Professional Digital Forensics Investigation and Response

 

       นิติวิทยาศาสตร์คอมพิวเตอร์หรือนิติวิทยาศาสตร์ดิจิทัลเป็นสาขาที่ค่อนข้างใหม่ ผู้ตรวจสอบนิติวิทยาศาสตร์คอมพิวเตอร์ หรือที่เรียกว่าผู้เชี่ยวชาญด้านนิติวิทยาศาสตร์คอมพิวเตอร์ ผู้ตรวจสอบนิติวิทยาศาสตร์คอมพิวเตอร์ หรือนักวิเคราะห์นิติวิทยาศาสตร์คอมพิวเตอร์ ถูกกำหนดให้สามารถเปิดเผยและอธิบายข้อมูลที่มีอยู่หรือสถานะหรือการมีอยู่ของสิ่งประดิษฐ์ดิจิทัล ซึ่งรวมถึงระบบคอมพิวเตอร์ ฮาร์ดไดรฟ์ ซีดี และอุปกรณ์เก็บข้อมูลอื่นๆ ตลอดจนเอกสารและไฟล์อิเล็กทรอนิกส์ เช่น อีเมลและรูปภาพ JPEG สาขาวิชานิติคอมพิวเตอร์ที่เติบโตอย่างรวดเร็วมีหลายสาขาที่เกี่ยวข้องกับไฟร์วอลล์ เครือข่าย ฐานข้อมูล และอุปกรณ์พกพา หลักสูตรนี้ เหมาะสำหรับงานในองค์กรหลายประเภท: รัฐบาล (ท้องถิ่น รัฐ และรัฐบาลกลาง) บริษัทบัญชี สำนักงานกฎหมาย ธนาคาร และบริษัทพัฒนาซอฟต์แวร์ โดยพื้นฐานแล้ว องค์กรประเภทใดก็ตามที่มีระบบคอมพิวเตอร์อาจต้องการผู้เชี่ยวชาญด้านนิติวิทยาศาสตร์ดิจิทัล หลักสูตรนี้มีทั้งภาคทฤษฎีและปฎิบัติ ใช้ได้กับระบบปฏิบัติการ Windows และ Linux

ท่านจะได้เรียนอะไรในหลักสูตรนี้

ความรู้เบื้องต้นเกี่ยวกับ Digital Forensics จะแนะนำให้ท่านรู้จักกับโลกของ Digital Forensics และวิธีการทางนิติวิทยาศาสตร์ และยังแนะนำท่านเกี่ยวกับระบบปฏิบัติการทางนิติวิทยาศาสตร์ต่างๆ

 

การติดตั้ง Kali Linux ครอบคลุมวิธีการต่างๆ ที่สามารถใช้เพื่อติดตั้ง Kali Linux เป็น Virtual Machine หรือเป็นระบบปฏิบัติการแบบ Standalone ซึ่งสามารถเรียกใช้จากแฟลชไดรฟ์หรือ SD Card

 

การติดตั้ง Wine ใน Kali Linux แสดงให้เห็นถึงความอเนกประสงค์ของระบบ Linux ซึ่งท่านจะได้เรียนรู้วิธีการติดตั้งและใช้เครื่องมือทางนิติเวชที่ออกแบบมาเพื่อใช้ในแพลตฟอร์ม Windows ในระบบ Kali Linux โดยใช้ Wine

 

ทำความเข้าใจกับระบบไฟล์และสื่อบันทึกข้อมูล เจาะลึกขอบเขตของระบบปฏิบัติการและรูปแบบต่างๆ สำหรับการจัดเก็บไฟล์ รวมถึงที่ซ่อนลับที่ผู้ใช้ปลายทางไม่เห็น หรือแม้แต่ระบบปฏิบัติการ นอกจากนี้ ท่านยังสามารถตรวจสอบข้อมูลเกี่ยวกับข้อมูลที่เรียกว่า Meta Data และดูความผิดปกติของไฟล์

 

การใช้งานเครื่องมือ เพื่อให้ได้มาซึ่งหลักฐาน สร้างทฤษฎีที่อยู่เบื้องหลังการได้มาซึ่งข้อมูลและแนวทางปฏิบัติที่ดีที่สุด และสอนให้ท่านใช้เครื่องมือที่เป็นที่ยอมรับในอุตสาหกรรม เช่น DC3DD, DD, Guymager, FTK Imager

ใช้ RAM Capturer เพื่อดำเนินการรับข้อมูลและภาพในขณะที่รักษาความสมบูรณ์ของหลักฐาน

 

การกู้คืนไฟล์และเครื่องมือแกะสลักข้อมูล แนะนำด้านการตรวจสอบของนิติวิทยาศาสตร์ดิจิทัลโดยใช้เครื่องมือต่างๆ เช่น Magic Rescue, Scalpel, Bulk Extractor, Scroungentfs และ recoveryjpeg เพื่อแกะรอยและกู้คืนข้อมูลและสิ่งประดิษฐ์จากรูปภาพและสื่อที่ได้มาโดยนิติวิทยาศาสตร์

 

นิติวิทยาศาสตร์ของหน่วยความจำ และการวิเคราะห์ด้วย Volatility 3 นำท่านไปสู่การวิเคราะห์สิ่งประดิษฐ์แห่งความทรงจำและแสดงให้เห็นถึงความสำคัญของการรักษาหลักฐานที่มีความผิดปกติ เช่น เนื้อหาของ RAM และ Page File

 

การใช้งาน Autopsy Forensic Browser แสดงการกู้คืนไฟล์อัตโนมัติ และการวิเคราะห์ภายใน Kali Linux โดยใช้เครื่องมือหนึ่งเดียว

 

การรวบรวมหลักฐานบนเครือข่าย มุ่งเน้นไปที่การได้มาซึ่งหลักฐานตามเครือข่าย ซึ่งรวมถึงไฟล์บันทึกจากอุปกรณ์เครือข่าย เช่น ไฟร์วอลล์ เราเตอร์ สวิตช์ พร็อกซีเซิร์ฟเวอร์ และอุปกรณ์เลเยอร์เครือข่ายอื่นๆ หลักฐานประเภทอื่นๆ เช่น การจับแพ็กเก็ตจะถูกสำรวจด้วย

 

การวิเคราะห์หลักฐานเครือข่าย แสดงวิธีใช้เครื่องมือโอเพ่นซอร์ส เช่น tcpdump, Wireshark และ Moloch ท่านจะได้รับคำแนะนำในการวิเคราะห์หลักฐานเครือข่ายเพื่อระบุช่องทางคำสั่งและการควบคุมหรือการขโมยข้อมูล หลักฐานนี้จะเชื่อมโยงเพิ่มเติมกับหลักฐานเครือข่ายอื่นๆ เช่น พร็อกซีเครือข่ายหรือบันทึกไฟร์วอลล์และการตรวจจับแพ็กเก็ต

 

การใช้งาน Network Discovery Tools แสดงการสแกนเครือข่ายและเครื่องมือที่ใช้สอดแนม เช่น netdiscover, nmap และ Shodan ซึ่งแม้ว่าจะไม่ได้ออกแบบมาโดยเฉพาะเพื่อใช้เป็นเครื่องมือทางนิติวิทยาศาสตร์ แต่มีประโยชน์ในการให้ข้อมูลเพิ่มเติมเมื่อทำการตอบสนองต่อเหตุการณ์

 

การวิเคราะห์การตรวจจับ Packet ด้วย Xplico ซึ่งให้การใช้การวิเคราะห์ Packet อัตโนมัติที่ชาญฉลาดโดยใช้เครื่องมือเดียวสำหรับการตรวจสอบเครือข่ายและการรับส่งข้อมูลทางอินเทอร์เน็ต

 

เครื่องมือวิเคราะห์ทางนิติวิทยาศาสตร์ของเครือข่าย และสาธิตวิธีตรวจจับและวิเคราะห์ Packet โดยใช้เครื่องมือและเว็บไซต์ต่างๆ รวมถึง Wireshark, NetworkMiner, packettotalcom และ com

 

วิเคราะห์ Log File สำรวจ Log ของระบบปฏิบัติการ Windows แบบต่างๆ ที่สร้างขึ้นระหว่างพฤติกรรมที่ชอบด้วยกฎหมายและเป็นปฏิปักษ์ ท่านจะเห็นวิธีการวิเคราะห์ไฟล์บันทึกด้วยเครื่องมือโอเพ่นซอร์สเพื่อตรวจสอบความปลอดภัย บันทึกเหตุการณ์ของระบบหรือแอปพลิเคชัน และเพื่อระบุตัวบ่งชี้ที่เป็นไปได้ของการบุกรุก

 

รายละเอียดหลักสูตร

Fundamentals of Digital Forensics  

Legal aspects

Laws and regulations

Rules of evidence

Digital forensics fundamentals

The digital forensics process

Identification

Preservation

Collection

Proper evidence handling

Chain of custody

Examination

Analysis

Presentation

Digital forensic lab

Physical security

Tools

Hardware

Software

Linux forensic tools

Jump kits

Collecting Network Evidence

An overview of network evidence

Preparation

Network diagram

Configuration

Firewalls and proxy logs

Firewalls

Web proxy server

NetFlow

Packet captures

tcpdump

WinPcap and RawCap

Wireshark

Analyzing Network Evidence

Analyzing firewall and proxy logs

DNS blacklists

SIEM tools

The Elastic Stack

Analyzing NetFlow

Analyzing packet captures

Command-line tools

Moloch

Wireshark

Analyzing Log Files

Logging and log management

Working with event management systems

Security Onion

Elastic Stack

Understanding Windows logs

Analyzing Windows event logs

Acquisition

Triage

Analysis

Event Log Explorer

Analyzing logs with Skadi

Malware Analysis for Incident Response

Malware classifications

Malware analysis overview

Static analysis

Dynamic analysis

Identifying devices and operating

systems with p0f

Looking at the swap digger tool to explore Linux artifacts

Installing and using swap digger

Password dumping with MimiPenguin

PDF malware analysis

Using Hybrid Analysis for malicious file analysis

Ransomware analysis

using Volatility 3

The pslist plugin

Digital Forensics with Kali Linux

Kali Linux Digital Forensics and Incident Response Tools

Using the fdisk command for partition recognition

Device identification using the fdisk command

Creating strong hashes for evidence integrity

Drive acquisition using DC3DD

Verifying the hash output of image files

Erasing a drive using DC3DD

Drive acquisition using DD

Drive acquisition using Guymager

Running Guymager

Acquiring evidence with Guymager

Drive and memory acquisition using FTK Imager in Wine

Installing FTK Imager

RAM acquisition with FTK Imager

RAM and paging file acquisition using Belkasoft RAM Capturer

File Recovery and Data Carving Tools

File basics

Downloading the sample files

File recovery and data carving with Foremost

Image recovery with Magicrescue

Data carving with Scalpel

Data extraction with bulk extractor

NTFS recovery using scrounge-ntfs

Image recovery using Recoverjpeg

Memory Forensics and Analysis with Volatility 3

What’s new in Volatility 3

Downloading sample memory dump files

Installing Volatility 3 in Kali Linux

Memory dump analysis using

Volatility 3

Image and OS verification

Process identification and analysis

Automated Digital Forensics and Incident Response Suites

Introduction to Autopsy – The Sleuth Kit

Downloading sample files for use and creating a case in the Autopsy browser

Starting Autopsy

Creating a new case in the Autopsy forensic browser

Evidence analysis using the Autopsy forensic browser

Performing a Full DFIR Analysis with the Autopsy 4 GUI

Autopsy 4 GUI features

Installing Autopsy 4 in Kali Linux using Wine

Downloading sample files for automated analysis

Creating new cases and getting acquainted with the Autopsy 4 interface

Analyzing directories and recovering deleted files and artifacts with Autopsy 4

Network Forensic Analysis Tools

Using netdiscover in Kali Linux to identify devices on a network

Using Nmap to find additional hosts and devices on a network

Using Nmap to fingerprint host details

Using Shodan.io to find IoT devices including firewalls, CCTV, and servers

Using Shodan filters for IoT searches

Packet Capture Analysis with Xplico 

Installing Xplico in Kali Linux

Installing DEFT Linux 8.1 in VirtualBox

Downloading sample analysis files

Starting Xplico in DEFT Linux

Using Xplico to automatically

analyze web, email, and voice traffic

Automated web traffic analysis

Automated SMTP traffic analysis

Automated VoIP traffic analysis

Network Forensic Analysis Tools

Capturing packets using Wireshark

Packet analysis using NetworkMiner

Packet capture analysis with PcapXray

Online PCAP analysis using packettotal.com

Online PCAP analysis using apackets.com

Reporting and presentation

 

หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,

02-2740864, 02-2740867

หรือ  : This email address is being protected from spambots. You need JavaScript enabled to view it.This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.

 Facebook.com/cyberthai        Line ID : cyberthai