CHFI (Computer Hacking Forensic Investigator) là một chứng chỉ chuyên về việc điều tra tội phạm mạng và thu thập bằng chứng điện tử trong quá trình điều tra các vụ tấn công mạng. Tài liệu CHFI đào tạo các chuyên gia về pháp luật, an ninh mạng và công nghệ thông tin để họ có thể hiểu và thực hiện quy trình điều tra tội phạm mạng một cách chuyên nghiệp.
CHFI của EC-Council là chương trình duy nhất được cấp chứng nhận ANSI toàn diện, tập trung vào nội dung lab. Tài liệu CHFI v9 cung cấp cho người tham dự hiểu biết vững chắc về pháp chứng kỹ thuật số, trình bày một cách tiếp cận chi tiết và phương pháp luận về phân tích chứng cứ kỹ thuật số cũng như quay trở lại các vấn đề liên quan đến Dark Web, IoT và Cloud Forensics. Các công cụ và kỹ thuật được đề cập trong chương trình này sẽ chuẩn bị cho người học để tiến hành các cuộc điều tra kỹ thuật số bằng cách sử dụng các công nghệ pháp chứng số đột phá.
Chương trình trang bị cho ứng viên những kỹ năng cần thiết để điều tra một cách chủ động các mối đe dọa bảo mật phức tạp, cho phép họ điều tra, ghi lại và báo cáo các tội phạm mạng để ngăn chặn các cuộc tấn công trong tương lai.
Yêu cầu cơ bản
- Những chuyên gia CNTT với kiến thức cơ bản về bảo mật CNTT/cyber, pháp chứng máy tính và phản ứng trước sự cố.
- Hoàn thành series CEH Tiếng Việt sẽ là một lợi thế.
Nội dung tài liệu CHFI v9
1. Module 1. Computer forensics in today’s world
- Understanding Computer Forensics
- Why and When Do You Use Computer Forensics?
- Cyber Crime (Types of Computer Crimes)
- Case Study
- Challenges Cyber Crimes Present For Investigators
- Cyber Crime Investigation
- Rules of Forensics Investigation
- Understanding Digital Evidence
- Types of Digital Evidence
- Characteristics of Digital Evidence
- Role of Digital Evidence
- Sources of Potential Evidence
- Rules of Evidence
- Forensics Readiness
- Computer Forensics as part of an Incident Response Plan
- Need for Forensic Investigator
- Roles and Responsibilities of Forensics Investigator
- What makes a Good Computer Forensics Investigator?
- Investigative Challenges
- Legal and Privacy Issues
- Code of Ethics
- Accessing Computer Forensics Resources
Module 2. Computer forensics investigation process
- Importance of Computer Forensics Process
- Phases Involved in the Computer Forensics Investigation Process
- Pre-investigation Phase
- Investigation Phase
- Post-investigation Phase
3. Module 3. Understanding hard disks and file systems
- Hard Disk Drive Overview
- Disk Partitions and Boot Process
- Understanding File Systems
- RAID Storage System
- File System Analysis
4. Module 4. Data acquisition and duplication
- Data Acquisition and Duplication Concepts
- Static Acquisition
- Validate Data Acquisitions
- Acquisition Best Practices
5. Module 5. Defeating anti-forensics techniques
- What is Anti-Forensics?
- Anti-Forensics techniques
6. Module 6. Operating system forensics
- Determining the Best Acquisition Method
- Planning Data Recovery Contingencies
- Using MS-DOS Acquisition Tools
- Understanding How DriveSpy Accesses Sector Ranges
- Data Preservation Commands
- Using DriveSpy Data Manipulation Commands
- Using Windows Acquisition Tools
- AccessData FTK Explorer
- Acquiring Data on Linux Computers
- Using Other Forensics Acquisition Tools
- Exploring SnapBack DatArrest
- Exploring SafeBack
- Exploring EnCase
- Tool: R-Drive Image
- Tool: DriveLook
- Tool: DiskExplorer for NTFS
7. Module 7. Network forensics
- Introduction to Network Forensics
- Fundamental Logging Concepts
- Event Correlation Concepts
- Network Forensic Readiness
- Network Forensics Steps
- Network Traffic Investigation
8. Module 8. Investigating web attacks
- Introduction to Web Application Forensics
- Web Attack Investigation
- Investigating Web Server Logs
- Web Attack Detection Tools
- Tools for Locating IP Address
- WHOIS Lookup Tools
9. Module 9. Database forensic
- Database Forensics and Its Importance
- MSSQL Forensics
- MySQL Forensics
- Module 10: Cloud Forensics
- Introduction to Cloud Computing
- Cloud Forensics
10. Module 10. Cloud forensic
11. Module 11. Malware forensic
- Introduction to Malware
- Introduction to Malware Forensics
12. Module 12. Investigating email crimes
- Email System
- Email Crimes (Email Spamming, Mail Bombing/Mail Storm, Phishing, Email Spoofing, Crime via Chat Room, Identity Fraud/Chain Letter)
- Email Message
- Steps to Investigate Email Crimes and Violation
13. Module 13. Mobile forensic
- Mobile Device Forensics
14. Module 14. Investigative Reports
- Writing Investigation Reports
- Expert Witness Testimony
Tải xuống
Tài liệu CHFI v9 bao gồm sách Courseware PDF + Lab PDF.
Link dự phòng (Key: bmJVNMXHNZBcYMAVd9ObGQ)