הקורסים המוזמנים לארגונים מותאמים באופן אישי ומלא לצרכי הארגון, מערכי הלימוד גמישים וניתן לשלב בהם תכנים רלוונטיים וייעודיים.
מרצים מומחים ומנוסים מהתעשייה
למידה מתקדמת בהתאמה אישית
התפתחות ושדרוג מקצועי
חוויית למידה חדשנית ומקיפה
ליווי וייעוץ מקצועי
חומרי לימוד ייחודיים ובלעדיים
על הקורס בקצרה
Windows Forensics הינו תחום המתמקד באיסוף, ניתוח והצגת ראיות דיגיטליות ממחשבים ומכשירים אלקטרוניים אחרים.
הקורס יכשיר את המשתתפים להגנה על רשתות מפני התקפות סייבר, באמצעות טכניקות מתקדמות.
מטרות הקורס
להקנות למשתתפים את הידע והמיומנויות הדרושים כדי לחקור אירועי אבטחת מידע ופשעים דיגיטליים. בקורס ילמדו המשתתפים כיצד לאסוף ולנתח ראיות דיגיטליות ממערכות Windows וכיצד להציג את ממצאי החקירה באופן מקצועי.
למי מיועד הקורס
תכנית הלימודים
תכני הקורס
This module explores file and disk handling, encoding, and number systems, delving into digital sizes and SSD features. It includes hands-on training with a Hex Editor and teaches disk and file viewing techniques. The section proceeds to cover automatic carving, and methods to examine system files and metadata in Windows.
Files and Disks
Encoding
Number Systems
Digital Sizes
Solid State Drive (SSD) Features
Hex Editor
Working with Offsets
Viewing Files
Viewing Disks
Automatic Carving
Carving Methods
Automatic Carvers
Windows System Files
Metadata
Viewing Metadata
Modified Accessed Created
Editing Exif Data
This module delves into steganography, teaching how to identify, extract, and create hidden files. It transitions into hard disk analysis, focusing on system files and Master File Table (MFT) analysis. It also imparts hands-on experience with Forensic Toolkit (FTK), a crucial tool for digital forensics. This module equips learners with vital skills in data hiding and disk analysis.
Steganography
Identify Hidden Files
Extracting Hidden Files
Creating Hidden Files
Hard Disk Analysis
System Files
MFT Analysis
Working with FTK
This module delves into the analysis of digital artifacts. It focuses on registry analysis, including data extraction and examination of NTUSER.DAT files. The module concludes with techniques for conducting a general search and the use of registry viewers, thereby enhancing learners' understanding of digital artifact investigation.
Artifacts
Artifact Directories
Browsers
Shadow Copies
Registry Analysis
Extracting Data
DAT Analysis
General Search
Registry Viewers
This module delves into the complex realms of memory, event, network, and malware analysis. It imparts key skills for inspecting computer memory, investigating system events, analyzing network interactions, and examining malicious software, thereby equipping learners with critical abilities for cyber forensics investigations.
כדי לספק לך את החוויה הטובה ביותר, אנו משתמשים בטכנולוגיות כמו עוגיות (cookies) לאחסון ו/או גישה למידע במכשיר. הסכמה לטכנולוגיות אלו תאפשר לנו לעבד נתונים כגון התנהגות גלישה או מזהים ייחודיים באתר זה. אי-מתן הסכמה או ביטול הסכמה עלולים לפגוע בתכונות ופונקציות מסוימות באתר.
Functional
Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.