Модуль 01: Компьютерная криминалистика в современном мире
? Основы компьютерной криминалистики
? Киберпреступления и методы их расследования
? Цифровые доказательства и eDiscovery
? Готовность к судебной экспертизе
? Роль различных процессов и технологий в компьютерной криминалистике
? Роли и обязанности судебного эксперта
? Проблемы, возникающие при расследовании киберпреступлений
? Стандарты и лучшие практики в цифровой криминалистике
? Законы и правовое соответствие в компьютерной криминалистике
? Основные темы: Область цифровой криминалистики, виды киберпреступлений, атрибуция киберпреступлений, источники цифровых доказательств, федеральные правила доказательств (США), судебная готовность и непрерывность бизнеса, роль ИИ в цифровой криминалистике, автоматизация криминалистики, этический кодекс, стандарты ISO и юридическая комплаенс-экспертиза.
Модуль 02: Процесс расследования компьютерной криминалистики
? Процесс расследования цифровых инцидентов и его значение
? Первая реакция на инцидент
? Предварительный этап расследования
? Основной этап расследования
? Заключительный этап расследования
? Лабораторная работа: Создание образа жесткого диска для криминалистического анализа и восстановление данных.
? Основные темы: Этапы расследования, роли первичного респондента, организация криминалистической лаборатории, аппаратные и программные требования, документирование места преступления, поиск и изъятие данных, сохранение доказательств, анализ кейсов, подготовка отчетов, дача показаний в суде.
Модуль 03: Жесткие диски и файловые системы
? Типы жестких дисков и их характеристики
? Логическая структура дисков
? Процесс загрузки Windows, Linux и macOS
? Файловые системы Windows, Linux и macOS
? Анализ файловых систем
? Системы хранения данных
? Стандарты кодирования и HEX-редакторы
? Анализ популярных форматов файлов
? Лабораторная работа:
? Анализ файловых систем Windows и Linux, восстановление удаленных файлов
? Анализ форматов файлов
? Основные темы: HDD, SSD, интерфейсы дисков, RAID и NAS/SAN-хранилища, стандарты кодирования символов, анализ файлов PDF, Word, PowerPoint, Excel.
Модуль 04: Сбор и дублирование данных
? Сбор цифровых доказательств
? eDiscovery
? Методология сбора данных
? Подготовка образа данных для анализа
? Лабораторная работа:
? Создание криминалистического образа данных и преобразование его в различные форматы.
? Основные темы: Методы сбора данных (live и dead acquisition), инструменты eDiscovery, защита от перезаписи данных, получение volatile и non-volatile данных, проверка подлинности доказательств, криминалистические инструменты работы с образами.
Модуль 05: Противодействие методам анти-криминалистики
? Методы анти-криминалистики
? Удаление данных и восстановление из корзины
? Методы восстановления данных с удаленных разделов
? Взлом и обход паролей
? Стеганография, скрытые данные в файловых системах
? Обфускация следов и изменение расширений файлов
? Техники удаления артефактов, шифрование и минимизация цифрового следа
? Лабораторная работа:
? Анализ SSD-накопителей Windows и Linux
? Восстановление удаленных разделов и файлов
? Взлом паролей приложений
? Обнаружение скрытых потоков данных
? Основные темы: Техники анти-криминалистики, стеганография, альтернативные потоки данных, шифрование, программные упаковщики.
Модуль 06: Криминалистика Windows
? Анализ криминалистических данных Windows
? Сбор volatile и non-volatile данных
? Анализ памяти Windows
? Анализ реестра Windows
? Криминалистический анализ Electron-приложений
? Анализ веб-браузеров
? Изучение метаданных Windows
? Анализ файлов ShellBags, LNK, Jump Lists
? Анализ текстовых логов и событий Windows
? Лабораторная работа:
? Изучение содержимого RAM и реестра Windows
? Анализ артефактов веб-браузеров
? Извлечение цифровых доказательств из компьютеров
? Основные темы: Методы криминалистики Windows, анализ SQLite, анализ событий Windows 11, инструменты криминалистики Windows.
Модуль 07: Криминалистика Linux и Mac
? Сбор оперативной информации в Linux
? Сбор неоперативной информации в Linux
? Криминалистика оперативной памяти в Linux
? Криминалистика Mac
? Сбор оперативной информации в Mac
? Сбор неоперативной информации в Mac
? Криминалистика памяти Mac и инструменты криминалистики Mac
? Лабораторная работа:
? Извлечение оперативных и неоперативных данных с Linux и Mac
? Анализ памяти Linux
? Основные темы: Сбор данных (оперативных и неоперативных), криминалистика памяти Linux и Mac, анализ файловых систем APFS, работа с метаданными Spotlight, инструменты криминалистики Mac.
Модуль 08: Сетевая криминалистика
? Анализ сетевого трафика
? Корреляция событий
? Индикаторы компрометации (IoCs) в сетевых логах
? Расследование сетевого трафика
? Обнаружение и исследование сетевых атак
? Беспроводная сетевая криминалистика
? Лабораторная работа:
? Обнаружение и анализ сетевых атак
? Анализ сетевого трафика на артефакты
? Основные темы: Анализ postmortem и в реальном времени, корреляция событий, анализ логов IDS, honeypot, маршрутизаторов, брандмауэров, DHCP, Cisco Switch, VPN, DNS, SIEM-решения, анализ атак Wi-Fi, расследование атак на беспроводные сети.
Модуль 09: Криминалистика вредоносного ПО
? Основы вредоносного ПО
? Анализ статического вредоносного ПО
? Анализ подозрительных документов
? Анализ поведения системы и сети
? Анализ программ-вымогателей
? Лабораторная работа:
? Анализ статического вредоносного ПО
? Анализ подозрительных PDF и документов Microsoft Office
? Исследование вредоносного ПО Emotet
? Основные темы: Пути заражения вредоносным ПО, его компоненты, артефакты, создание лаборатории анализа, анализ BlackCat (ALPHV).
Модуль 10: Расследование атак на веб-приложения
? Криминалистика веб-приложений
? Логи IIS и Apache
? Выявление атак на веб-приложения
? Лабораторная работа:
? Идентификация и исследование атак на веб-приложения
? Основные темы: OWASP Top 10, методология расследования атак, анализ логов IIS и Apache, исследование атак XSS, SQL-инъекций, командных инъекций, brute-force, XXE и других атак.
Модуль 11: Криминалистика Dark Web
? Dark Web и его криминалистический анализ
? Обнаружение следов браузера Tor
? Криминалистика браузера Tor
? Лабораторная работа:
? Обнаружение активности браузера Tor и анализ дампов RAM
? Основные темы: Работа с браузером Tor, анализ артефактов Dark Web, криминалистический анализ дампов памяти.
Модуль 12: Криминалистика облачных сервисов
? Облачные вычисления
? Криминалистика облачных данных
? Основы AWS, Microsoft Azure, Google Cloud
? Лабораторная работа:
? Сбор и анализ криминалистических данных с Amazon EC2, Azure VM и GCP VM
? Основные темы: OWASP Top 10 угроз для облака, хранение данных и логов в AWS, Azure, GCP, расследование инцидентов в Google Cloud.
Модуль 13: Криминалистика электронной почты и соцсетей
? Основы электронной почты
? Расследование преступлений, связанных с электронной почтой
? Законы США о киберпреступлениях с электронной почтой
? Криминалистика социальных сетей
? Лабораторная работа:
? Анализ подозрительного письма для извлечения доказательств
? Основные темы: Компоненты электронной почты, анализ сообщений, криминалистика социальных сетей, отслеживание активности пользователей, построение графов соцсетей.
Модуль 14: Криминалистика мобильных устройств
? Анализ мобильных устройств
? Архитектура и процесс загрузки Android и iOS
? Анализ данных сотовых сетей
? Анализ файловой системы
? Разблокировка телефонов, root и jailbreak
? Логическое и физическое извлечение данных
? Лабораторная работа:
? Анализ образа Android и восстановление удаленных файлов
? Основные темы: OWASP Top 10 Mobile Risks, файловые системы Android и iOS, разблокировка устройств, извлечение облачных данных, криминалистика WhatsApp, анализ iOS Keychains.
Модуль 15: Криминалистика IoT
? Основы IoT
? Криминалистика устройств IoT
? Основные темы: Архитектура IoT, угрозы и безопасность IoT, криминалистика носимых устройств (умные часы), голосовых помощников (Amazon Echo), криминалистика дронов, JTAG и chip-off анализ.