Forensics L1

קורס // פורנזיקה רמה 1

קורס // פורנזיקה רמה 1 // קורס // פורנזיקה רמה 1 //

+ADVANCED

רמה/שלב

10 שבועות

משך זמן

50

שעות אקדמיות

טרם נקבע

מועד פתיחת קורס

לפי דרישה

ימי ושעות לימוד

  • מידע על הקורס
  • חטיבות לימוד
  • קורסים נוספים

01

קורס פורנזיקה רמה 1
תוכנית הלימודים “מומחי חקירה”, הינה תוכנית מקורית אשר נבנתה בישראל. היא נועדה להכשיר מומחי Forensics להפעיל ולשלוט באמצעים לפענוח אירועי מחשב, לצורך שחזור ופענוח כשלי תוכנה וחומרה, וכמובן – לצורך מניעתם בעתיד.

ויקיפדיה מגדירה את המונח Computer Forensics כענף במדע הזיהוי הפלילי שייעודו – איתור ראיות משפטיות המצויות בנבכי המחשב ובאמצעי האחסון שלו. לעיתים מכונה הענף גם Digital Forensics.
סט כלי Forensics נועד לספק אמצעים לפענוח אירועי פשיעת מחשב.

השימוש בכלים מסוג זה מבוצע בדרך כלל במקרים הבאים:

  במסגרת משפטית – לצורך בחינת מערכות מחשב אשר שימוש את הנאשמים, הנתבעים או את התובעים.

  לצורך שחזור מידע על-גבי מדיות שניזוקו עקב כשל חומרה או תוכנה.

  על-מנת להבין את התהליכים המתקיימים במערכת לצורך שיפור ביצועים, או לצורך שחזור תקלה לצורך מניעתה בעתיד.

על-מנת להבין את התהליכים המתקיימים במערכת בעת חדירת תוקף, לצורך הבנת ההתקפה ומניעתה בעתיד, או לצורך זיהוי התוקף.

קרא עוד

02

מבוא

ארגונים מתקשים מאוד לזהות התקפות דיגיטליות, להסירן ולהתגונן מפניהן. לעתים מזומנות נדמה למתגוננים כי אירועים במחשב או ברשת הארגונית הן תוצאה של תקלה, ואינם מצליחים לזהות התקפה חיצונית. ההתקפות עתירות באמצעי הסתרה וטשטוש עקבות. מומחה חקירות נדרש לזהות התקפה, לפענחה על כל מרכיביה, לאתר את כל חלקיה ברשת, להגיב, להסיר את כל רכיבי ההתקפה, ולהמליץ על הגנה נאותה כנגד התקפות בעלות אופי דומה.
חוקר הגנה יבצע פעילות פרואקטיבית של חקירות באינטרנט כדי ללמוד על התקפות מסוג חדש שהארגון טרם התנסה בהן, וינסה לאתר נקודות חולשה של הארגון שאליהן יכול תוקף פוטנציאלי להגיע מחוץ לארגון.
מומחה חקירות הינו מקצוע-אב בעל התמחויות אחדות: בתחום השחזור של מידע, או בתחום הפלילי, או בתחום זיהוי פוגענים.
מומחה נדרש להיות בעל הידע והכלים שיאפשרו לו לזהות התקפה, לפענחה על כל מרכיביה, לאתר את כל חלקיה ברשת, להגיב, להסיר את כל רכיבי ההתקפה, ולהמליץ על הגנה נאותה כנגד התקפות בעלות אופי דומה. בתפקוד אחר, נדרש החוקר להיות מסוגל לשחזר קבצים שנמחקו או אבדו, או לגלות קבצים מוצנעים, ובתפקוד פלילי או מסחרי – עליו לאתר מידע דיגיטלי מסוגים שונים במדיות השונות של מחשבים ורשתות, ולחושפו באופן שיאפשר שימוש בו גם במוסדות החוק, כך שיהיה מוכר כקביל בבתי המשפט.
בהקשר של הגנת סייבר, יבצע חוקר הגנה פעילות פרואקטיבית של חקירות באינטרנט כדי ללמוד על התקפות מסוג חדש שהארגון טרם התנסה בהן, וינסה לאתר נקודות חולשה של הארגון שאליהן יכול תוקף פוטנציאלי להגיע מחוץ לארגון.
עבודת החוקר מחייבת רקע מקיף בתכנות, בתקשורת, בסיסטם, ביישומי אינטרנט, היכרות עם השלכות משפטיות, ועם נהלים ורגולציות הרלוונטיים לארגון בו הוא מועסק, וכמובן – היכרות מעמיקה עם ארכיטקטורת אבטחת המידע.
עבודת החוקר מחייבת רקע מקיף בתכנות, בתקשורת, בסיסטם, ביישומי אינטרנט, היכרות עם השלכות משפטיות, ועם נהלים ורגולציות הרלוונטיים לארגון בו הוא מועסק, וכמובן – היכרות מעמיקה עם ארכיטקטורת אבטחת המידע.

קרא עוד

03

קהל יעד

בעלי ידע מעשי בתחום התשתיות (מערכות הפעלה ותקשורת, ורצוי ידע בסיסי בכלי אבטחה בסיסיים) וכן בוגרי תואר ראשון או שני במדעי המחשב, הנדסת תוכנה\חומרה. המסלול לא מתאים למתחילים.

קרא עוד

04

תנאי קבלה

הקורס מיועד לבעלי ידע מעשי בתחום התשתיות (מערכות הפעלה ותקשורת, ורצוי ידע בסיסי בכלי אבטחה בסיסיים ורצוי ידע בסיסי בפיתוח קוד) וכן בוגרי תואר ראשון או שני במדעי המחשב, הנדסת תוכנה או חומרה.

קרא עוד

05

מטרת התכנית

הכשרת אנשי מקצוע בתחומי חקירת אירועים בעולם אבטחת המידע.

קרא עוד

06

מטלות תכנית הלימודים

בנושאים הטכניים: תרגול (Hands-on) בכיתה (מעבדת מחשבים)

תרגול ביתי: 80 שעות

קרא עוד

07

עלות הקורס

7,500 ש"ח, כולל מע"מ.

קרא עוד

08

מתכונת הלימודים

משך התכנית,כ- 50 שעות, במתכונת של 10 מפגשים. הלימודים מתקיימים בקמפוס See Security ברמת-גן.

קרא עוד

09

הכרה

מכללת See Security נודעת כמכללה ברמה גבוהה מאוד, המנוהלת בעיקשות פדגוגית, תוך יצירת אוירת לימודים חברית ומשותפת.
אנשי המקצוע, מנהלי מערכות מידע בישראל מכירים היטב את המכללה ואת דרישותיה מהתלמידים, וששים לקלוט אל שורותיהם בוגרים אשר סוננו, הוכשרו ונבחנו באמצעות מכללה זו.

קרא עוד

10

חטיבות לימוד

  • Cyber Security Concepts 
  • Intro to Incident Response 
  • Incident Response Life Cycle
  • Incident Response Phases 
  • Malware & Malware Analysis  
  • Analysis Techniques  
  • Types of Malware
  • Malware Behavior
  • Persistence Mechanisms 
  • Creating a Safe Analytical Environment
  • Armored Malware 

Why you need you a Malware Analysis Lab and How to buildit 

Why do you need a Malware AnalysisLab?

How to buildit?

  • Step 1. Yournetwork
  • Step 2. Virtualization
  • Step 3. AnalysisMachines
  • Step 4. Testing your environment
  • Step 5. Start your MalwareAnalysis
  • Quiz
  • Introduction & Definition
  • Crime scene
  • The forensic lab & tools
  • The Investigator Lab
  • The Lab
  • Hardware Pre-Requisites
  • The Investigator Software
  • Cyber Crime Workflow
  • Digital Forensics and Enforcement of the Law
  • The Fourth Amendment
  • Chain of Custody
  • Anti-computer forensics
  • Anti-Forensics Methods
  • Anti-Forensics Tools
  • Practical Windows Forensics
  • Digital Forensics-Primary Goals
  • Forensics Analysis Process
  • Forensics Investigation Process
  • Forensics Analysis Checklist
  • Most important Artifacts of Windows 7 / 10
  • Windows Registry
  • MRU
  • Shellbags
  • JumpLists
  • USB Device
  • MCAB Times
  • Recycle Bin
  • Event Log
  • RDP
  • db
  • Prefetch
  • Page Files
  • Create Memory Dump
  • Analysis Dump Files:
  • Volatility
  • Volix
  • Memorize
  • Cleanup
  • Wrting Report for Digital Forensics
  • Overview & Case Summary
  • Forensics Acquisition & Exam Preperation
  • Findings and Report
  • Module 11 – Final Exam