sự cố máy tính (Incident Response)
  • Học viên cần hoàn tất tham gia khóa học CEH trước khi tham gia khóa học này.

1. Module 1. Computer forensics in today’s world

  • Understanding Computer Forensics
  • Why and When Do You Use Computer Forensics?
  • Cyber Crime (Types of Computer Crimes)
  • Case Study
  • Challenges Cyber Crimes Present For Investigators
  • Cyber Crime Investigation
  • Rules of Forensics Investigation
  • Understanding Digital Evidence
  • Types of Digital Evidence
  • Characteristics of Digital Evidence
  • Role of Digital Evidence
  • Sources of Potential Evidence
  • Rules of Evidence
  • Forensics Readiness
  • Computer Forensics as part of an Incident Response Plan
  • Need for Forensic Investigator
  • Roles and Responsibilities of Forensics Investigator
  • What makes a Good Computer Forensics Investigator?
  • Investigative Challenges
  • Legal and Privacy Issues
  • Code of Ethics
  • Accessing Computer Forensics Resources

2. Module 2. Computer forensics investigation process

  • Importance of Computer Forensics Process
  • Phases Involved in the Computer Forensics Investigation Process
  • Pre-investigation Phase
  • Investigation Phase
  • Post-investigation Phase

3. Module 3. Understanding hard disks and file systems

  • Hard Disk Drive Overview
  • Disk Partitions and Boot Process
  • Understanding File Systems
  • RAID Storage System
  • File System Analysis

4. Module 4. Data acquisition and duplication

  • Data Acquisition and Duplication Concepts
  • Static Acquisition
  • Validate Data Acquisitions
  • Acquisition Best Practices

5. Module 5. Defeating anti-forensics techniques

  • What is Anti-Forensics?
  • Anti-Forensics techniques

6. Module 6. Operating system forensics

  • Determining the Best Acquisition Method
  • Planning Data Recovery Contingencies
  • Using MS-DOS Acquisition Tools
  • Understanding How DriveSpy Accesses Sector Ranges
  • Data Preservation Commands
  • Using DriveSpy Data Manipulation Commands
  • Using Windows Acquisition Tools
  • AccessData FTK Explorer
  • Acquiring Data on Linux Computers
  • Using Other Forensics Acquisition Tools
  • Exploring SnapBack DatArrest
  • Exploring SafeBack
  • Exploring EnCase
  • Tool: R-Drive Image
  • Tool: DriveLook
  • Tool: DiskExplorer for NTFS

7.  Module 7. Network forensics

  • Introduction to Network Forensics
  • Fundamental Logging Concepts
  • Event Correlation Concepts
  • Network Forensic Readiness
  • Network Forensics Steps
  • Network Traffic Investigation

8.  Module 8. Investigating web attacks

  • Introduction to Web Application Forensics
  • Web Attack Investigation
  • Investigating Web Server Logs
  • Web Attack Detection Tools
  • Tools for Locating IP Address
  • WHOIS Lookup Tools

9. Module 9. Database forensic

  • Database Forensics and Its Importance
  • MSSQL Forensics
  • MySQL Forensics
  • Module 10: Cloud Forensics
  • Introduction to Cloud Computing
  • Cloud Forensics

10.  Module 10. Cloud forensic 11. Module 11. Malware forensic

  • Introduction to Malware
  • Introduction to Malware Forensics

12. Module 12. Investigating email crimes

  • Email System
  • Email Crimes (Email Spamming, Mail Bombing/Mail Storm, Phishing, Email Spoofing, Crime via Chat Room, Identity Fraud/Chain Letter)
  • Email Message
  • Steps to Investigate Email Crimes and Violation

13.  Module 13. Mobile forensic

  • Mobile Device Forensics

14. Module 14. Investigative Reports

  • Writing Investigation Reports
  • Expert Witness Testimony

Nội dung các bài trên iLab gồm có :

  1. Understanding the Digital Forensics Profession and Investigations : In progress
  2. Data Acquisition : In progress
  3. Processing Crime and Incident Scenes : In progress
  4. Working with Windows and CLI Systems
  5. Current Digital Forensics Tools
  6. Linux and Macintosh File Systems
  7. Recovering Graphics Files
  8. Digital Forensics Analysis and Validation
  9. Virtual Machine Forensics, Live Acquisitions, and Network Forensics
  10. E-mail and Social Media Investigations : In progress
  11. Mobile Device Forensics
  12. Cloud Forensics
  13. Report Writing for High-Tech Investigations
  14. Expert Testimony in Digital Investigations
  15. Ethics for the Expert Witness

Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

%d người thích bài này: