Модуль 01: Компьютерная криминалистика в современном мире
Основы компьютерной криминалистики
Киберпреступления и методы их расследования
Цифровые доказательства и eDiscovery
Готовность к судебной экспертизе
Роль различных процессов и технологий в компьютерной криминалистике
Роли и обязанности судебного эксперта
Проблемы, возникающие при расследовании киберпреступлений
Стандарты и лучшие практики в цифровой криминалистике
Законы и правовое соответствие в компьютерной криминалистике
Основные темы: Область цифровой криминалистики, виды киберпреступлений, атрибуция киберпреступлений, источники цифровых доказательств, федеральные правила доказательств (США), судебная готовность и непрерывность бизнеса, роль ИИ в цифровой криминалистике, автоматизация криминалистики, этический кодекс, стандарты ISO и юридическая комплаенс-экспертиза.
Модуль 02: Процесс расследования компьютерной криминалистики
Процесс расследования цифровых инцидентов и его значение
Первая реакция на инцидент
Предварительный этап расследования
Основной этап расследования
Заключительный этап расследования
Лабораторная работа: Создание образа жесткого диска для криминалистического анализа и восстановление данных.
Основные темы: Этапы расследования, роли первичного респондента, организация криминалистической лаборатории, аппаратные и программные требования, документирование места преступления, поиск и изъятие данных, сохранение доказательств, анализ кейсов, подготовка отчетов, дача показаний в суде.
Модуль 03: Жесткие диски и файловые системы
Типы жестких дисков и их характеристики
Логическая структура дисков
Процесс загрузки Windows, Linux и macOS
Файловые системы Windows, Linux и macOS
Анализ файловых систем
Системы хранения данных
Стандарты кодирования и HEX-редакторы
Анализ популярных форматов файлов
Лабораторная работа:
Анализ файловых систем Windows и Linux, восстановление удаленных файлов
Анализ форматов файлов
Основные темы: HDD, SSD, интерфейсы дисков, RAID и NAS/SAN-хранилища, стандарты кодирования символов, анализ файлов PDF, Word, PowerPoint, Excel.
Модуль 04: Сбор и дублирование данных
Сбор цифровых доказательств
eDiscovery
Методология сбора данных
Подготовка образа данных для анализа
Лабораторная работа:
Создание криминалистического образа данных и преобразование его в различные форматы.
Основные темы: Методы сбора данных (live и dead acquisition), инструменты eDiscovery, защита от перезаписи данных, получение volatile и non-volatile данных, проверка подлинности доказательств, криминалистические инструменты работы с образами.
Модуль 05: Противодействие методам анти-криминалистики
Методы анти-криминалистики
Удаление данных и восстановление из корзины
Методы восстановления данных с удаленных разделов
Взлом и обход паролей
Стеганография, скрытые данные в файловых системах
Обфускация следов и изменение расширений файлов
Техники удаления артефактов, шифрование и минимизация цифрового следа
Лабораторная работа:
Анализ SSD-накопителей Windows и Linux
Восстановление удаленных разделов и файлов
Взлом паролей приложений
Обнаружение скрытых потоков данных
Основные темы: Техники анти-криминалистики, стеганография, альтернативные потоки данных, шифрование, программные упаковщики.
Модуль 06: Криминалистика Windows
Анализ криминалистических данных Windows
Сбор volatile и non-volatile данных
Анализ памяти Windows
Анализ реестра Windows
Криминалистический анализ Electron-приложений
Анализ веб-браузеров
Изучение метаданных Windows
Анализ файлов ShellBags, LNK, Jump Lists
Анализ текстовых логов и событий Windows
Лабораторная работа:
Изучение содержимого RAM и реестра Windows
Анализ артефактов веб-браузеров
Извлечение цифровых доказательств из компьютеров
Основные темы: Методы криминалистики Windows, анализ SQLite, анализ событий Windows 11, инструменты криминалистики Windows.
Модуль 07: Криминалистика Linux и Mac
Сбор оперативной информации в Linux
Сбор неоперативной информации в Linux
Криминалистика оперативной памяти в Linux
Криминалистика Mac
Сбор оперативной информации в Mac
Сбор неоперативной информации в Mac
Криминалистика памяти Mac и инструменты криминалистики Mac
Лабораторная работа:
Извлечение оперативных и неоперативных данных с Linux и Mac
Анализ памяти Linux
Основные темы: Сбор данных (оперативных и неоперативных), криминалистика памяти Linux и Mac, анализ файловых систем APFS, работа с метаданными Spotlight, инструменты криминалистики Mac.
Модуль 08: Сетевая криминалистика
Анализ сетевого трафика
Корреляция событий
Индикаторы компрометации (IoCs) в сетевых логах
Расследование сетевого трафика
Обнаружение и исследование сетевых атак
Беспроводная сетевая криминалистика
Лабораторная работа:
Обнаружение и анализ сетевых атак
Анализ сетевого трафика на артефакты
Основные темы: Анализ postmortem и в реальном времени, корреляция событий, анализ логов IDS, honeypot, маршрутизаторов, брандмауэров, DHCP, Cisco Switch, VPN, DNS, SIEM-решения, анализ атак Wi-Fi, расследование атак на беспроводные сети.
Модуль 09: Криминалистика вредоносного ПО
Основы вредоносного ПО
Анализ статического вредоносного ПО
Анализ подозрительных документов
Анализ поведения системы и сети
Анализ программ-вымогателей
Лабораторная работа:
Анализ статического вредоносного ПО
Анализ подозрительных PDF и документов Microsoft Office
Исследование вредоносного ПО Emotet
Основные темы: Пути заражения вредоносным ПО, его компоненты, артефакты, создание лаборатории анализа, анализ BlackCat (ALPHV).
Модуль 10: Расследование атак на веб-приложения
Криминалистика веб-приложений
Логи IIS и Apache
Выявление атак на веб-приложения
Лабораторная работа:
Идентификация и исследование атак на веб-приложения
Основные темы: OWASP Top 10, методология расследования атак, анализ логов IIS и Apache, исследование атак XSS, SQL-инъекций, командных инъекций, brute-force, XXE и других атак.
Модуль 11: Криминалистика Dark Web
Dark Web и его криминалистический анализ
Обнаружение следов браузера Tor
Криминалистика браузера Tor
Лабораторная работа:
Обнаружение активности браузера Tor и анализ дампов RAM
Основные темы: Работа с браузером Tor, анализ артефактов Dark Web, криминалистический анализ дампов памяти.
Модуль 12: Криминалистика облачных сервисов
Облачные вычисления
Криминалистика облачных данных
Основы AWS, Microsoft Azure, Google Cloud
Лабораторная работа:
Сбор и анализ криминалистических данных с Amazon EC2, Azure VM и GCP VM
Основные темы: OWASP Top 10 угроз для облака, хранение данных и логов в AWS, Azure, GCP, расследование инцидентов в Google Cloud.
Модуль 13: Криминалистика электронной почты и соцсетей
Основы электронной почты
Расследование преступлений, связанных с электронной почтой
Законы США о киберпреступлениях с электронной почтой
Криминалистика социальных сетей
Лабораторная работа:
Анализ подозрительного письма для извлечения доказательств
Основные темы: Компоненты электронной почты, анализ сообщений, криминалистика социальных сетей, отслеживание активности пользователей, построение графов соцсетей.
Модуль 14: Криминалистика мобильных устройств
Анализ мобильных устройств
Архитектура и процесс загрузки Android и iOS
Анализ данных сотовых сетей
Анализ файловой системы
Разблокировка телефонов, root и jailbreak
Логическое и физическое извлечение данных
Лабораторная работа:
Анализ образа Android и восстановление удаленных файлов
Основные темы: OWASP Top 10 Mobile Risks, файловые системы Android и iOS, разблокировка устройств, извлечение облачных данных, криминалистика WhatsApp, анализ iOS Keychains.
Модуль 15: Криминалистика IoT
Основы IoT
Криминалистика устройств IoT
Основные темы: Архитектура IoT, угрозы и безопасность IoT, криминалистика носимых устройств (умные часы), голосовых помощников (Amazon Echo), криминалистика дронов, JTAG и chip-off анализ.
+7 (700) 870-07-77
university@dtu.kz



