Расследование хакерских инцидентов
Computer Hacking Forensic Investigator
Подробнее о курсе
Краткое описание курса
Цель данного курса получить знания и навыки, необходимые для успешного расследования компьютерных инцидентов и устранения проблем безопасности, приводящих к инцидентам.
Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя.
Целевая аудитория курса
- Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
- Специалисты по компьютерной криминалистике
- К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
- Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть расследования компьютерных инцидентов.
Получаемые знания и навыки
По окончании курса слушатели смогут
- расследовать инциденты, возникающие в результате выполнения хакерских техник;
- проводить анализ;
- трактовать собранные данные в контексте расследования компьютерного инцидента.
Предварительно рекомендуется прослушать курс(ы)
Краткое содержание курса
Модуль 1 — Компьютерная криминалистика в современном мире
- Что такое компьютерная криминалистика
- Применение компьютерной криминалистики
- Виды компьютерных преступлений
- Case Study. Примеры расследования компьютерных преступлений
- Сложности криминалистической экспертизы
- Расследование киберпреступлений
- Гражданское расследование
- Уголовное расследование
- Административное расследование
- Case Study. Примеры типов расследований
- Правила судебно-медицинской экспертизы
- Расследование преступлений, совершенных организованными преступными группами (Enterprise Theory of Investigation)
- Цифровые улики
- Что такое цифровые улики
- Типы цифровых улик
- Характеристики цифровых улик
- Роль цифровых улик
- Источники потенциальных улик
- Правила сбора доказательств
- Требование представления наилучших доказательств
- Кодекс доказательственного права
- Производные доказательства
- Научная рабочая группа по цифровым уликам (SWGDE)
- Готовность к криминалистическому расследованию
- Компьютерная криминалистика как часть плана реагирования на инциденты
- Необходимость компьютерной криминалистики
- Роли и обязанности следователя судебной экспертизы
- Проблемы криминалистического расследования
- Правовые вопросы
- Вопросы конфиденциальности
- Правила этики
- Ресурсы по компьютерной криминалистике
Модуль 2 — Процесс расследования компьютерных инцидентов
- Важность процесса расследования
- Фазы процесса расследования
- Этап предварительного расследования
- Подготовка криминалистической лаборатории
- Построение следственной группы
- Обзор политик и законов
- Создание процессов обеспечения качества
- Знакомство со стандартами уничтожения данных
- Оценка риска
- Этап расследования
- Процесс расследования
- Методология расследования: оперативное реагирование
- Методология расследования: досмотр и изъятие
- Проведение предварительных интервью
- Планирование досмотра и изъятия
- Ордер на обыск и изъятие
- Вопросы здоровья и безопасности
- Защита и оценка сцены преступления: контрольный список
- Методология расследования: сбор улик
- Сбор вещественных доказательств
- Форма сбора вещественных доказательств
- Сбор и сохранение электронных улик
- Работа с включенными компьютерами
- Работа с выключенными компьютерами
- Работа с сетевым компьютером
- Работа с открытыми файлами и файлами автозагрузки
- Процедура выключения операционной системы
- Работа с рабочими станциями и серверами
- Работа с портативными компьютерами
- Работа с включенными портативными компьютерами
- Методология расследования: защита улик
- Управление уликами
- Порядок передачи и хранения улик
- Упаковка и транспортировка электронных улик
- Нумерация вещественных доказательств
- Хранение электронных вещественных доказательств
- Методология расследования: сбор данных
- Руководство по сбору данных
- Дублирование данных
- Проверка целостности образа
- Восстановление данных
- Методология расследования: анализ данных
- Процесс анализа данных
- Программное обеспечение для анализа данных
- Этап после расследования
- Методология расследования: оценка улик
- Оценка найденных доказательств
- Приобщение улик к делу
- Обработка оценки месторасположения
- Сбор данных из социальных сетей
- Рекомендации по исследованию социальных сетей
- Рекомендации по оценке улик
- Методология расследования: документация и отчетность
- Документация по каждой фазе расследования
- Сбор и упорядочивание информации
- Написание отчета об исследовании
- Методология расследования: экспертное свидетельствование
- Выступление в качестве эксперта-свидетеля
- Закрытие дела
- Профессиональное поведение
Модуль 3 — Жесткие диски и файловые системы
- Обзор жестких дисков
- Жесткие диски (HDD)
- Твердотельные накопители (SSD)
- Физическая структура жесткого диска
- Логическая структура жесткого диска
- Типы интерфейсов жестких дисков
- Интерфейсы жестких дисков
- Треки
- Секторы
- Кластеры
- Плохие секторы
- Бит, байт и полубайт
- Адресация данных на жестком диске
- Плотность данных на жестком диске
- Расчет емкости диска
- Измерение производительности жесткого диска
- Разделы диска и процесс загрузки
- Дисковые разделы
- Блок параметров BIOS
- Главная загрузочная запись (MBR)
- Глобальный уникальный идентификатор (GUID)
- Что такое процесс загрузки?
- Основные системные файлы Windows
- Процесс загрузки Windows
- Идентификация таблицы разделов GUID
- Анализ заголовка и записей GPT
- Артефакты GPT
- Процесс загрузки Macintosh
- Процесс загрузки Linux
- Файловые системы
- Общие сведения о файловых системах
- Типы файловых систем
- Файловые системы Windows
- Файловые системы Linux
- Файловые системы Mac OS X
- Файловая система Oracle Solaris 11: ZFS
- Файловая система CD-ROM / DVD
- Файловая система компакт-дисков (CDFS)
- Виртуальная файловая система (VFS)
- Файловая система универсального диска (UDF)
- Система хранения RAID
- Уровни RAID
- Защищенные области хоста (HPA)
- Анализ файловой системы
- Выделение однородных массивов данных
- Анализ файла изображения (JPEG, BMP, шестнадцатеричный вид форматов файлов изображений)
- Анализ файла PDF
- Анализ файлов Word
- Анализ файлов PPT
- Анализ файлов Excel
- Шестнадцатеричный вид популярных форматов файлов (видео, аудио)
- Анализ файловой системы с использованием Autopsy
- Анализ файловой системы с использованием The Sleuth Kit (TSK)
Модуль 4 — Cбор и дублирование данных
- Концепции сбора и дублирования данных
- Общие сведения о сборе данных
- Получение данных в реальном времени
- Порядок волатильности
- Типичные ошибки при сборе изменчивых данных
- Методология сбора изменчивых данных
- Получение статических данных
- Статические данные
- Эмпирические правила
- Дубликаты образов
- Побитовая копия и резервная копия
- Проблемы с копированием данных
- Шаги по сбору и дублированию данных
- Подготовка формы передачи улик
- Включение защиты от записи на носителях уликах
- Подготовка целевого носителя: руководство NIST SP 800-88
- Определение формата сбора данных
- Методы сбора данных
- Определение лучшего метода сбора данных
- Выбор инструмента для сбора данных
- Сбор данных с RAID-дисков
- Удаленное получение данных
- Ошибки при сборе данных
- Планирование нештатных ситуаций
- Рекомендации по сбору данных
Модуль 5 — Техники, затрудняющие криминалистическую экспертизу
- Что такое антифорензика?
- Техники антифорензики
- Удаление данных / файлов
- Что происходит при удалении файла в Windows?
- Корзина Windows
- Место хранения корзины в FAT и NTFS-системах
- Как работает корзина
- Повреждение файла INFO2
- Повреждение файлов в корзине
- Повреждение каталога корзины
- Восстановление файлов
- Средства восстановления файлов в Windows
- Средства восстановления файлов в MAC OS X
- Восстановление файлов в Linux
- Восстановление удаленных разделов
- Защита паролем
- Типы паролей
- Работа взломщика паролей
- Техники взлома паролей
- Пароли по умолчанию
- Использование радужных таблиц для взлома хэшей
- Аутентификация Microsoft
- Взлом системных паролей
- Обход паролей BIOS
- Инструменты для сброса пароля администратора
- Инструменты для взлома паролей приложений
- Инструменты для взлома системных паролей
- Стеганография и стеганализ
- Скрытие данных в структурах файловой системы
- Обфускация следов
- Стирание артефактов
- Перезапись данных и метаданных
- Шифрование
- Шифрующая файловая система (EFS)
- Инструменты восстановления данных EFS
- Шифрованные сетевые протоколы
- Упаковщики
- Руткиты
- Обнаружение руткитов
- Шаги для обнаружения руткитов
- Минимизация следов
- Эксплуатация ошибок криминалистических инструментов
- Детектирование криминалистических инструментов
- Меры противодействия антифорензике
- Инструменты, затрудняющие криминалистическую экспертизу
Модуль 6 — Криминалистическая экспертиза операционных систем
- Введение в криминалистическую экспертизу ОС
- Криминалистическая экспертиза WINDOWS
- Методология криминалистической экспертизы Windows
- Сбор энергозависимой информации
- Системное время
- Зарегистрированные пользователи
- Открытые файлы
- Информация о сети
- Сетевые подключения
- Информация о процессах
- Сопоставление процессов и портов
- Память процесса
- Состояние сети
- Файлы очереди печати
- Другая важная информация
- Сбор энергонезависимой информации
- Файловые системы
- Настройки реестра
- Идентификаторы безопасности (SID)
- Журналы событий
- Файл базы данных ESE
- Подключенные устройства
- Slack Space
- Виртуальная память
- Файлы гибернации
- Файл подкачки
- Поисковый индекс
- Поиск скрытых разделов
- Скрытые альтернативные потоки
- Другая энергонезависимая информация
- Анализ памяти Windows
- Виртуальные жесткие диски (VHD)
- Дамп памяти
- Структура EProcess
- Механизм создания процесса
- Анализ содержимого памяти
- Анализ памяти процесса
- Извлечение образа процесса
- Сбор содержимого из памяти процесса
- Анализ реестра Windows
- Устройство реестра
- Структура реестра
- Реестр как файл журнала
- Анализ реестра
- Системная информация
- Информация о часовом поясе
- Общие папки
- Беспроводные идентификаторы SSID
- Служба теневого копирования томов
- Загрузка системы
- Вход пользователя
- Активность пользователя
- Ключи реестра автозагрузки
- USB устройства
- Монтируемые устройства
- Отслеживание активности пользователей
- Ключи UserAssist
- Списки MRU
- Подключение к другим системам
- Анализ точек восстановления
- Определение мест запуска
- Кэш, Cookie и анализ истории
- Mozilla Firefox
- Google Chrome
- Microsoft Edge и Internet Explorer
- Анализ файлов Windows
- Точки восстановления системы
- Prefetch файлы
- Ярлыки
- Файлы изображений
- Исследование метаданных
- Что такое метаданные
- Типы метаданных
- Метаданные в разных файловых системах
- Метаданные в файлах PDF
- Метаданные в документах Word
- Инструменты анализа метаданных
- Журналы
- Что такое события
- Типы событий входа в систему
- Формат файла журнала событий
- Организация записей событий
- Структура ELF_LOGFILE_HEADER
- Структура записи журнала
- Журналы событий Windows 10
- Криминалистический анализ журналов событий
- Инструменты криминалистического анализа Windows
- Криминалистическая экспертиза LINUX
- Команды оболочки
- Файлы журнала Linux
- Сбор энергозависимых данных
- Сбор энергонезависимых данных
- Область подкачки
- Криминалистическая экспертиза MAC
- Введение в криминалистическую экспертизу MAC
- Данные для криминалистического исследования MAC
- Файлы журнала
- Каталоги
- Инструменты криминалистического анализа MAC
Модуль 7 — Сетевые расследования, логи и дампы сетевого трафика
- Введение в сетевую криминалистику
- Что такое сетевая криминалистика
- Анализ по журналам и в реальном времени
- Сетевые уязвимости
- Сетевые атаки
- Где искать доказательства
- Основные понятия ведения журналов
- Лог-файлы как доказательство
- Законы и нормативные акты
- Законность использования журналов
- Записи о регулярно проводимой деятельности в качестве доказательства
- Корреляция событий
- Что такое корреляция событий
- Типы корреляции событий
- Пререквизиты для корреляции событий
- Подходы к корреляции событий
- Обеспечение точности лог-файлов
- Записывать все
- Сохранение времени
- Зачем синхронизировать время компьютеров?
- Что такое протокол сетевого времени (NTP)?
- Использование нескольких датчиков
- Не терять журналы
- Управления журналами
- Функции инфраструктуры управления журналами
- Проблемы с управлением журналами
- Решение задач управления журналами
- Централизованное ведение журнала
- Протокол Syslog
- Обеспечение целостности системы
- Контроль доступа к журналам
- Цифровая подпись, шифрование и контрольные суммы
- Анализ журналов
- Механизм сетевого криминалистического анализа
- Средства сбора и анализа журналов
- Анализ журналов маршрутизатора
- Сбор информации из таблицы ARP
- Анализ журналов брандмауэра
- Анализ журналов IDS
- Анализ журналов Honeypot
- Анализ журналов DHCP
- Анализ журнала ODBC
- Исследование сетевого трафика
- Зачем изучать сетевой трафик?
- Сбор улик посредством сниффинга
- Wireshark – сниффер N1
- Анализаторы сетевых пакетов
- Анализ журналов IDS
- Документирование сетевых улик
- Реконструкция улик
Модуль 8 — Расследование взлома веб-серверов
- Введение в криминалистическую экспертизу веб-приложений
- Архитектура веб-приложений
- Проблемы криминалистического расследования веб-приложений
- Расследование веб-атак
- Симптомы атаки на веб-приложение
- Обзор угроз для веб-приложений
- Исследование веб-атак
- Исследование журналов веб-серверов
- Расследование атак с использованием межсайтовых сценариев (XSS)
- Расследование атак с использованием SQL-инъекций
- Расследование атак с подделкой межсайтовых запросов (CSRF)
- Расследование атак на инъекцию кода
- Расследование атак с отравлением Cookies
- Средства обнаружения веб-атак
Модуль 9 — Устройства сбора данных и дублирования
- Криминалистическая экспертиза систем управления базами данных (СУБД)
- Криминалистическая экспертиза MSSQL
- Хранение данных в SQL сервере
- Где можно найти улики в СУБД
- Сбор энергозависимых данных
- Файлы данных и журналы активных транзакций
- Сбор журналов активных транзакций
- Кэш планов баз данных
- События SQL сервера в журналах Windows
- Файлы трассировки SQL сервера
- Журналы ошибок SQL сервера
- Инструменты криминалистической экспертизы MS SQL
- Криминалистическая экспертиза MySQL
- Архитектура MySQL
- Структура каталога данных
- Криминалистическая экспертиза MySQL
- Просмотр информационной схемы
- Инструменты криминалистической экспертизы MySQL
- Примеры криминалистического анализа MySQL
Модуль 10 — Расследование облачных технологий
- Концепции облачных вычислений
- Типы облачных вычислений
- Разделение ответственности в облаке
- Модели облачного развертывания
- Угрозы облачных технологий
- Атаки на облачные решения
- Облачная криминалистика
- Преступления в облаке
- Case Study: облако как субъект
- Case Study: облако как объект
- Case Study: облако как инструмент
- Облачная криминалистика: заинтересованные стороны и их роли
- Проблемы криминалистической экспертизы в облаке
- Архитектура и идентификация
- Сбор данных
- Журналы
- Юридические аспекты
- Анализ
- Категории проблем криминалистической экспертизы
- Исследование облачных хранилищ
- Криминалистическое расследование службы Dropbox
- Артефакты веб-портала Dropbox
- Артефакты клиента Dropbox в Windows
- Криминалистическое расследование службы Google Диска
- Артефакты веб-портала Google Drive
- Артефакты клиента Google Диска в Windows
- Инструменты криминалистической экспертизы облачных вычислений
Модуль 11 — Расследование зловредного программного обеспечения
- Концепции вредоносного ПО
- Типы вредоносного ПО
- азличные способы проникновения вредоносного ПО в систему
- Обычные методы, используемые злоумышленниками для распространения вредоносного ПО в Интернете
- Компоненты вредоносного ПО
- Криминалистическая экспертиза вредоносных программ
- Зачем анализировать вредоносное ПО
- Идентификация и извлечение вредоносных программ
- Лаборатория для анализа вредоносных программ
- Подготовка тестового стенда для анализа вредоносных программ
- Инструменты для анализа вредоносных программ
- Общие правила анализа вредоносных программ
- Организационные вопросы анализа вредоносных программ
- Типы анализа вредоносных программ
- Статический анализ
- Статический анализ вредоносных программ: отпечатки файлов
- Онлайн-службы анализа вредоносных программ
- Локальное и сетевое сканирование вредоносных программ
- Выполнение поиска строк
- Определение методов упаковки / обфускации
- Поиск информации о переносимых исполняемых файлах (PE)
- Определение зависимостей файлов
- Дизассемблирование вредоносных программ
- Средства анализа вредоносных программ
- Динамический анализ
- Мониторинг процессов
- Мониторинг файлов и папок
- Мониторинг реестра
- Мониторинг активности сети
- Мониторинг портов
- Мониторинг DNS
- Мониторинг вызовов API
- Мониторинг драйверов устройств
- Мониторинг программ автозагрузки
- Мониторинг служб Windows
- Анализ вредоносных документов
- Проблемы анализа вредоносных программ
Модуль 12 — Криминалистическая экспертиза электронной почты
- Система электронной почты
- Почтовые клиенты
- Сервер электронной почты
- SMTP сервер
- POP3 сервер
- IMAP сервер
- Важность управления электронными документами
- Преступления, связанные с электронной почтой
- Спам
- Взлом почты
- Почтовый шторм
- Фишинг
- Подмена электронной почты
- Противозаконные сообщения
- Мошенничество с идентификационной информацией
- Письма счастья
- Криминальная хроника
- Сообщение электронной почты
- Заголовки сообщения электронной почты
- Список типичных почтовых заголовков
- Шаги по расследованию преступлений, связанных с электронной почтой
- Получение разрешения на досмотр, изъятие и расследование
- Исследование сообщений электронной почты
- Копирование сообщений электронной почты
- Просмотр заголовков сообщений
- в Microsoft Outlook
- в AOL
- в Apple Mail
- в Gmail
- в Yahoo Mail
- Анализ заголовков сообщений электронной почты
- Проверка дополнительных файлов (.pst / .ost)
- Проверка валидности электронной почты
- Исследование IP адресов
- Отслеживание происхождения электронной почты
- Проверка информации заголовка
- Отслеживание веб-почты
- Сбор архивов электронной почты
- Архивы электронной почты
- Содержание архивов электронной почты
- Локальный архив
- Архив сервера
- Восстановление удаленных электронных писем
- Исследование журналов электронной почты
- Журналы сервера электронной почты Linux
- Журналы сервера электронной почты Microsoft Exchange
- Журналы сервера электронной почты Novell
- Инструменты криминалистической экспертизы
- Законы о преступлениях, связанных с электронной почтой
Модуль 13 — Расследование взлома мобильных устройств
- Криминалистическая экспертиза мобильных устройств
- Необходимость криминалистической экспертизы
- Основные угрозы для мобильных устройств
- Мобильные устройства и криминалистика
- Мобильные ОС и криминалистика
- Архитектурные уровни мобильных устройств
- Архитектурный стек Android
- Процесс загрузки Android
- Архитектура iOS
- Процесс загрузки iOS
- Загрузка в обычном режиме и в режиме DFU
- Загрузка iPhone в режиме DFU
- Мобильное хранилище и места для улик
- Что нужно сделать перед расследованием?
- Подготовить рабочую станцию для криминалистической экспертизы
- Построить следственную команду
- Учесть политики и законы
- Получить разрешение на исследование
- Оценить риски
- Создать набор инструментов для криминалистической экспертизы
- Анализ улик мобильного телефона
- Процесс криминалистической экспертизы мобильных устройств
- Сбор улик
- Документирование сцены преступления
- Документирование улик
- Сохранение улик
- Набор правил обращения с мобильным телефоном
- Сдерживание сигнала мобильного телефона
- Упаковка, транспортировка и хранение доказательств
- Снятие образа
- Средства создание образа диска мобильных устройств
- Обход блокировки телефона
- Обход пароля блокировки телефона Android
- Обход кода iPhone
- Включение USB отладки
- Техники снятия защиты платформы
- Сбор и анализ информации
- Сбор улик с мобильных устройств
- Методы сбора данных
- Сотовая сеть
- Модуль идентификации абонента (SIM)
- Логический сбор данных
- Физический сбор данных
- Выделение однородных массивов данных
- Извлечение базы данных SQLite
- Инструменты сбора данных с мобильных устройств
- Создание отчета о расследовании
- Шаблон отчета об исследовании мобильного устройства
Модуль 14 — Подготовка отчета о расследовании
- Подготовка отчета об исследовании
- Отчет о криминалистическом исследовании
- Важные аспекты хорошего отчета
- Шаблон отчета криминалистической экспертизы
- Классификация отчетов
- Руководство по написанию отчета
- Рекомендации по написанию отчета
- Показания эксперта-свидетеля
- Кто такой «Эксперт-свидетель»?
- Роль эксперта-свидетеля
- Технический свидетель и эксперт-свидетель
- Стандарт Дьюберта
- Стандарт Фрайе
- Правила хорошего эксперта-свидетеля
- Важность резюме
- Профессиональный кодекс свидетеля-эксперта
- Подготовка к даче свидетельских показаний
- Свидетельство в суде
- Общий порядок судебных разбирательств
- Общая этика при свидетельстве
- Значение графики в показаниях
- Как избежать проблем с показаниями
- Свидетельствование во время прямой экспертизы
- Свидетельствование во время перекрестного допроса
- Показания, приобщенные к материалам дела
- Работа со СМИ