Компьютерная криминалистика: расследование компьютерных преступлений

Код: ITC-РКП

Курс состоит из 40 часов аудиторных занятий и 32 часов самоподготовки, дополнительных консультаций преподавателя.

Программа учебного курса «Компьютерная криминалистика: расследование компьютерных преступлений» предназначена для получения знаний и навыков, применяемых при проведении расследования компьютерных преступлений и инцидентов информационной безопасности, разработки технических заданий при формировании структуры Security Operations Center и групп реагирования на инциденты.

Формат проведения

Очный или удаленный

Продолжительность

72 академических часа

Вендор

ITCloud
vendor

Вы научитесь

Приобретение широкого спектра компетенций в области идентификации, анализа и расследования инцидентов информационной безопасности, в том числе специализированный блок, посвященный аудиту и оценке рисков кибербезопасности.

Перечень знаний и навыков, получаемых в результате обучения: 
1) Слушатели ознакомятся с типовыми моделями киберпреступников и их поведением
2) Основными видами кибератак, а также методами, техниками и тактиками их проведения
3) Методами реагирования, расследования и документирования киберинцидентов (в целях передачи в компетентные органы и для проведения внутренних расследований)

Требования к предварительной подготовке слушателя

Образование от средне-специального в области ИТ или ИБ.
Базовые знания в области сетевых технологий и операционных систем

Аудитория курса

- Руководители и специалисты служб и подразделений ИТ
- Руководители и специалисты подразделений защиты информации, ответственные за состояние ИБ в компании, аналитики, эксперты и консультанты по ИБ
- Специалисты, ответственные за разработку нормативно-методических и организационно-распорядительных документов по вопросам защиты информации
- Внутренние и внешние аудиторы ИБ
- Менеджеры, ответственные за работу с персоналом по вопросам обеспечения ИБ

Содержание курса

1.Тенденции совершения киберпреступлений
Лекция 1. Типовые модели поведения киберпреступников 
Лекция 2. Факторы, повышающие уязвимость компании для действий киберпреступников (в разрезе отраслей) 
Практическая работа 1. Методы активного и пассивного сбора информации 
Практическая работа 2. Сетевое сканирование и энумерация устройств 
Практическая работа 3. Типовые методы доставки вредоносного программного обеспечения
Практическая работа 4. Перехват трафика и уязвимости активного сетевого оборудования 

2. Основные мероприятия расследования компьютерных преступлений и инцидентов информационной безопасности
Лекция 1. Возбуждение и виды уголовных дел по преступлениям в сфере высоких технологий
Лекция 2. Практические вопросы расследования: от привлечения специалиста до назначения компьютерной экспертизы

3.Основы реагирования на инциденты ИБ
Лекция 1. Использование моделей угроз для понимания тактик, техник и процедур атакующих на примере CKC и MITRE ATT&CK
Лекция 2. Алгоритмы и стандарты реагирования на инцидент: идентификация, локализация, формирование индикаторов, поиск новых зараженных узлов
Практическая работа 1. Инструменты и техники проведения реагирования на инцидент и проведения 

4. Работа с цифровыми следами (на базе ОС Windows)
Лекция 1. Работа с цифровыми следами в электронной почте
Практическая работа 1. Работа с цифровыми следами в электронной почте
Лекция 2. Сниферы в практике реагирования на инциденты и анализе угроз
 Практическая работа 2. Сниферы в практике реагирования на инциденты и анализе угроз
Лекция 3. Анализ документов офисных пакетов.
Практическая работа 3. Анализ документов офисных пакетов как средства доставки вредоносного программного обеспечения
Лекция 4. Динамический анализ выполнения вредоносного программного обеспечения
Практическая работа 4. Работа с “песочницами” и интерпретация результатов их работы
Лекция 5. Применение методов OSINT в практике расследования компьютерных преступлений и реагирования на инциденты.
Практическая работа-кейс 1. Расследование инцидента подделывания платежных поручений
Практическая работа-кейс 2. Расследование инцидента вируса-шифровальщика
Практическая работа-кейс 3. Расследование инцидента утечки данных
Лекция 6. Подготовка заключения по итогам расследования
Затрудняетесь
с выбором курса?

Оставьте заявку на консультацию

Отправляя заявку, вы соглашаетесь с условиями обработки персональных данных

Как происходит обучение в АйТи Клауд

01 Выбор курса

В Учебном центре «АйТи Клауд» Вы можете подобрать курсы с полезным для Вас содержанием. УЦ «АйТи Клауд» готов предложить 1200+ программ различной тематики и степени сложности. Мы проводим курсы, авторизованные производителями ИТ, и также авторские программы от ведущих ИТ-экспертов.

02 Процесс обучения

Вы можете пройти обучение в различных форматах:

  • в очном - на территории Учебного центра либо территории Заказчика,

  • онлайн - на российской онлайн-платформе в режиме реального времени, через интернет, с выполнением всех необходимых практических заданий под онлайн-руководством преподавателя. 


03 Выдача документов

По завершении обучения Вы получите удостоверение о повышении сертификации или сертификат (если у Вас отсутствует диплом о высшем образовании). После обучения на авторизованных курсах Вам также будет выдан сертификат от производителя.

poster
Затрудняетесь
с выбором курса?

Оставьте заявку на консультацию

Отправляя заявку, вы соглашаетесь с условиями обработки персональных данных

Хотите преподавать в АйТи Клауд?

Если вы имеете компетенции и хотите работать тренером курсов в АйТи Клауд - оставьте ваши данные, мы свяжемся с вами!