دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.

فیلم یادگیری Learning Cyber Incident Response and Digital Forensics

دانلود lynda Learning Cyber Incident Response and Digital Forensics

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

در این دوره آموزشی پاسخگویی به حملات و رخدادهای امنیت سایبری را یاد گرفته و همراه با مدرس دوره تمرین و تجربه خواهید کرد.

عنوان اصلی : Learning Cyber Incident Response and Digital Forensics

این مجموعه آموزش ویدیویی محصول موسسه آموزشی lynda است که بر روی 1 حلقه دیسک ارائه شده و به مدت زمان 1 ساعت و 53 دقیقه در اختیار علاقه مندان قرار می گیرد.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :


مقدمه
اهمیت پاسخ حادثه Cybersecurity
آنچه شما قبل از گرفتن این دوره باید بدانید
1. پزشکی پزشکی
جرایم اینترنتی چیست؟
تحقیقات قانونی دیجیتال
انواع شواهد
بهترین شیوه ها برای تحقیقات پزشکی دیجیتال

4. هنگامی که یک حادثه رخ می دهد؟
سناریو پاسخ حادثه سایبری
چگونه برای حفظ شواهد در طی یک پاسخ حادثه سایبری
جمع آوری شواهد قانونی فرار از حافظه
جمع آوری شواهد قانونی شبکه
تصویربرداری یک دستگاه ذخیره سازی انبوه

5. تجزیه و تحلیل داده ها
انواع تجزیه و تحلیل داده ها
تجزیه و تحلیل محتویات حافظه فرار
وارد کردن شواهد واردات به کالبد شکافی
تجزیه و تحلیل فایل های پنهان و حذف شده
تجزیه و تحلیل داده ها از ویندوز رجیستری
انجام تجزیه و تحلیل ورود به سیستم
ایجاد گزارش شما
سایر ملاحظات دیگر برای تحقیقات شما








Introduction
The importance of cybersecurity incident response
What you should know before taking this course

1. Digital Forensics
What is cyber crime?
Digital forensic investigations
Types of evidence
Best practices for digital forensic investigations

2. Incident Response
Cyber incident response
Preparation phase
Detection and analysis phase
Containment, eradication, and recovery phase
Post-incident activity phase

3. Selecting Forensic Tools
Types of forensic tools
Commercial vs. open-source forensic tools
Legal considerations when choosing forensic tools
A basic forensic toolkit

4. What Do You Do When an Incident Occurs?
Our cyber incident response scenario
How to preserve evidence during a cyber incident response
Collecting volatile forensic evidence from memory
Collecting network forensics evidence
Imaging a mass storage device

5. Analyzing the Data
Types of data analysis
Analyzing the contents of volatile memory
Importing evidence into Autopsy
Analyzing hidden and deleted files
Analyzing data from Windows Registry
Conducting log analysis
Creating your report
Other considerations for your investigations

Conclusion
What to do next