دانلود دوره SANS FOR585

دانلود دوره‌های Sans

تلفن هوشمند روی میز شما بعنوان مدیر امنیت سازمان، قرار می گیرد و شما وظیفه دارید تعیین کنید که کاربر در یک تاریخ و ساعت مشخص در مکانی خاص بوده است یا خیر.

شما به ابزارهای کشف جرایم رایانه ای خود تکیه می کنید تا داده ها را تجزیه و تجزیه کنید. ابزارها اطلاعات مربوط به موقعیت مکانی دستگاه را به مکان مورد نظر نشان می دهند.

اما آیا شما آماده اثبات حضور کاربر در آن مکان هستید؟ آیا می دانید چگونه می توان این کار را بیشتر انجام داد تا موضوع در محل مورد علاقه در آن تاریخ و ساعت مشخص قرار گیرد؟ باید دقت بالایی داشته باشید شاید اطلاعات آنچه را که بطور واقعی اتفاق افتاده اند را نشان ندهد.

دستگاه های تلفن همراه اغلب یک عامل اصلی در موارد جنایی، نفوذ های سایبری، سرقت IP، تهدیدات امنیتی، بازسازی حادثه و موارد دیگر هستند. دانستن چگونگی دامپ کردن داده ها از دستگاه به صورت صحیح می تواند باعث شود یا پرونده شما و آینده شما به عنوان یک متخصص درآمده باشد. دوره SANS FOR585 تجزیه و تحلیل شف جرایم رایانه ای تلفن های هوشمند را بصورت عمیق با ارائه مهارت های عملی به شما می آموزد.

دوره SANS FOR585 به شما در درک مفاهیم زیر کمک می کند :

• جایی که شواهد اصلی در تلفن هوشمند قرار دارد
• نحوه ورود اطلاعات به تلفن هوشمند
• نحوه بازیابی داده های حذف شده دستگاه تلفن همراه
• نحوه رمزگشایی شواهد ذخیره شده در برنامه های شخص ثالث
• نحوه کشف ، تجزیه و تجزیه و تحلیل بدافزارهای همراه و جاسوس افزارهای موبایل
• اصطلاحات دستیابی پیشرفته و تکنیک های رایگان برای دسترسی به داده ها در تلفن های هوشمند
• نحوه اداره دستگاه ها و برنامه ها قفل شده یا رمزگذاری شده
• بررسی درست دیتابیس های حاوی اطلاعات ارزشمند

سرفصل های این دوره عبارتند از :

FOR585.1: Smartphone Overview, Misfit Devices, SQLite Introduction, and Android Forensics Overview
FOR585.1: Smartphone Overview, Misfit Devices, SQLite Introduction, and Android Forensics Overview
FOR585.3: iOS Device Forensics
FOR585.4: iOS Backups, Malware and Spyware Forensics, and Detecting Evidence Destruction
FOR585.5: Third-Party Application Analysis
FOR585.6: Smartphone Forensic Capstone Exercise

پسورد فایل فشرده : liangroup.net

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *