Khóa Học CHFI v9 [Online] – CEH VIETNAM

CEH VIETNAM Xin Trân Trọng Giới Thiêu Khóa Học CHFI v9 [Trực Tuyến] –

Thế Nào Là Computer Forensic ?

Khóa học CHFI v9 sẽ được triển khai khóa trực tuyến , học trên tài liệu chính hãng của ECC. Đây là bộ tài liệu online trị giá 650 $ kèm theo các câu hỏi luyện thi.

Học phí : 6.600.000 VND . Live stream vào thứ 4 hàng tuần . Ngoài ra còn có các video khóa học được stream qua hệ thống LMS. Giảm giá 1.100.000 VND cho học viên cũ, sinh viên hay 11 học viên đầu tiên của lớp mới. Tài khoản học tập có gí trị 1 năm.

Học viên được cấp 1 tài khoản iLab để thực hành trong 6 tháng trí giá 119 $. Đây là môt trong những điểm thuận lợi và quyền lợi của học viên so với học Offline, vì các bạn luôn có lab thực hành onlien hay offline (CBT Lab trên máy tính của mình). Với giảng viên được chứng nhận CEI CHFI kinh nghiệm sẽ giúp các bạn thuận lợi hơn trong việc thì đạt chứn chỉ quốc tế.

Bên cạnh đó, các bài học sẽ được bổ sung nhiều chủ đề hay và thiết thực như :

  • NIST Data Leak Case (dò tìm gián điệp công nghệ đánh cắp tài liệu bí mật của cơ quan)
  • NIST Hacking Case (dò tìm Hacker chuyên đánh cắp thông tin bằng cách giả mạng wifi)
  • Đặc biệt, kèm theo đó là các chương trình boot camp được thu lại từ các lớp đào tạo dành cho chuyên gia của BCY, VnCERT, A86 …

Hướng Dẫn Đăng Kí  : Để đăng kí các bạn hãy tiến hành đóng học phí qua chuyển khoản đến tài khoản sau và gởi thông tin đăng kí học gồm họ tên, thông tin ủy nhiệm chi (hình ảnh chuyển khoản) và tên lớp học đến địa chỉ email DongDuongICT@Gmail.Com hoặc liên hệ với Admin Võ Sĩ Máy Tính

Số tài khoản : 04181343901 – Ngân hàng TPBANK

Chủ tài khoản : Nguyễn Thị Quỳnh Viên

Thông báo đăng kí đến Admin : https://www.facebook.com/vosimaytinh

Tài khoản sẽ cấp trong vòng 24 tiếng !

GIỚI THIỆU KHÓA HỌC

Computer Forensic là quá trình thu thập và phân tích thông tin trên các máy tính được sử dụng như là chứng cứ phục vụ cho việc điều tra tội phạm hay dùng trong các công tác quản trị hệ thống thông tin. Từ trước năm 1970 các điều luật liên quan đến tội phạm công nghệ được quản lý bởi tổ chức liên bang FRE (Federal Rules of Evidence); sau đó vào khoảng năm 1970 đến 1985 mỗi bang có những điều luật riêng của mình trong state rule of evidence cho nên các vấn đề luật định đối với những chứng cứ số tùy thuộc vào quy định của mỗi bang. Đến năm 1984, sự bùng nổ của công nghệ thông tin làm gia tăng số lượng tội phạm công nghệ cao cùng với mức thiệt hại của chúng, nên một tổ chức chuyên trách cho việc điều tra và thu thập chứng cứ số được thành lập gọi là FBI Computer Analysis and Response Team  hay còn gọi là CART . Sau đó, vào cuối những năm 1990 CART phối hợp với Department of Defense Computer Forensics Laboratory (DCFL) để tiến hành nghiên cứu và đào tạo với phần lớn những chương trình giảng dạy được thực hiện bởi DCFL…

CHFI bao gồm các phương pháp tiếp cận chi tiết để phân tích pháp lý và truy tìm bằng chứng phạm tội máy tính. Khóa học cung cấp những kỹ năng cần thiết để xác định dấu vết của kẻ xâm nhập trái phép và thu thập bằng chứng liên quan để truy tố tội phạm. Hàng loạt các công cụ điều tra hàng đầu và những kỹ thuật chuyên ngành được giới thiệu trong chương trình học này.

Chứng chỉ CHFI góp phần củng cố thêm những kiến thức cho các nhân viên thực thi pháp luật về điều tra tội phạm mạng, quản trị hệ thống, chuyên gia an ninh mạng, quốc phòng và quân sự, các chuyên gia pháp lý về tội phạm mạng, chuyên gia bảo mật trong ngân hàng hay bất cứ ai có quan tâm đến sự toàn vẹn của cơ sở hạ tầng mạng và điều tra số.

MỤC TIÊU KHÓA HỌC

Sau khi hoàn tất khóa học, học viên có khả năng:

  • Thuần thục các kỹ năng cần thiết để thực hiện điều tra tội phạm kỹ thuật số hiệu quả
  • Nắm bắt các chủ đề về điều tra pháp lý, trải nghiệm thực hành với các kỹ thuật điều tra pháp lý khác nhau cũng như các công cụ tiêu chuẩn pháp lý cần thiết để thành công trong việc thực hiện điều tra máy tính và tiến hành truy vết tội phạm mạng
  • Các cách thức để tìm kiếm và thu thập các thông tin liên quan đến chứng cứ (chain-of-custody), lưu giữ và bảo toàn chứng cứ để phân tích và báo cáo bằng chứng số

ĐỐI TƯỢNG THAM GIA

Chương trình học CHFI được thiết kế dành cho tất cả các chuyên gia CNTT tham gia vào việc bảo mật hệ thống CNTT, điều tra tội phạm máy tính cũng như ứng cứu và giải quyết các sự cố mất an toàn – an ninh thông tin bao gồm các đối tượng sau:

  • Bất kỳ ai quan tâm đến quy trình điều tra tội phạm không gian mạng
  • Luật sư, tư vấn viên pháp lý
  • Cán bộ thực thi pháp luật
  • Nhân viên cảnh sát
  • Nhân viên làm việc trong bộ máy chính phủ
  • Nhân viên làm việc trong lĩnh vực bộ quốc phòng/quân đội
  • Thám tử/thành viên đội ứng cứu và giải quyết sự cố
  • Giám đốc an ninh thông tin
  • Kỹ sư an ninh mạng
  • Chuyên gia CNTT, Giám đốc/Trưởng phòng CNTT
  • Kỹ sư hệ thống mạng/Kỹ sư quản trị mạng
  • Chuyên viên phân tích bảo mật/ Kỹ sư/Chuyên gia đánh giá/Tư vấn trong lĩnh vực an toàn thông tin

ĐIỀU KIỆN THAM GIA

  • Học viên cần có kiến thức cơ bản về CNTT hay an ninh mạng, kiến thức về điều tra số (Computer Forensics) cũng như có kiến thức về ứng cứu và giải quyết sự cố máy tính (Incident Response)
  • Học viên cần hoàn tất tham gia khóa học CEH trước khi tham gia khóa học này.

Các bài giảng và tài liệu Tiếng Việt cung cấp trong lớp học Nội dung chính thức của phiên bản CHFI v9 từ ECC CHFI v9

1. Module 1. Computer forensics in today’s world

  • Understanding Computer Forensics
  • Why and When Do You Use Computer Forensics?
  • Cyber Crime (Types of Computer Crimes)
  • Case Study
  • Challenges Cyber Crimes Present For Investigators
  • Cyber Crime Investigation
  • Rules of Forensics Investigation
  • Understanding Digital Evidence
  • Types of Digital Evidence
  • Characteristics of Digital Evidence
  • Role of Digital Evidence
  • Sources of Potential Evidence
  • Rules of Evidence
  • Forensics Readiness
  • Computer Forensics as part of an Incident Response Plan
  • Need for Forensic Investigator
  • Roles and Responsibilities of Forensics Investigator
  • What makes a Good Computer Forensics Investigator?
  • Investigative Challenges
  • Legal and Privacy Issues
  • Code of Ethics
  • Accessing Computer Forensics Resources

2. Module 2. Computer forensics investigation process

  • Importance of Computer Forensics Process
  • Phases Involved in the Computer Forensics Investigation Process
  • Pre-investigation Phase
  • Investigation Phase
  • Post-investigation Phase

3. Module 3. Understanding hard disks and file systems

  • Hard Disk Drive Overview
  • Disk Partitions and Boot Process
  • Understanding File Systems
  • RAID Storage System
  • File System Analysis

4. Module 4. Data acquisition and duplication

  • Data Acquisition and Duplication Concepts
  • Static Acquisition
  • Validate Data Acquisitions
  • Acquisition Best Practices

5. Module 5. Defeating anti-forensics techniques

  • What is Anti-Forensics?
  • Anti-Forensics techniques

6. Module 6. Operating system forensics

  • Determining the Best Acquisition Method
  • Planning Data Recovery Contingencies
  • Using MS-DOS Acquisition Tools
  • Understanding How DriveSpy Accesses Sector Ranges
  • Data Preservation Commands
  • Using DriveSpy Data Manipulation Commands
  • Using Windows Acquisition Tools
  • AccessData FTK Explorer
  • Acquiring Data on Linux Computers
  • Using Other Forensics Acquisition Tools
  • Exploring SnapBack DatArrest
  • Exploring SafeBack
  • Exploring EnCase
  • Tool: R-Drive Image
  • Tool: DriveLook
  • Tool: DiskExplorer for NTFS

7.  Module 7. Network forensics

  • Introduction to Network Forensics
  • Fundamental Logging Concepts
  • Event Correlation Concepts
  • Network Forensic Readiness
  • Network Forensics Steps
  • Network Traffic Investigation

8.  Module 8. Investigating web attacks

  • Introduction to Web Application Forensics
  • Web Attack Investigation
  • Investigating Web Server Logs
  • Web Attack Detection Tools
  • Tools for Locating IP Address
  • WHOIS Lookup Tools

9. Module 9. Database forensic

  • Database Forensics and Its Importance
  • MSSQL Forensics
  • MySQL Forensics
  • Module 10: Cloud Forensics
  • Introduction to Cloud Computing
  • Cloud Forensics

10.  Module 10. Cloud forensic 11. Module 11. Malware forensic

  • Introduction to Malware
  • Introduction to Malware Forensics

12. Module 12. Investigating email crimes

  • Email System
  • Email Crimes (Email Spamming, Mail Bombing/Mail Storm, Phishing, Email Spoofing, Crime via Chat Room, Identity Fraud/Chain Letter)
  • Email Message
  • Steps to Investigate Email Crimes and Violation

13.  Module 13. Mobile forensic

  • Mobile Device Forensics

14. Module 14. Investigative Reports

  • Writing Investigation Reports
  • Expert Witness Testimony

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s