گروه دوران
بسته
(0) دانلود فایل
شما هیچ موردی قابل دانلود ندارید!
شماره تماس : 43585
دسته بندی ها
    فیلترها
    Preferences
    جستجو

    CHFI

    0 تومان

    تحلیل و بازرسی  جرایم و حملات رایانه ای

    متدها وروش های واقعی استفاده شده  توسط هکرها و ردیابی و پیگیری هکر، ببرسی و  ردیابی نحوه نفوذ هکر  به شبکه و تجهیزات ،آموزش بالا بردن سطح امنیت  شبکه ها و سرویس دهنده ها و آموزش نحوه طراحی وپیاده سازی یک سیاست امنیتی مناسب در شبکه.

     اهداف دوره:

    •         شناخت  قوانین و مقررات در حوزه  جرایم رایانه ای

    •         شناخت نحوه   و مراحل اثبات جرم در حملات رخ داده

    •         شناخت  روش های آنالیز گزارشات امنیتی

    •         شناخت روش های اکتشاف و بررسی جرایم رخ داده

    تحلیل و بازرسی  جرایم و حملات رایانه ای

    متدها وروش های واقعی استفاده شده  توسط هکرها و ردیابی و پیگیری هکر، ببرسی و  ردیابی نحوه نفوذ هکر  به شبکه و تجهیزات ،آموزش بالا بردن سطح امنیت  شبکه ها و سرویس دهنده ها و آموزش نحوه طراحی وپیاده سازی یک سیاست امنیتی مناسب در شبکه.

     اهداف دوره:

    •         شناخت  قوانین و مقررات در حوزه  جرایم رایانه ای

    •         شناخت نحوه   و مراحل اثبات جرم در حملات رخ داده

    •         شناخت  روش های آنالیز گزارشات امنیتی

    •         شناخت روش های اکتشاف و بررسی جرایم رخ داده

    مشخصات محصول
    پیشنیاز

     

     

    CEH

     

     

     

     

    سرفصل دوره

    Computer Forensics in Today's World

    Computer Forensics Investigation Process

    Searching and Seizing Computers

    Digital Evidence

    First Responder Procedures

    Computer Forensics Lab

    Understanding Hard

    Windows Forensics

    Data Acquisition and Duplications

    Recovering Deleted Files and Deleted Partitions

    Forensics Investigation using Access Data FTK

    Forensics Investigation Using EnCase

    Steganography and Image File Forensics

    Application Password Crackers

    Log Capturing and Event Correlation

    Network Forensics, Investigating Logs and Investigating Network Traffic

    Investigating Wireless Attacks

    Investigating Web Attacks

    Tracking Emails and Investigating Email Crimes

    Mobile Forensics

    Investigative Reports

    Becoming an Expert Witness