Модуль 01: Компьютерная криминалистика в современном мире
🔹 Основы компьютерной криминалистики
🔹 Киберпреступления и методы их расследования
🔹 Цифровые доказательства и eDiscovery
🔹 Готовность к судебной экспертизе
🔹 Роль различных процессов и технологий в компьютерной криминалистике
🔹 Роли и обязанности судебного эксперта
🔹 Проблемы, возникающие при расследовании киберпреступлений
🔹 Стандарты и лучшие практики в цифровой криминалистике
🔹 Законы и правовое соответствие в компьютерной криминалистике
📌 Основные темы: Область цифровой криминалистики, виды киберпреступлений, атрибуция киберпреступлений, источники цифровых доказательств, федеральные правила доказательств (США), судебная готовность и непрерывность бизнеса, роль ИИ в цифровой криминалистике, автоматизация криминалистики, этический кодекс, стандарты ISO и юридическая комплаенс-экспертиза.
Модуль 02: Процесс расследования компьютерной криминалистики
🔹 Процесс расследования цифровых инцидентов и его значение
🔹 Первая реакция на инцидент
🔹 Предварительный этап расследования
🔹 Основной этап расследования
🔹 Заключительный этап расследования
🧪 Лабораторная работа: Создание образа жесткого диска для криминалистического анализа и восстановление данных.
📌 Основные темы: Этапы расследования, роли первичного респондента, организация криминалистической лаборатории, аппаратные и программные требования, документирование места преступления, поиск и изъятие данных, сохранение доказательств, анализ кейсов, подготовка отчетов, дача показаний в суде.
Модуль 03: Жесткие диски и файловые системы
🔹 Типы жестких дисков и их характеристики
🔹 Логическая структура дисков
🔹 Процесс загрузки Windows, Linux и macOS
🔹 Файловые системы Windows, Linux и macOS
🔹 Анализ файловых систем
🔹 Системы хранения данных
🔹 Стандарты кодирования и HEX-редакторы
🔹 Анализ популярных форматов файлов
🧪 Лабораторная работа:
🔹 Анализ файловых систем Windows и Linux, восстановление удаленных файлов
🔹 Анализ форматов файлов
📌 Основные темы: HDD, SSD, интерфейсы дисков, RAID и NAS/SAN-хранилища, стандарты кодирования символов, анализ файлов PDF, Word, PowerPoint, Excel.
Модуль 04: Сбор и дублирование данных
🔹 Сбор цифровых доказательств
🔹 eDiscovery
🔹 Методология сбора данных
🔹 Подготовка образа данных для анализа
🧪 Лабораторная работа:
🔹 Создание криминалистического образа данных и преобразование его в различные форматы.
📌 Основные темы: Методы сбора данных (live и dead acquisition), инструменты eDiscovery, защита от перезаписи данных, получение volatile и non-volatile данных, проверка подлинности доказательств, криминалистические инструменты работы с образами.
Модуль 05: Противодействие методам анти-криминалистики
🔹 Методы анти-криминалистики
🔹 Удаление данных и восстановление из корзины
🔹 Методы восстановления данных с удаленных разделов
🔹 Взлом и обход паролей
🔹 Стеганография, скрытые данные в файловых системах
🔹 Обфускация следов и изменение расширений файлов
🔹 Техники удаления артефактов, шифрование и минимизация цифрового следа
🧪 Лабораторная работа:
🔹 Анализ SSD-накопителей Windows и Linux
🔹 Восстановление удаленных разделов и файлов
🔹 Взлом паролей приложений
🔹 Обнаружение скрытых потоков данных
📌 Основные темы: Техники анти-криминалистики, стеганография, альтернативные потоки данных, шифрование, программные упаковщики.
Модуль 06: Криминалистика Windows
🔹 Анализ криминалистических данных Windows
🔹 Сбор volatile и non-volatile данных
🔹 Анализ памяти Windows
🔹 Анализ реестра Windows
🔹 Криминалистический анализ Electron-приложений
🔹 Анализ веб-браузеров
🔹 Изучение метаданных Windows
🔹 Анализ файлов ShellBags, LNK, Jump Lists
🔹 Анализ текстовых логов и событий Windows
🧪 Лабораторная работа:
🔹 Изучение содержимого RAM и реестра Windows
🔹 Анализ артефактов веб-браузеров
🔹 Извлечение цифровых доказательств из компьютеров
📌 Основные темы: Методы криминалистики Windows, анализ SQLite, анализ событий Windows 11, инструменты криминалистики Windows.
Модуль 07: Криминалистика Linux и Mac
🔹 Сбор оперативной информации в Linux
🔹 Сбор неоперативной информации в Linux
🔹 Криминалистика оперативной памяти в Linux
🔹 Криминалистика Mac
🔹 Сбор оперативной информации в Mac
🔹 Сбор неоперативной информации в Mac
🔹 Криминалистика памяти Mac и инструменты криминалистики Mac
🧪 Лабораторная работа:
🔹 Извлечение оперативных и неоперативных данных с Linux и Mac
🔹 Анализ памяти Linux
📌 Основные темы: Сбор данных (оперативных и неоперативных), криминалистика памяти Linux и Mac, анализ файловых систем APFS, работа с метаданными Spotlight, инструменты криминалистики Mac.
Модуль 08: Сетевая криминалистика
🔹 Анализ сетевого трафика
🔹 Корреляция событий
🔹 Индикаторы компрометации (IoCs) в сетевых логах
🔹 Расследование сетевого трафика
🔹 Обнаружение и исследование сетевых атак
🔹 Беспроводная сетевая криминалистика
🧪 Лабораторная работа:
🔹 Обнаружение и анализ сетевых атак
🔹 Анализ сетевого трафика на артефакты
📌 Основные темы: Анализ postmortem и в реальном времени, корреляция событий, анализ логов IDS, honeypot, маршрутизаторов, брандмауэров, DHCP, Cisco Switch, VPN, DNS, SIEM-решения, анализ атак Wi-Fi, расследование атак на беспроводные сети.
Модуль 09: Криминалистика вредоносного ПО
🔹 Основы вредоносного ПО
🔹 Анализ статического вредоносного ПО
🔹 Анализ подозрительных документов
🔹 Анализ поведения системы и сети
🔹 Анализ программ-вымогателей
🧪 Лабораторная работа:
🔹 Анализ статического вредоносного ПО
🔹 Анализ подозрительных PDF и документов Microsoft Office
🔹 Исследование вредоносного ПО Emotet
📌 Основные темы: Пути заражения вредоносным ПО, его компоненты, артефакты, создание лаборатории анализа, анализ BlackCat (ALPHV).
Модуль 10: Расследование атак на веб-приложения
🔹 Криминалистика веб-приложений
🔹 Логи IIS и Apache
🔹 Выявление атак на веб-приложения
🧪 Лабораторная работа:
🔹 Идентификация и исследование атак на веб-приложения
📌 Основные темы: OWASP Top 10, методология расследования атак, анализ логов IIS и Apache, исследование атак XSS, SQL-инъекций, командных инъекций, brute-force, XXE и других атак.
Модуль 11: Криминалистика Dark Web
🔹 Dark Web и его криминалистический анализ
🔹 Обнаружение следов браузера Tor
🔹 Криминалистика браузера Tor
🧪 Лабораторная работа:
🔹 Обнаружение активности браузера Tor и анализ дампов RAM
📌 Основные темы: Работа с браузером Tor, анализ артефактов Dark Web, криминалистический анализ дампов памяти.
Модуль 12: Криминалистика облачных сервисов
🔹 Облачные вычисления
🔹 Криминалистика облачных данных
🔹 Основы AWS, Microsoft Azure, Google Cloud
🧪 Лабораторная работа:
🔹 Сбор и анализ криминалистических данных с Amazon EC2, Azure VM и GCP VM
📌 Основные темы: OWASP Top 10 угроз для облака, хранение данных и логов в AWS, Azure, GCP, расследование инцидентов в Google Cloud.
Модуль 13: Криминалистика электронной почты и соцсетей
🔹 Основы электронной почты
🔹 Расследование преступлений, связанных с электронной почтой
🔹 Законы США о киберпреступлениях с электронной почтой
🔹 Криминалистика социальных сетей
🧪 Лабораторная работа:
🔹 Анализ подозрительного письма для извлечения доказательств
📌 Основные темы: Компоненты электронной почты, анализ сообщений, криминалистика социальных сетей, отслеживание активности пользователей, построение графов соцсетей.
Модуль 14: Криминалистика мобильных устройств
🔹 Анализ мобильных устройств
🔹 Архитектура и процесс загрузки Android и iOS
🔹 Анализ данных сотовых сетей
🔹 Анализ файловой системы
🔹 Разблокировка телефонов, root и jailbreak
🔹 Логическое и физическое извлечение данных
🧪 Лабораторная работа:
🔹 Анализ образа Android и восстановление удаленных файлов
📌 Основные темы: OWASP Top 10 Mobile Risks, файловые системы Android и iOS, разблокировка устройств, извлечение облачных данных, криминалистика WhatsApp, анализ iOS Keychains.
Модуль 15: Криминалистика IoT
🔹 Основы IoT
🔹 Криминалистика устройств IoT
📌 Основные темы: Архитектура IoT, угрозы и безопасность IoT, криминалистика носимых устройств (умные часы), голосовых помощников (Amazon Echo), криминалистика дронов, JTAG и chip-off анализ.