班级规模及环境--热线:4008699035 手机:15921673576( 微信同号) |
坚持小班授课,为保证培训效果,增加互动环节,每期人数限3到5人。 |
上课时间和地点 |
上课地点:【上海】:同济大学(沪西)/新城金郡商务楼(11号线白银路站) 【深圳分部】:电影大厦(地铁一号线大剧院站)/深圳大学成教院 【北京分部】:北京中山/福鑫大楼 【南京分部】:金港大厦(和燕路) 【武汉分部】:佳源大厦(高新二路) 【成都分部】:领馆区1号(中和大道) 【沈阳分部】:沈阳理工大学/六宅臻品 【郑州分部】:郑州大学/锦华大厦 【石家庄分部】:河北科技大学/瑞景大厦 【广州分部】:广粮大厦 【西安分部】:协同大厦
近开课时间(周末班/连续班/晚班):2024年12月30日......(欢迎您垂询,视教育质量为生命!) |
实验设备 |
☆资深工程师授课
☆注重质量
☆边讲边练
☆合格学员免费推荐工作
★实验设备请点击这儿查看★ |
质量保障 |
1、培训过程中,如有部分内容理解不透或消化不好,可免费在以后培训班中重听;
2、课程完成后,授课老师留给学员手机和Email,保障培训效果,免费提供半年的技术支持。
3、培训合格学员可享受免费推荐就业机会。 |
课程大纲 |
|
CHFI(Computer Hacking Forensic Investigator)黑客入
课程介绍:
本课程在结合电脑鉴识科学采证准则,及对完整犯罪现场之数位证据搜证处理程序,建立对电脑鉴识理论的观念与培养电脑鉴识工具的使用能力,深度培养对各类攻击、入侵的采证与追踪技术。
课程大纲:
第一章、Computer Forensics in Today's World (电脑鉴识总论)
第二章、Computer Forensics Investigation Process (电脑鉴识程序)
第三章、 Searching and Seizing of Computer (搜集资讯):无征兆时的电脑搜寻、有征兆时的电脑搜寻
第四章、Digital Evidence(数位证据)
第五章、First Responder Procedures (第一发现者程序)
第六章、Incident Handling (事件处理):件的分类及各种处理技巧
第七章、Computer Forensics Lab (电脑鉴识实验)
第八章、Understanding Hard Disks and File Systems (硬碟与档案系统)
第九章、Digital Media Devices (数位媒体储存设备)
第十章、CD/DVD Forensics (如何鉴识光碟媒体)
第十一章、Windows、Linux、Macintosh Boot Process (作业系统开机程序)
第十二章、Windows Forensics I (Windows系统事件鉴识,Part I)
第十三章、Windows Forensics II (Windows系统事件鉴识,Part II)
第十四章、Linux Forensics (Linux系统的事件鉴识)
第十五章、Mac Forensics (Mac系统的事件鉴识)
第十六章、Data Acquisition and Duplication (资料的获取与再制)
第十七章、Recovering Deleted Files & Deleted Partitions (删除的资料/磁区复原)
第十八章、Forensics Investigations Using AccessData FTK (FTK鉴识工具)
第十九章、Forensics Investigations Using Encase (Encase鉴识工具)
第二十章、Steganography (伪装学)
第二十一章、Image Files Forensics (影像档案鉴识)
第二十二章、Audio Files Forensics (音效与音乐档案鉴识)
第二十三章、Video Files Forensics (影像档案鉴识)
第二十四章、Application Password Cracker (应用程式密码破解)
第二十五章、Log Capturing and Event Correlation (Log抓取与事件关连)
第二十六章、Network Forensics & Investigating Logs (网路鉴识与日志调查)
第二十七章、Investigating Network Traffic (网路流量异常调查)
第二十八章、Router Forensics (路由器事件鉴识)
第二十九章、Investigating Wireless Attacks (无线网路攻击调查)
第三十章、Investigating Web Attacks (网站攻击调查)
第三十一章、Investigating DoS Attacks (Dos阻断服务攻击调查)
第三十二章、Investigating Internet Crimes (网际网路犯罪调查)
第三十三章、Tracking Emails and Investigating Email Crime (Email的犯罪调查)
第三十四章、PDA Forensics (PDA的事件鉴识)
第三十五章、Blackberry Forensics (黑莓机的事件鉴识)
第三十六章、iPod and iPhone Forensics (iPod与iPhone的事件鉴识)
第三十七章、Cell Phone Forensics (手机的事件鉴识)
第三十八章、Printer Forensics (印表机的入侵鉴识)
第三十九章、Investigating Corporate Espionage (内部的间碟活动调查)
第四十章、Investigating Trademark and copyright Infringement (商标及著作权违反调查)
第四十一章、Investigating Sexual Harassment Incidents (性骚扰调查)
第四十二章、Investigating Child Pornography Cases (儿童色情调查)
第四十三章、Investigative Report (调查报告)
第四十四章、Become an Expert Witness (如何成为专家证人)
第四十五章、Risk Assessment (风险评估)
第四十六章、Evaluation and Certification of Information Systems (资讯系统的测试与认证)
·
|