Môn học: ĐIỀU TRA SỐ

ĐIỀU TRA SỐ

ĐIỀU TRA SỐ

10 BUỔI 6 Giờ/Ngày 1013 LƯỢT XEM

NỘI DUNG MÔN HỌC

1. Tổng quan chương trình
  • Cung cấp các kiến thức về điều tra số, khả năng phân tích và thu thập các chứng cứ, lập báo cáo kết quả quá trình điều tra.
  • Mục tiêu đạt được:
    • Trang bị được các kiến thức liên quan đến các sự cố.
    • Sử dụng thành thạo được các công cụ để thu thập các chứng cứ số.
    • Phân tích và điều tra được trên hệ thống Windows, Linux, Mac OS.
    • Phân tích và điều tra được thông qua các hệ thống lưu trữ và Email.
    • Hoạch định và theo dõi được hoạt động của người dùng.

2. Yêu cầu kiến thức
  • Có kiến thức về mạng, hệ thống và bảo mật
3. Nội dung chương trình
Chương 1: Tổng quan Điều tra số
  • Phân loại tội phạm mạng
  • Chứng cứ số là gì?
  • Điều tra số là gì? 
  • Vai trò của điều tra số 
  • Quy trình điều tra số
  • Vai trò của hệ thống pháp luật
Chương 2: Kỹ thuật điều tra số cơ bản
  • Hoạt động cơ bản của máy tính
  • Bit và byte
  • Chữ ký số tập tin và phần mở rộng tập tin
  • Cách lưu trữ dữ liệu trên máy tính
  • RAM
  • Dữ liệu thay đổi
Chương 3: Phân loại dữ liệu và hệ thống tập tin
  • Phân loại dữ liệu
  • Hệ thống tập tin lưu trữ
  • Tầm quan trọng của trích xuất dữ liệu
  • Phương pháp trích dữ liệu và các công cụ thực hiện
Chương 4: Xây dựng môi trường điều tra số
  • Thiết lập hệ thống LAB điều tra
  • Chính sách và thủ tục trong điều tra số
  • Bảo đảm chất lượng quá trình điều tra số
  • Công cụ Phần mềm và phần cứng thực hiện điều tra số 
  • Uỷ nhiệm và xác nhận trong quá trình điều tra
Chương 5: Thu thập chứng cứ số
  • Thu thập chứng cứ và thông tin
  • Xâu chuỗi các bằng chứng
  • Điều tra kỹ thuật nhân bản dữ liệu
  • Xác định hệ thống còn sống và đã chết
  • Mã băm
  • Kết quả và thông tin thu thập 
Chương 6: Điều tra máy tính
  • Dữ liệu bị xoá trên máy tính
  • Tập tin lưu tạm trong máy tính
  • Registry
Chương 7: Chống điều tra
  • Chống điều tra là gì và mục tiêu của Chống điều tra
  • Các kỹ thuật chống điều tra
  • Mã hoá và phá vỡ mã hoá
  • Giấu và huỷ dữ liệu
  • Trích xuất chứng cứ tại vị trí bị xóa
Chương 8: Điều tra Internet và Email
  • Chứng cứ qua Internet
  • Chứng cứ từ các trình duyệt
  • Chứng cứ từ môi trường Chat và mạng xã hội
  • Tổng quan chức năng và thành phần của hệ thống Email
  • Cấu trúc của thông điệp Email
  • Các bước điều tra Email và công cụ điều tra Email
Chương 9: Điều tra mạng
  • Phân loại mạng
  • Các công cụ bảo mật mạng
  • Mối đe dọa và rủi ro bảo mật mạng
  • Ứng xử tức thì khi mạng bị tấn công
  • Điều tra và thu thập chứng cứ mạng
Chương 10: Điều tra Web
  • Tầm quan trọng của điều tra Web
  • Các mối đe dọa ứng dụng Web và các cách thức thực hiện 
  • Mô tả các kiến trúc của Web Server ứng với các OS
  • Điều tra và thu thập chứng cứ
Chương 11: Điều tra Cơ sở dữ liệu
  • Tổng quan về CSDL và điều tra CSDL
  • Kiến trúc của  CSDL và cấu trúc thư mục dữ liệu
  • Thu thập và xác định chứng cứ CSDL
Chương 12: Điều tra Mã độc
  • Nhận dạng mã độc và cách thức hoạt động của mã độc
  • Điều tra mã độc và trích xuất mã độc trong hệ thống
  • Phân tích mã độc và các yêu cầu khi thực hiện phân tích
  • Thiết lập hệ thống/môi trường phân tích mã độc 
Chương 13: Điều tra Thiết bị di động
  • Thiết bị di động và điều tra thiết bị di động
  • Phần cứng và OS của thiết bị di động
  • Cách thức khởi động và hoạt động của thiết bị di động
  • Thu thập chứng cứ và điều tra thiết bị di động
Chương 14: Điều tra nền tảng Điện toán đám mây 
  • Tổng quan về Điện toán đám mây
  • Bảo mật Điện toán đám mây và tầm quan trọng của Điều tra
  • Phân loại Điều tra điện toán đám mây
  • Các thách thức khi thực hiện điều tra
Chương 15: Lập báo cáo điều tra 
  • Tầm quan trọng của lập báo cáo điêu tra
  • Phân loại Báo cáo và cách thức trình bày Báo cáo
  • Cách thức tổng kết nội dung điều tra trong Báo cáo