Курс "Расследование хакерских инцидентов (СЕН3)"

Код: EDU-IS-09-N
Специализация: Авторские курсы: Информационная безопасность

Продолжительность - 5 дней

Расписание:
2 ноября 2026 года (Москва)        

Стоимость:  57 000 руб.  

Курс "Расследование хакерских инцидентов (СЕН3)" обучает успешно выявлять, расследовать и устранять последствия компьютерных преступлений. Слушатели изучают порядок действий по выявлению фактов проникновения хакера в систему и получают рекомендации по отслеживанию действий потенциального нарушителя.

На курсе не только изучаются теоретические основы расследования хакерских инцидентов — новые знания слушатели закрепляют выполнением лабораторных работ, которые включают практику расследования киберпреступлений. Практические задания максимально приближены к реальной работе специалистов по информационной безопасности.

Темы, разбираемые на курсе
  • Требования к сбору цифровых улик
  • Снятие образов: жесткого диска, оперативной памяти и сетевого трафика
  • Анализ состояния операционной системы (live-анализ и анализ образа RAM)
  • Анализ файловой системы (инструментарий и возможности)
  • Анализ сетевого трафика
  • Подготовка TimeLine и восстановление деталей инцидента
Подготовка к сертификации

Данный курс готовит к сдаче экзамена Computer Hacking Forensic Investigator.

Целевая аудитория курса
  • Квалифицированные специалисты, желающие освоить технологии проведения расследований
  • Специалисты в области информационных технологий, желающие улучшить свои знания и навыки в области расследования компьютерных инцидентов
  • Системные администраторы или администраторы безопасности, сетевые инженеры и аудиторы ИБ, работающие или предполагающие работать на средних и крупных предприятиях

Программа курса

Модуль 1. Компьютерная криминалистика в современном мире
  • Что такое компьютерная криминалистика и ее применение
  • Виды компьютерных преступлений
  • Разбор кейсов — примеры расследования компьютерных преступлений
  • Сложности криминалистической экспертизы
  • Расследование киберпреступлений (гражданское, уголовное, административное)
  • Правила судебно-медицинской экспертизы
  • Расследование преступлений, совершенных организованными преступными группами (Enterprise Theory of Investigation)
  • Цифровые улики и их типы
  • Характеристики цифровых улик
  • Роль цифровых улик
  • Источники потенциальных улик
  • Правила сбора доказательств
    • Требование представления наилучших доказательств
    • Кодекс доказательственного права
    • Производные доказательства
  • Научная рабочая группа по цифровым уликам (SWGDE)
  • Готовность к криминалистическому расследованию
  • Компьютерная криминалистика как часть плана реагирования на инциденты
  • Необходимость компьютерной криминалистики
  • Роли и обязанности следователя судебной экспертизы
  • Проблемы криминалистического расследования
  • Правила этики
  • Ресурсы по компьютерной криминалистике
  • Лабораторная работа: Подготовка лаборатории для практических экспериментов
  • Лабораторная работа: Изучение основ расследования компьютерных преступлений
Модуль 2. Процесс расследования компьютерных инцидентов
  • Важность процесса расследования
  • Фазы процесса расследования
  • Этап предварительного расследования
    • Подготовка криминалистической лаборатории
    • Построение следственной группы
    • Обзор политик и законов
    • Создание процессов обеспечения качества
    • Знакомство со стандартами уничтожения данных
    • Оценка риска
  • Этап расследования
    • Процесс расследования
    • Методология расследования: оперативное реагирование
    • Методология расследования: досмотр и изъятие
    • Проведение предварительных интервью
    • Планирование досмотра и изъятия
    • Ордер на обыск и изъятие
    • Вопросы здоровья и безопасности
    • Защита и оценка сцены преступления: контрольный список
  • Методология расследования: сбор улик
    • Сбор вещественных доказательств
    • Форма сбора вещественных доказательств
    • Сбор и сохранение электронных улик
    • Работа с включенными компьютерами
    • Работа с выключенными компьютерами
    • Работа с сетевым компьютером
    • Работа с открытыми файлами и файлами автозагрузки
    • Процедура выключения операционной системы
    • Работа с рабочими станциями и серверами
    • Работа с портативными компьютерами
    • Работа с включенными портативными компьютерами
  • Методология расследования: защита улик
    • Управление уликами
    • Порядок передачи и хранения улик
    • Упаковка и транспортировка электронных улик
    • Нумерация вещественных доказательств
    • Хранение электронных вещественных доказательств
  • Методология расследования: сбор данных
    • Руководство по сбору данных
    • Дублирование данных
    • Проверка целостности образа
    • Восстановление данных
  • Методология расследования: анализ данных
    • Процесс анализа данных
    • Программное обеспечение для анализа данных
  • Этап после расследования
  • Методология расследования: оценка улик
    • Оценка найденных доказательств
    • Приобщение улик к делу
    • Обработка оценки месторасположения
    • Сбор данных из социальных сетей
    • Рекомендации по исследованию социальных сетей
    • Рекомендации по оценке улик
  • Методология расследования: документация и отчетность
    • Документация по каждой фазе расследования
    • Сбор и упорядочивание информации
    • Написание отчета об исследовании
  • Методология расследования: экспертное свидетельствование
    • Выступление в качестве эксперта-свидетеля
    • Закрытие дела
  • Профессиональное поведение
  • Лабораторная работа: Изучение и практическое применение программных средств, необходимых в процессе криминалистического расследования
Модуль 3. Жесткие диски и файловые системы
  • Обзор жестких дисков
  • Жесткие диски (HDD)
    • Твердотельные накопители (SSD)
    • Физическая структура жесткого диска
    • Логическая структура жесткого диска
    • Типы интерфейсов жестких дисков
    • Интерфейсы жестких дисков
    • Треки
    • Секторы
    • Кластеры
    • Плохие секторы
    • Бит, байт и полубайт
    • Адресация данных на жестком диске
    • Плотность данных на жестком диске
    • Расчет емкости диска
    • Измерение производительности жесткого диска
  • Разделы диска и процесс загрузки
    • Дисковые разделы
    • Блок параметров BIOS
    • Главная загрузочная запись (MBR)
    • Глобальный уникальный идентификатор (GUID)
    • Что такое процесс загрузки?
    • Основные системные файлы Windows
    • Процесс загрузки Windows
    • Идентификация таблицы разделов GUID
    • Анализ заголовка и записей GPT
    • Артефакты GPT
    • Процесс загрузки Linux
  • Файловые системы
    • Общие сведения о файловых системах
    • Типы файловых систем
    • Файловые системы Windows
    • Файловые системы Linux
    • Виртуальная файловая система (VFS)
  • Система хранения RAID
    • Уровни RAID
    • Защищенные области хоста (HPA)
  • Анализ файловой системы
    • Выделение однородных массивов данных
    • Анализ файла изображения (JPEG, BMP, шестнадцатеричный вид форматов файлов изображений)
    • Анализ файла PDF
    • Анализ файлов Word
    • Анализ файлов PPT
    • Анализ файлов Excel
    • Шестнадцатеричный вид популярных форматов файлов (видео, аудио)
    • Анализ файловой системы
  • Лабораторная работа: Восстановление удаленных файлов
  • Лабораторная работа: Анализ файловых систем
Модуль 4. Сбор и дублирование данных
  • Концепции сбора и дублирования данных, типы систем сбора данных
  • Получение данных в реальном времени
    • Порядок волатильности
    • Типичные ошибки при сборе изменчивых данных
    • Методология сбора изменчивых данных
  • Получение статических данных
    • Статические данные
    • Эмпирические правила
    • Дубликаты образов
    • Побитовая копия и резервная копия
    • Проблемы с копированием данных
    • Шаги по сбору и дублированию данных
      • Подготовка формы передачи улик
      • Включение защиты от записи на носителях-уликах
      • Подготовка целевого носителя: руководство NIST SP 800-88
      • Определение формата сбора данных
      • Методы сбора данных
      • Определение лучшего метода сбора данных
      • Выбор инструмента для сбора данных
      • Сбор данных с RAID-дисков
      • Удаленное получение данных
      • Ошибки при сборе данных
      • Планирование нештатных ситуаций
  • Рекомендации по сбору данных
  • Лабораторная работа: Применение программных средств для извлечения данных с жестких дисков
Модуль 5. Техники, затрудняющие криминалистическую экспертизу
  • Что такое антифорензика и ее цели
  • Техники антифорензики
    • Удаление данных / файлов, что происходит при удалении файла в Windows
    • Восстановление файлов
      • Средства восстановления файлов в Windows
      • Восстановление файлов в Linux
      • Восстановление удаленных разделов
    • Защита паролем
      • Типы паролей
      • Работа взломщика паролей
      • Техники взлома паролей
      • Пароли по умолчанию
      • Использование радужных таблиц для взлома хэшей
      • Аутентификация Microsoft
      • Взлом системных паролей
      • Обход паролей BIOS
      • Инструменты для сброса пароля администратора, паролей приложений, системных паролей
    • Стеганография и стеганализ
    • Скрытие данных в структурах файловой системы
    • Обфускация следов
    • Стирание артефактов
    • Перезапись данных и метаданных
    • Шифрование
      • Шифрующая файловая система (EFS)
      • Инструменты восстановления данных EFS
    • Шифрованные сетевые протоколы
    • Упаковщики
    • Руткиты, шаги для их обнаружения
    • Минимизация следов
    • Эксплуатация ошибок криминалистических инструментов
    • Детектирование криминалистических инструментов
  • Меры противодействия антифорензике
  • Инструменты, затрудняющие криминалистическую экспертизу
  • Лабораторная работа: Применение программных средств для взлома паролей приложений
  • Лабораторная работа: Обнаружение стеганографии

В конце обучения на курсе проводится итоговая аттестация в виде теста или на основании оценок за практические работы, выполненных в процессе обучения.


Защита конфиденциаль­ной информации в условиях жесточай­шей конкурентной борьбы стала ключевой задачей ИТ-специалистов. Хотите всегда с успехом предотвращать угрозы ИТ-безопасности и поддерживать информационную безопасность предприятия на высоком уровне? Учебный центр « Интерфейс» научит Вас успешно предотвращать внешние системные вторжения, заражение вирусами и обеспечивать надежную политику информационной безопасности предприятия.

Курсы предназначены для системных администраторов, которым требуется обеспечить комплексную безопасность сетевой инфраструктуры, а также для тех, кто планирует освоить смежную компетенцию специалиста по информационной безопасности.

Наши преподаватели расскажут о нюансах работы службы безопасности предприятия, поделятся своим опытом и на реальных примерах расскажут о проблемах, с которыми сталкиваются сегодня руководители бизнеса.

Учебный центр "Интерфейс" оказывает консалтинговые услуги по построению моделей бизнес-процессов, проектированию информационных систем, разработке структуры баз данных и т.д.

  • Нужна помощь в поиске курса?
    Наша цель заключается в обеспечении подготовки специалистов, когда и где им это необходимо. Возможна корректировка программ курсов по желанию заказчиков! Мы расскажем Вам о том, что интересует именно Вас, а не только о том, что жестко зафиксировано в программе курса. Если вам нужен курс, который вы не видите на графике или у нас на сайте, или если Вы хотите пройти курс в другое время и в другом месте, пожалуйста, сообщите нам, по адресу mail@interface.ru или shopadmin@itshop.ru
Поговорите со своим личным тренинг-менеджером!
Мы предоставляет Вам индивидуальное обслуживание. Если у вас есть потребность обсудить, все вопросы касательно обучения, свяжитесь, пожалуйста c нами по телефонам: +7 (495) 925-0049, + 7 (495) 229-0436. Или любым другим удобным для Вас средствами связи, которые Вы можете найти на сайтах www.interface.ru или www.itshop.ru

Страница сайта http://www.interface.ru
Оригинал находится по адресу http://www.interface.ru/iservices/training.asp?iId=413626