Курс Компьютерная криминалистика: расследование компьютерных преступлений

Код: ITCloud-РКП

Продолжительность курса

72 Академических часа

Ближайшие курсы

Июнь

26.06.2023 - 30.06.2023 Ект

Курс состоит из 40 часов аудиторных занятий и 32 часов самоподготовки, дополнительных консультаций преподавателя.

Программа учебного курса «Компьютерная криминалистика: расследование компьютерных преступлений» предназначена для получения знаний и навыков, применяемых при проведении расследования компьютерных преступлений и инцидентов информационной безопасности, разработки технических заданий при формировании структуры Security Operations Center и групп реагирования на инциденты.

Стоимость курса

58 100 руб
Заказать

Вы научитесь:

Приобретение широкого спектра компетенций в области идентификации, анализа и расследования инцидентов информационной безопасности, в том числе специализированный блок, посвященный аудиту и оценке рисков кибербезопасности.

Перечень знаний и навыков, получаемых в результате обучения: 
1) Слушатели ознакомятся с типовыми моделями киберпреступников и их поведением
2) Основными видами кибератак, а также методами, техниками и тактиками их проведения
3) Методами реагирования, расследования и документирования киберинцидентов (в целях передачи в компетентные органы и для проведения внутренних расследований)

Аудитория:

- Руководители и специалисты служб и подразделений ИТ
- Руководители и специалисты подразделений защиты информации, ответственные за состояние ИБ в компании, аналитики, эксперты и консультанты по ИБ
- Специалисты, ответственные за разработку нормативно-методических и организационно-распорядительных документов по вопросам защиты информации
- Внутренние и внешние аудиторы ИБ
- Менеджеры, ответственные за работу с персоналом по вопросам обеспечения ИБ

Требования к предварительной подготовке слушателя:

Образование от средне-специального в области ИТ или ИБ.
Базовые знания в области сетевых технологий и операционных систем

Содержание курса

1.Тенденции совершения киберпреступлений
Лекция 1. Типовые модели поведения киберпреступников 
Лекция 2. Факторы, повышающие уязвимость компании для действий киберпреступников (в разрезе отраслей) 
Практическая работа 1. Методы активного и пассивного сбора информации 
Практическая работа 2. Сетевое сканирование и энумерация устройств 
Практическая работа 3. Типовые методы доставки вредоносного программного обеспечения
Практическая работа 4. Перехват трафика и уязвимости активного сетевого оборудования 

2. Основные мероприятия расследования компьютерных преступлений и инцидентов информационной безопасности
Лекция 1. Возбуждение и виды уголовных дел по преступлениям в сфере высоких технологий
Лекция 2. Практические вопросы расследования: от привлечения специалиста до назначения компьютерной экспертизы

3.Основы реагирования на инциденты ИБ
Лекция 1. Использование моделей угроз для понимания тактик, техник и процедур атакующих на примере CKC и MITRE ATT&CK
Лекция 2. Алгоритмы и стандарты реагирования на инцидент: идентификация, локализация, формирование индикаторов, поиск новых зараженных узлов
Практическая работа 1. Инструменты и техники проведения реагирования на инцидент и проведения 

4. Работа с цифровыми следами (на базе ОС Windows)
Лекция 1. Работа с цифровыми следами в электронной почте
Практическая работа 1. Работа с цифровыми следами в электронной почте
Лекция 2. Сниферы в практике реагирования на инциденты и анализе угроз
 Практическая работа 2. Сниферы в практике реагирования на инциденты и анализе угроз
Лекция 3. Анализ документов офисных пакетов.
Практическая работа 3. Анализ документов офисных пакетов как средства доставки вредоносного программного обеспечения
Лекция 4. Динамический анализ выполнения вредоносного программного обеспечения
Практическая работа 4. Работа с “песочницами” и интерпретация результатов их работы
Лекция 5. Применение методов OSINT в практике расследования компьютерных преступлений и реагирования на инциденты.
Практическая работа-кейс 1. Расследование инцидента подделывания платежных поручений
Практическая работа-кейс 2. Расследование инцидента вируса-шифровальщика
Практическая работа-кейс 3. Расследование инцидента утечки данных
Лекция 6. Подготовка заключения по итогам расследования