Plan Szkolenia
Po ukończeniu tego kursu będziesz w stanie wykazać się wiedzą i zrozumieniem następujących zagadnień
- Forensics Investigation Process
- Wykorzystanie wytycznych Encase i FTK Access Data
- Kryptografia, steganografia, pliki multimedialne Techniki kryminalistyczne
- Łamanie haseł
- Badanie ataków bezprzewodowych
- Badanie ataków na aplikacje sieciowe
- Badanie ataków na Web Server
- Badanie Database ataków na serwery
- Badanie przestępstw Email
- Badanie przestępstw związanych z aplikacjami mobilnymi
Wymagania
Doświadczenie zawodowe na stanowisku związanym z IT lub IT
Udział w kursie Cyfrowe dochodzenie sądowe - wprowadzenie
Opinie uczestników (3)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest doskonałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję