CAST 612 - Pháp y và Bảo mật Di động Nâng cao

3 ngày

Pháp y di động kỹ thuật số đang nhanh chóng trở thành một lĩnh vực có lợi nhuận và không ngừng phát triển. Điều này không có gì ngạc nhiên khi ngành công nghiệp điện thoại di động đang chứng kiến sự tăng trưởng không thể tưởng tượng, một số chuyên gia thậm chí còn cho rằng nó có thể thay thế Máy tính đối với những người chỉ muốn gửi và nhận email. Khi lĩnh vực pháp y kỹ thuật số này ngày càng mở rộng về phạm vi và quy mô do sự phổ biến và lan rộng của các thiết bị di động, và khi việc sử dụng các thiết bị này tăng lên, nhiều bằng chứng và thông tin quan trọng cho các cuộc điều tra sẽ được tìm thấy trên chúng. Bỏ qua việc kiểm tra các thiết bị này sẽ là sự sơ suất và dẫn đến các cuộc điều tra không đầy đủ. Sự tăng trưởng này hiện đã mang đến những cơ hội nghề nghiệp mới và ngày càng tăng cho các chuyên gia quan tâm trong môi trường doanh nghiệp, thực thi pháp luật và quân sự. Pháp y di động chắc chắn sẽ tồn tại vì mỗi thiết bị di động đều khác nhau và các kết quả khác nhau sẽ xảy ra dựa trên thiết bị đó, đòi hỏi chuyên môn độc đáo.

Khóa học này được xây dựng tập trung vào những gì một chuyên gia pháp y di động ngày nay yêu cầu, một số lĩnh vực nâng cao mà khóa học này sẽ bao gồm là sự phức tạp của việc thu thập thủ công (vật lý so với logic) và phân tích nâng cao bằng cách sử dụng kỹ thuật đảo ngược, hiểu cách các hệ điều hành di động phổ biến được tăng cường để phòng thủ chống lại các cuộc tấn công và khai thác phổ biến.

CAST On-site cung cấp các Khóa học Bảo mật Nâng cao được cá nhân hóa để đáp ứng nhu cầu của cá nhân hoặc công ty và được lên kế hoạch để đảm bảo tính linh hoạt tối đa về hậu cần, ngày tháng và chi phí. Các giảng viên chuyên gia được chứng nhận của chúng tôi là những nhà giáo dục có kinh nghiệm và có kiến thức chuyên sâu trong lĩnh vực của họ. CAST On-site tự hào về các nguyên tắc kiểm soát chất lượng nghiêm ngặt mọi lúc để đảm bảo rằng khách hàng nhận được tiêu chuẩn đào tạo và dịch vụ cao nhất. Đào tạo CAST On-Site được thiết kế để tăng thêm giá trị lớn cho lực lượng lao động của bạn bằng cách tăng hiệu quả và kỹ năng của nhân viên, đảm bảo năng suất và sản lượng được cải thiện, vượt xa giá trị của chi phí đào tạo ban đầu.

Sau khi hoàn thành khóa học này, học viên sẽ có khả năng:

  • Luôn cập nhật và nắm bắt các công nghệ mới nhất đang được phát triển và sử dụng bởi những người giỏi nhất trong lĩnh vực.
  • Bảo vệ tổ chức của bạn bằng cách truy xuất dữ liệu bị đánh cắp và bằng chứng buộc tội từ các thiết bị liên lạc được sử dụng bởi những nhân viên bất hảo.
  • Ảnh hưởng đến kết quả của các vụ kiện dân sự, tranh chấp riêng tư và hình sự bằng cách cung cấp bằng chứng quan trọng như các nghi phạm liên quan, vị trí của họ tại thời điểm nghi vấn và vai trò của họ bằng cách trích xuất thông tin này từ các thiết bị di động.
  • Tinh chỉnh các quy trình pháp y di động hiện tại bằng cách giải quyết các vấn đề độc đáo của việc bảo quản dữ liệu quan trọng và tạo ra các kết quả hợp lệ.
  • Bảo vệ tổ chức của bạn bằng cách tiến hành điều tra Kiểm toán IT đúng đắn & thường xuyên trên các thiết bị di động để đảm bảo không có sự lạm dụng thông tin công ty.
  • Các chuyên gia đánh giá rủi ro
  • Điều tra viên pháp y kỹ thuật số
  • Các chuyên gia an ninh thông tin
  • Nhà phát triển di động
  • Chuyên gia kiểm thử xâm nhập – Chuyên gia CEH
  • Cán bộ thực thi pháp luật và Cơ quan chính phủ
  • Luật sư, Trợ lý pháp lý và Người ứng phó đầu tiên
  • Kế toán và Nhân viên tài chính
  • Bất kỳ ai làm việc với việc triển khai, kiểm thử, tăng cường bảo mật cho các thiết bị di động

Không yêu cầu điều kiện tiên quyết. Khóa học phù hợp với mọi đối tượng có nhu cầu.

Sau khi hoàn tất khóa học, học viên sẽ được cấp chứng nhận hoàn tất khóa học theo quy định của Cecomtech.

Module 01: Các Thách thức Pháp y Di động

  • Pháp y kỹ thuật số: Tổng quan
  • Khi nào cần Pháp y máy tính?
  • Nghiên cứu tình huống 1: Tấn công nội bộ – Vụ WikiLeaks
  • Nghiên cứu tình huống 2: Tấn công bên ngoài – Vụ trộm thẻ tín dụng
  • Nghiên cứu tình huống: Tấn công bên ngoài – Vụ T.J. Maxx
  • Hiểu về Bằng chứng kỹ thuật số
  • Đặc điểm của Bằng chứng kỹ thuật số
  • Các loại Bằng chứng kỹ thuật số
  • Quy tắc Bằng chứng Tốt nhất
  • Tiêu chuẩn SWGDE về trao đổi Bằng chứng kỹ thuật số
  • Quy trình Điều tra pháp y máy tính
  • Các thách thức Pháp y kỹ thuật số
  • Pháp y thiết bị di động
  • Pháp y di động khác với Pháp y máy tính như thế nào
  • Lịch sử Pháp y điện thoại di động
  • Chúng ta đang hướng tới đâu trong Pháp y di động?
  • Vai trò của Pháp y di động trong An ninh IT
  • Tại sao cần Pháp y di động?
  • Tin tức: Tổng chưởng lý Kane công bố Đơn vị Pháp y di động để bắt những kẻ săn mồi trẻ em
  • Tin tức: Người đàn ông chỉ phục vụ một ngày trong vụ án khiêu dâm trẻ em
  • Các thách thức Pháp y di động
  • Pháp y kỹ thuật số: Các vụ án hình sự so với dân sự
  • Nghiên cứu tình huống: Vụ án hình sự
  • Nghiên cứu tình huống: Vụ án dân sự
  • Nghiên cứu tình huống: Pháp y điện thoại di động
  • Các thách thức Điều tra pháp y: Các vụ án hình sự
  • Các thách thức Điều tra pháp y: Các vụ án dân sự

Module 02: Quy trình Pháp y Di động

  • Quy trình Pháp y di động
  • Tại sao cần Quy trình Pháp y di động?
  • Bạn nên làm gì trước khi điều tra?
  • Xây dựng trạm làm việc pháp y
  • Xây dựng đội ngũ điều tra
  • Những người tham gia Pháp y di động
  • Xem xét chính sách và luật pháp
  • Thông báo cho người ra quyết định và có được sự cho phép
  • Đánh giá rủi ro
  • Xây dựng bộ công cụ pháp y di động
  • Quy trình điều tra pháp y di động
    • Có được lệnh khám xét (nếu cần)
    • Yêu cầu Hồ sơ chi tiết cuộc gọi (CDR)
    • Bảo quản bằng chứng
      • Các bước bảo quản trong trường hợp bình thường
      • Các bước bảo quản trong trường hợp bất thường
    • Đánh giá và bảo vệ hiện trường
    • Lập tài liệu hiện trường
      • Ghi hình/ghi âm
    • Thu thập bằng chứng
    • Bộ quy tắc BẬT/TẮT điện thoại di động
    • Ngăn chặn tín hiệu điện thoại di động
    • Đóng gói, vận chuyển và lưu trữ bằng chứng
    • Tài liệu Chuỗi giám sát
    • Thu thập bằng chứng
      • Quy trình thu thập
      • Duy trì tính toàn vẹn của bằng chứng
      • Khử trùng phương tiện lưu trữ đích
      • Công cụ khử trùng đĩa
    • Kiểm tra và Phân tích
    • Tạo Báo cáo điều tra
  • Các thách thức Quy trình Pháp y di động
    • Thách thức về quy trình
    • Thách thức về thu thập
    • Thách thức về tính toàn vẹn
  • Các hoạt động Chống pháp y điện thoại di động
  • Công cụ và Kỹ thuật Chống pháp y
  • Những sai lầm phổ biến trong lệnh khám xét, bản khai có tuyên thệ và quy trình pháp y di động

Module 03: Thiết kế và Kiến trúc Phần cứng Di động

  • Phần cứng di động và Pháp y
  • Các thành phần điển hình của Kiến trúc phần cứng thiết bị di động
  • Thiết kế phần cứng thiết bị di động Samsung
  • Thiết kế phần cứng cơ bản của các thiết bị dựa trên Android
    • Bộ xử lý di động Intel cho Android
    • Tháo dỡ Motorola Droid
  • Thiết kế phần cứng cơ bản của các thiết bị dựa trên hệ điều hành Windows Phone
    • Ví dụ: Kiến trúc Qualcomm Snapdragon 800 cho Windows Phone
    • Tháo dỡ HTC Surround
  • Thiết kế phần cứng cơ bản của các thiết bị dựa trên iOS
    • Các mẫu và cấu hình di động iOS
    • Kiến trúc phần cứng iPhone 3GS
    • Tháo dỡ iPhone 5
    • Tháo dỡ iPhone 6
    • Tháo dỡ iPhone 6 Plus
  • Bộ công cụ phần cứng di động
    • Bộ công cụ Pro Tech

Module 04: Kiến trúc hệ điều hành di động, Quy trình khởi động và Hệ thống tập tin

  • Lưu trữ di động và Pháp y
  • Lưu trữ di động và Vị trí bằng chứng
  • Hệ thống tập tin bộ nhớ di động
  • Bộ nhớ trong của điện thoại di động
  • Hệ điều hành di động và Pháp y
  • Các lớp kiến trúc của môi trường thiết bị di động
  • Ngăn xếp kiến trúc Android
    • Hệ thống tập tin Android
    • Bố cục bộ nhớ trong Android
    • Các phân vùng bộ nhớ Flash: Các thiết bị Android dựa trên MDT
      • Xem các phân vùng MTD
      • Công cụ trích xuất dữ liệu YAFFS2
    • Các phân vùng bộ nhớ Flash: Các thiết bị Android dựa trên eMMC
    • Các phân vùng bộ nhớ Flash: Các thiết bị Android dựa trên MMC
    • Quy trình khởi động Android
  • Kiến trúc Windows Phone 8.1
    • Hệ thống tập tin Windows Phone
    • Quy trình khởi động Windows Phone
  • Kiến trúc iOS
    • Hệ thống tập tin iPhone HFS+
    • Hệ thống tập tin iOS
    • Quy trình khởi động iOS
    • Khởi động chế độ bình thường và DFU
    • Khởi động iPhone ở chế độ DFU

Module 05: Các Mối đe dọa và Bảo mật Di động

  • Sự tiến hóa của mối đe dọa di động
  • Tỷ lệ lây nhiễm virus di động toàn cầu 2014
  • Tin tức: Ứng dụng Gmail cho iOS khiến người dùng dễ bị tấn công Man-in-the-Middle
  • Phân bố các mối đe dọa di động 2014
  • Top 20 chương trình di động độc hại
  • Địa lý của các mối đe dọa di động
  • OWASP Mobile Top 10 Rủi ro
  • Tác nhân đe dọa di động
  • Các mối đe dọa hàng đầu nhắm vào thiết bị di động
  • Các loại tấn công thiết bị di động
    • Hậu quả của các cuộc tấn công di động dựa trên máy chủ và mạng
    • Các cuộc tấn công di động dựa trên Wi-Fi
    • Tấn công Bluetooth
    • Các cuộc tấn công dựa trên HTML 5
    • Sự gia tăng của phần mềm độc hại đóng gói ứng dụng HTML5/Ứng dụng có thể không mong muốn (PUA)
  • Bộ công cụ Hacking di động
  • Công cụ Hacking di động bổ sung
  • Tổng quan về bảo mật nền tảng iOS
  • Tổng quan về bảo mật nền tảng Android
  • Các kỹ thuật gỡ bỏ bảo mật nền tảng: Jailbreaking/Rooting
    • Ý nghĩa bảo mật của Jailbreaking/Rooting
    • Jailbreaking iOS 8.X.X không nối dây bằng Pangu
    • Công cụ Jailbreaking: Redsn0w và Absinthe
    • Công cụ Jailbreaking: evasi0n7 và GeekSn0w
    • Công cụ Jailbreaking: Sn0wbreeze và PwnageTool
    • Công cụ Jailbreaking: LimeRa1n và Blackra1n
    • Root Android Phone bằng SuperOneClick
    • Công cụ Root Android
    • Công cụ Jailbreaking iOS bổ sung
    • Công cụ Root Android bổ sung
  • 10 lý do tại sao thiết bị di động bị xâm phạm
  • Hướng dẫn bảo mật thiết bị di động
    • Mật khẩu điện thoại di động: Một liên kết bảo mật yếu
    • Xử lý thiết bị bị mất hoặc bị đánh cắp
    • Triệu chứng nhiễm phần mềm độc hại di động
    • Bảo vệ chống lại phần mềm độc hại di động
    • Các thực hành tốt nhất về bảo mật dữ liệu di động
    • Các thực hành tốt nhất về bảo mật ứng dụng di động
    • Dự án bảo mật di động OWASP
  • Hướng dẫn bảo mật mạng di động
    • Bảo mật doanh nghiệp di động: Quản lý thiết bị di động (MDM)
    • Các thực hành tốt nhất về Quản lý thiết bị di động (MDM)
      • Giải pháp MDM
    • Bảo mật doanh nghiệp di động: Rủi ro BYOD
    • Bảo mật doanh nghiệp di động: Giảm thiểu rủi ro BYOD
      • Triển khai BYOD an toàn
    • Công cụ quét lỗ hổng di động: Nessus
    • Công cụ quét lỗ hổng di động
    • Công cụ bảo mật di động Android
    • Công cụ bảo mật di động iOS
  • Labs:
    • Lab: Root thiết bị Android bằng Kingo ROOT
    • Lab: Hacking và Gián điệp nâng cao thiết bị di động bằng AndroRat

Module 06: Thu thập và Phân tích Bằng chứng Di động

  • Phân tích bằng chứng điện thoại di động
  • Thu thập bằng chứng di động
  • Phương pháp thu thập dữ liệu
  • Thu thập thủ công
    • Thu thập thủ công bằng ZRT3
  • Thu thập logic
    • Thu thập logic Android bằng Công cụ adb
    • Android Debugging Bridge (adb)
    • Thu thập logic Android bằng ViaExtract
    • Bật USB Debugging
    • Thu thập logic Android bằng MOBILedit
    • Công cụ thu thập logic bổ sung
    • Công cụ thu thập dữ liệu iPhone
  • Thu thập vật lý
    • Thu thập vật lý bằng ViaExtract
  • Pháp y JTAG
  • Pháp y Chip-off
  • Quy trình pháp y Chip-off
  • Thiết bị pháp y Chip-off
  • Hộp Flash
  • Thu thập hệ thống tập tin
    • Thu thập hệ thống tập tin bằng ViaExtract
  • Phân tích pháp y Android bằng ViaExtract
  • Trích xuất dữ liệu iPhone
    • Phân tích pháp y iPhone bằng Oxygen Forensics Suite
    • Phân tích pháp y iPhone bằng Internet Evidence Finder (IEF)
    • Phân tích pháp y iPhone bằng iPhone Backup Analyzer (IPBA)
    • Phân tích pháp y iPhone trên Santoku Linux
    • Tạo ảnh đĩa iPhone bằng SSH
    • Truy xuất tập tin từ iPhone bằng lệnh SCP
  • Mô-đun Nhận dạng Thuê bao (SIM)
    • Cấu trúc thẻ SIM
    • Hệ thống tập tin SIM
    • Nhân bản SIM
    • Công cụ thu thập dữ liệu SIM
  • Tạo ảnh pháp y
    • Tạo ảnh pháp y bằng FTK Imager
  • Khôi phục tập tin (File Carving)
    • Khôi phục tập tin bằng Autopsy
    • Khôi phục tập tin bằng Forensic Explorer
    • Khôi phục tập tin iPhone bằng công cụ Scalpel
    • Công cụ khôi phục tập tin
  • Khóa điện thoại
    • Vượt qua mẫu khóa điện thoại Android bằng ViaExtract
    • Vượt qua mật khẩu khóa điện thoại Android bằng ADB
  • Mật mã iPhone
    • Vượt qua mật mã iPhone bằng IExplorer
    • Công cụ xóa mật mã iPhone
    • Vượt qua mật mã iPhone
  • Giải mã Keychain iOS
  • Trích xuất cơ sở dữ liệu SQLite
    • Phân tích pháp y cơ sở dữ liệu SQLite bằng Andriller
    • Công cụ duyệt cơ sở dữ liệu SQLite: Oxygen Forensics SQLite Viewer
    • Công cụ duyệt cơ sở dữ liệu SQLite
  • Công cụ pháp y điện thoại di động bổ sung
  • Công cụ khôi phục tập tin bổ sung
  • Giải pháp pháp y di động iPhone
  • Công cụ phân tích pháp y SIM
  • Công cụ phần cứng pháp y di động
  • Phân tích vị trí di động
    • Phân tích vị trí di động: Phân tích dữ liệu nhà cung cấp dịch vụ
    • Nội dung CDR
    • Ví dụ tập tin nhật ký CDR

Module 07: Kỹ thuật Đảo ngược Ứng dụng Di động

  • Kỹ thuật đảo ngược
  • Tại sao cần Kỹ thuật đảo ngược?
  • Ứng dụng Kỹ thuật đảo ngược
  • Pháp y di động và Kỹ thuật đảo ngược
  • Kỹ năng cần thiết cho Kỹ thuật đảo ngược di động
  • Gói di động
    • Gói di động APK và IPA
    • Quy trình phát triển ứng dụng Android
    • Luồng phát triển ứng dụng Android: Kỹ thuật chuyển tiếp
    • Đóng gói APK Android
    • Phân tích gói Android
    • Bố cục ứng dụng
    • Android Manifest và Quyền
  • Kỹ thuật đảo ngược: Biên dịch ngược và Tháo rời APK
  • Kỹ thuật đảo ngược: Biên dịch ngược và Tháo rời với apktool
  • Kỹ thuật đảo ngược: Biên dịch ngược và Tháo rời với Baksmali
  • Kỹ thuật đảo ngược: Biên dịch ngược và Tháo rời bằng dex2jar và jd-gui
  • Công cụ Kỹ thuật đảo ngược Android: Androguard và Radare
  • Gói IPA
    • Hiểu cấu trúc gói IPA
    • Kỹ thuật đảo ngược ứng dụng iPhone
    • Trước khi Kỹ thuật đảo ngược IPA
    • Trích xuất tài nguyên ứng dụng iPhone
    • Các tệp nhị phân ứng dụng iPhone
    • Định dạng tệp nhị phân iPhone
  • Công cụ Kỹ thuật đảo ngược iOS: MachOView, otool và GDB
  • Công cụ phân tích tệp nhị phân: Class-dump
  • Kỹ thuật đảo ngược iPhone: Kiểm tra các tệp nhị phân bằng Class Dump
  • Vô hiệu hóa mã hóa IPA
  • Công cụ Kỹ thuật đảo ngược iOS: IDA Pro
  • Công cụ Kỹ thuật đảo ngược điện thoại di động
  • Dịch vụ phân tích phần mềm độc hại trực tuyến: VirusTotal
  • Công cụ phân tích phần mềm độc hại di động
  • Ngăn chặn Kỹ thuật đảo ngược APK: Progaurd
  • Ngăn chặn Kỹ thuật đảo ngược APK: DexGuard
  • Ngăn chặn Kỹ thuật đảo ngược IPA

Module 08: Báo cáo Pháp y Di động và Lời khai Chuyên gia

  • Các hoạt động hậu pháp y
  • Báo cáo pháp y
  • Lập tài liệu pháp y và tạo báo cáo
  • Sử dụng tài liệu hỗ trợ
  • Mẫu báo cáo pháp y di động
  • Các mục cần nộp tại Tòa án
  • Hướng dẫn viết báo cáo
  • Trước khi truy tố
  • Mẫu Bảng phân tích pháp y di động
  • Mẫu Định dạng lệnh khám xét điện thoại di động
  • Mẫu Biểu mẫu Chuỗi giám sát
  • Mẫu Biểu mẫu theo dõi Chuỗi giám sát
  • Mẫu Biểu mẫu thu thập bằng chứng
  • Ảnh chụp nhanh báo cáo pháp y di động mẫu của CellDEK
  • Chuẩn bị cho lời khai
  • Điều gì tạo nên một nhân chứng chuyên gia giỏi?

Các phòng lab:

Ngày 1:

  • Module 1 – Các thách thức Pháp y di động
  • Module 2 – Quy trình Pháp y di động
  • Module 3 – Thiết kế và Kiến trúc Phần cứng Di động
  • Module 4 – Kiến trúc hệ điều hành di động, Quy trình khởi động và Hệ thống tập tin
  • Module 5 – Các mối đe dọa và Bảo mật Di động
    • Lab: Root thiết bị Android bằng Kingo ROOT
    • Lab: Hacking và Gián điệp nâng cao thiết bị di động bằng AndroRat

Ngày 2:

  • Module 6 – Thu thập và Phân tích Bằng chứng Di động
    • Lab: Root thiết bị Android bằng viaExract
    • Lab: Vượt qua màn hình khóa Android bằng viaExtract và adb
    • Lab: Thu thập hệ thống tập tin bằng viaExtract
    • Lab: Thu thập logic bằng viaExtract
    • Lab: Thực hiện trích xuất dữ liệu logic trên thiết bị di động bằng MOBILedit! Forensic
    • Lab: Tạo ảnh pháp y thiết bị di động bằng AccessData FTK Imager
    • Lab: Phân tích ảnh pháp y và khôi phục các tập tin đã xóa bằng Autopsy
    • Lab: Phân tích ảnh pháp y và khôi phục các tập tin đã xóa bằng Forensic Explorer

Ngày 3:

  • Module 7 – Kỹ thuật Đảo ngược Ứng dụng Di động
  • Module 8 – Báo cáo Pháp y Di động và Lời khai Chuyên gia
    • Lab: Trích xuất cơ sở dữ liệu của thiết bị di động Android bằng Andriller
    • Lab: Phân tích cơ sở dữ liệu bằng Oxygen Forensics SQLite Viewer
    • Lab: Thực hiện phân tích phần mềm độc hại di động bằng Kỹ thuật đảo ngược

Đăng ký khóa học

Vui lòng bật JavaScript trong trình duyệt của bạn để hoàn thành Form này.