Специалист по компьютерной криминалистике
Актуальность
Во время удалённой работы вредоносная активность злоумышленников значительно возросла. При этом большое количество киберинцидентов в компаниях остается без внимания и не исследуется должным образом, что приводит к повторной компрометации сети организаций. Чтобы помочь вам и вашим ИБ-специалистам бороться с участившимися атаками, эффективно проводить криминалистические исследования и противодействовать киберинцидентам в будущем, Group-IB запустила технический курс по компьютерной криминалистике.Почему нужно записаться на курс
Вы изучите основы компьютерной криминалистики, сможете начать проведение криминалистических исследований, собирать необходимую информацию об инциденте и использовать эти данные для исследования инцидентов в будущем и противодействия кибератакам на свою организацию.Для кого
Программа
День 1:
Основы компьютерной криминалистики
-
Тенденции совершения кибератак
-
Технологии, инструменты, цели злоумышленников
-
Особенности атак на различные отрасли
-
Основы первичного реагирования на инциденты
-
Использование моделей угроз для понимания техник, тактик и процедур атакующих
-
Оценка критичности инцидента
-
Основные этапы процесса реагирования на инциденты
День 2:
Сетевая криминалистика
-
Теория и практика по захвату сетевого трафика
-
Поиск и извлечение криминалистических артефактов из сетевого трафика
-
Восстановление хронологии инцидента на основании извлеченных артефактов
-
Практика исследования дампа сетевого трафика
День 3:
Исследование оперативной памяти
-
Создание дампов оперативной памяти и специфика их анализа
-
Исследование файлов гибернации и подкачки
-
Алгоритм выявления аномалий и вредоносной активности в оперативной памяти
-
Практика исследования дампов оперативной памяти
День 4:
Исследование хоста
-
Создание криминалистических копий
-
Исследование артефактов ОС Windows
-
Восстановление хронологии заражения
-
Восстановление техник, тактик и процедур атакующих
-
Практика исследования криминалистических копий
День 5:
Практические задания на основе реальных кейсов
-
Исследование дампа оперативной памяти
-
Исследование образа диска
- Восстановление техник и тактик атакующих
Отзывы о программе
Поделитесь впечатлениями!