Network and Digital Forensics with Incident Response:  
Tracking Hackers and Malware through Cyberspace

            หลักสูตรนี้มีจุดประสงค์เพื่อให้ผู้เข้ารับการอบรม ที่เกี่ยวข้องกับการดูแลระบบรักษาความปลอดภัยมีความรู้วิธีการตรวจสอบ ตรวจพบ ติดตาม ร่องรอยการบุกรุกระบบเครือข่ายคอมพิวเตอร์ รวมทั้งสามารถวิเคราะห์และวางแผนป้องกัน อีกทั้งสามารถอ่าน ความคิดความตั้งใจของผู้บุกรุก ในลักษณะ Real Time หรือพฤติกรรมที่แอบแฝงอยู่ในระบบ ไม่ว่าจะเป็น Hacker หรือ Malware หรือภยันตรายอื่นๆ หลังจากได้ผ่านหลักสูตรนี้แล้ว ท่านจะมีความสามารถวิเคราะห์จุดเสี่ยง รวมทั้งการใช้เครื่องมือเพื่ออ่านและวิเคราะห์ Packet และกระแสจราจร ที่วิ่งเข้าออกบนเครือข่าย ทั้งที่เป็นแบบ เครือข่ายมีสายหรือไร้สาย ตลอดจนอินเทอร์เน็ต ท่านจะสามารถวิเคราะห์ข้อมูลใน Log ประเภทต่างๆ ได้ หลักสูตรนี้ เน้นการวิเคราะห์ด้วยตัวอย่างมากมาย ตลอดจนการวิเคราะห์แบบ Real Time บนเครือข่าย ในรูปแบบ Hand On ภาคปฏิบัติ ตลอดทั้งหลักสูตรนี้จะช่วยให้ท่านสามารถตอบคำถามได้ดังนี้

  • ท่านทราบได้อย่างไรว่าระบบของท่านกำลังถูกละเมิด วิธีการตรวจสอบคืออะไร?
  • วิธีการใช้เครื่องมือตรวจสอบและพิสูจน์ การคุกคามหรือเจาะระบบเครือข่าย
  • วิธีการวิเคราะห์ Malware
  • วิธีการวิเคราะห์สถานะการ Hack ระบบแบบ Real Time
  • วิธีการวิเคราะห์การเจาะระบบ เครือข่ายไร้สาย
  • วิธีการเขียนและจัดทำรายงาน การตรวจพบการบุกรุก
  • วิธีการโต้ตอบ และปฏิบัติการขณะตรวจพบการบุกรุก
  • อื่นๆอีกมาก

รายละเอียดหลักสูตร

The Computer Investigation Process 

  • Investigating Computer Crime  
  • How an Investigation Starts  
  • The Role of Evidence  
  • Investigation Methodology  
  • Securing Evidence  
  • Chain of Evidence Form  
  • Professional Conduct  
  • Investigating Company Policy Violations  
  • Policy and Procedure Development  
  • Policy Violations  
  • Warning Banners  
  • Conducting a Computer Forensic Investigation  
  • The Investigation Process  
  • Evidence Assessment  
  • Acquiring Evidence  
  • Evidence Examination  
  • Documenting and Reporting of Evidence  

Concepts in Digital Evidence

  • Real Evidence
  • Best Evidence
  • Direct Evidence
  • Circumstantial Evidence

Setting up a computer forensic Lab

  • Setting up a forensic lab
  • Operations performed in the lab
  • Services provided in computer forensics
  • Elements of facilities
  • Necessary considerations
  • Essential forensic tools

Network Forensics Investigative Methodology (OSCAR)

  • Obtain Information
  • Strategize
  • Collect Evidence
  • Analyze
  • Report

Technical Fundamentals

  • Sources of Network-Based Evidence
  • On the Wire
  • In the Air
  • Switches / Routers
  • DHCP Servers / Name Servers
  • Authentication Servers
  • Network Intrusion Detection/Prevention Systems
  • Firewalls / Web Proxies /Application Servers
  • Central Log Servers
  • Evidence Acquisition

Physical Interception

  • Cables / Radio Frequency / Switches
  • Traffic Acquisition Software
  • libpcap and WinPcap
  • tcpdump
  • Wireshark
  • Active Acquisition

Traffic Protocol and Packet Analysis

  • Protocol Analysis Tools
  • Protocol Analysis Techniques
  • Packet Analysis
  • Packet Analysis Tools
  • Packet Analysis Techniques
  • Flow Analysis and Tools
  • Flow Analysis Techniques
  • Higher-Layer Traffic Analysis
  • A Few Common Higher-Layer Protocols
  • Higher-Layer Analysis Tools and Techniques
  • Statistical Flow Analysis

Investigating Network Traffic and Investigating Logs 

  • Network Information-Gathering Tools  
  • Sniffers  
  • Intrusion Detection  
  • Snort  
  • Gathering Snort Logs  
  • Building an Alerts Detail Report  
  • Building an Alerts Overview Report     
  • Monitoring User Activity       
  • Tracking Authentication Failures     
  • Identifying Brute Force Attacks      
  • Tracking Security Policy Violations

Wireless: Network Forensics

  •  Investigating Wireless Attacks  
  • Association of Wireless AP and a Device  
  • Access Control  
  • Wireless Penetration Testing  
  • Search Warrants  
  • Passive and Active Sniffing       
  • Logging  
  • Wireless Passive Evidence Acquisition
  • Analyzing Efficiently
  • Common Attacks / Sniffing
  • Rogue Wireless Access Points
  • Locating Wireless Devices
  • Gather Station Descriptors
  • Identify Nearby Wireless Access Points
  • Inspecting the WAP

Network Intrusion Detection and Analysis

  • Typical NIDS/NIPS Functionality
  • Sniffing
  • Higher-Layer Protocol Awareness
  • Alerting on Suspicious Bits
  • Modes of Detection
  • Signature-Based Analysis
  • Protocol Awareness
  • Behavioral Analysis
  • IDS/NIPS Evidence Acquisition
  • Analysis: Snort Alert
  • Initial Packet Analysis
  • Snort Rule Analysis
  • Carving a Suspicous File from Snort Capture
  • INFO Web Bug” Alert
  • Tcp Window Scale Option” Alert

Event Log Aggregation, Correlation, and Analysis

  • Sources of Logs
  • Operating System Logs
  • Application Logs
  • Physical Device Logs
  • Network Equipment Logs
  • Network Log Architecture
  • Remote Logging: Common Pitfalls and Strategies
  • Log Aggregation and Analysis Tools
  • Collecting and Analyzing Evidence
  • Obtain Information
  • Collect Evidence
  • Analyze
  • Report

Malware Forensics

  • Botnets
  • Encryption and Obfuscation
  • Distributed Command-and-Control Systems
  • Automatic Self-Updates
  • Metamorphic Network Behavior
  • Blending Network Activity
  • Fast-Flux DNS
  • Advanced Persistent Threat (APT)
  • Network Behavior of Malware
  • Propagation
  • Command-and-Control Communications
  • Payload Behavior
  • The Future of Malware and Network Forensics

Incident Response 

  • Preventing Incidents  
  • Firewalls  
  • Intrusion Prevention Systems  
  • Other Controls  
  • Incident Response, Incident Handling, and Incident Management  
  • Incident Response Planning  
  • Computer Crime Reporting  
  • Vulnerability Resources  
  • Categories of Incidents  
  • Denial of Service  
  • Malicious Code  
  • Unauthorized Usage  
  • Inappropriate Usage  
  • Risk Assessment  
  • Staffing the Team  
  • Steps of Incident Response  
  • Preparation  
  • Identification  
  • Notification  
  • Preservation and Containment  
  • Analysis  
  • Eradication and Recovery  
  • Presentation  
  • Post Mortem Review  
  • Revise the Plan or Follow Up  
  • International CSIRTS  
  • First Responder Procedures  
  • The Forensic Process  
  • First Responder Roles  
  • System Administrator  
  • Forensics Personnel  
  • Non-forensics Personnel       
  • Securing Electronic Crime Scene           
  • Collecting and Preserving Evidence       
  • Documenting the Electronic Crime Scene       
  • Evidence Collection Tools and Equipment       
  • Transporting Electronic Evidence     
  • Forensics by Crime Category  

หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,

02-2740864, 02-2740867

หรือ  : This email address is being protected from spambots. You need JavaScript enabled to view it., This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.

 Facebook.com/cyberthai     Line ID : cyberthai