Computer Hacking Forensisch Onderzoeker

Deze 5-daagse computer hacking training, inclusief het internationaal erkende EC-Council examen ‘Computer Hacking Forensic Investigator (CHFI)’ v8, leidt op tot digitaal forensisch onderzoeker

Computer Hacking Forensic Investigator (CHFI) – trainingsmogelijkheden

Optie 1: 5-daagse klassikale training incl. certificering
Optie 2: In-company training incl. certificering

Cybercrime speelt een steeds grotere rol binnen organisaties

Bij digitale criminaliteit wordt vaak gedacht aan netwerkaanvallen van buitenaf. In veel gevallen schuilt echter ook een gevaar binnen de organisatie zelf. In de Computer Hacking Forensisch Onderzoeker training leert u alle technieken kennen om in- of extern misbruik aan te tonen. Als Computer Hacking Forensisch Onderzoeker vindt u de dader en draagt u zorg voor de bewijslast.

Cybercriminelen zijn strafrechtelijk vaak moeilijk te vervolgen. Eén van de oorzaken hiervan is een gebrek aan zowel juridische als technische kennis bij de betrokken IT-ers en specialisten. In deze computer hacking training leert u welke stappen u kunt ondernemen die leiden tot mogelijke vervolging van de dader.

Na het volgen van deze training bent u de spil in het veiligheidsplan van uw organisatie. Als digitaal forensisch onderzoeker heeft u hierin zowel een controlerende als een beveiligende taak.

Computer Hacking training – wat leert u?

De Computer Hacking Forensic Investigator (CHFI) training gaat inhoudelijk veel dieper in op de opsporingsmogelijkheden van een hacker dan de CEH training. In de Computer Hacking Forensisch Onderzoeker training leert u hoe u de identiteit van een hacker kunt achterhalen. U onderzoekt sporen die een hacker heeft achtergelaten en u leert bewijzen te verzamelen. U maakt daarbij gebruik van speciale technieken en u maakt gebruik van de vele hacker tools. Tijdens de training ontwikkelt u de noodzakelijke voorwaarden om de footprints van een hacker te identificeren en het noodzakelijke bewijsmateriaal te verzamelen om in de rechtbank tot vervolging over te kunnen gaan.

Computer Hacking Forensisch Onderzoeker training en certificering – voor wie?

Wilt u zich bekwamen tot digitaal forensisch onderzoeker of wilt u uw kennis van dit vakgebied op een hoger niveau tillen? Bent u bv. security officer, systeem- of netwerkbeheerder, security analist, risk manager, information security manager, lid van een incident response team of een fraude onderzoeksteam, particulier onderzoeker of opsporingsambtenaar, dan is dit de opleiding voor u!

Computer Hacking Forensic Investigator (CHFI) – de meest geavanceerde anti-hacking training in de wereld!

De Computer Hacking Forensic Investigator (CHFI) training en certificering is ontwikkeld door de meest vooraanstaande IT-security specialisten ter wereld en is leveranciersonafhankelijk. De training wordt afgesloten met het Computer Hacking Forensic Investigator examen van EC-Council. CHFI v8 is de meest recente en totaal vernieuwde versie van CHFI.

Computer Hacking Forensisch Onderzoeker training – voorkennis

Als voorkennis raden wij u aan de Certified Ethical Hacker (CEH) training, eveneens van EC-Council, te volgen. De 5-daagse CEH training is zeer intensief en gericht op begripsvorming en praktijkervaring. U werkt in een interactieve omgeving waarin u leert scannen, testen, hacken en veiligstellen.

Computer Hacking Forensic Investigator – slagingsgarantie

Behaalt u onverhoopt het CHFI examen niet, dan mag u de CHFI training binnen een jaar kosteloos nogmaals bijwonen. Tevens krijgt u 50% van het herexamen vergoed.

PE-punten voor auditors

Deze opleiding is mogelijk relevant voor het behalen van PE-punten voor auditors. Neemt u hiervoor contact op met NOREA.

De Certified Hacking Forensic Investigator training gaat altijd door en wij bieden u 100% slagingsgarantie!

Al vanaf 6 deelnemers kunnen wij de Certified Hacking Forensisch Onderzoeker training tegen een gereduceerd tarief in-company bij u organiseren. Neem contact met ons op voor de mogelijkheden.

Tijdens de 5-daagse training Computer Hacking Forensic Investigator (CHFI) komen onderstaande modules aan de orde:

 

MODULE I
Computer Forensics in Today’s World

  • Forensics Science
  • Computer Forensics
  • Forensics Readiness
  • Cyber Crime
  • Cyber Crime Investigation
  • Corporate Investigations
  • Reporting a Cyber Crime
  • More Contacts
  • CIO Cyberthreat Report Form


MODULE II
Computer Forensics Investigation Process

  • Investigating Computer Crime
  • Steps to Prepare for a Computer Forensics Investigation
  • Computer Forensics Investigation Methodology


MODULE III
Searching and Seizing Computers

  • Searching and Seizing Computers without a Warrant
  • Searching and Seizing Computers with a Warrant
  • The Electronic Communications Privacy Act
  • Electronic Surveillance in Communications Networks
  • Evidence


MODULE IV
Digital Evidence

  • Digital Data
  • Types of Digital Data
  • Rules of Evidence
  • Electronic Devices: Types and Collecting Potential Evidence
  • Digital Evidence Examination Process
  • Electronic Crime and Digital Evidence Consideration by Crime Category


MODULE V
First Responder Procedures

  • Electronic Evidence
  • First Responder
  • Roles of First Responder
  • Electronic Devices: Types and Collecting Potential Evidence
  • First Responder Toolkit
  • First Response Basics
  • Securing and Evaluating Electronic Crime Scene
  • Conducting Preliminary Interviews
  • Documenting Electronic Crime Scene
  • Collecting and Preserving Electronic Evidence
  • Packaging and Transporting Electronic Evidence
  • Reporting the Crime Scene
  • Note Taking Checklist
  • First Responder Common Mistakes


MODULE VI
Computer Forensics Lab

  • Setting a Computer Forensics Lab
  • Investigative Services in Computer Forensics
  • Computer Forensics Hardware
  • Computer Forensics Software


MODULE VII
Understanding Hard Disks and File Systems

  • Hard Disk Drive Overview
  • Disk Partitions and Boot Process
  • Understanding File Systems
  • RAID Storage System
  • File System Analysis Using The Sleuth Kit (TSK)


MODULE VIII
Windows Forensics

  • Collecting Volatile Information
  • Collecting Non-volatile Information
  • Windows Memory Analysis
  • Windows Registry Analysis
  • Cache, Cookie, and History Analysis
  • MD5 Calculation
  • Windows File Analysis
  • Metadata Investigation
  • Text Based Logs
  • Other Audit Events
  • Forensic Analysis of Event Logs
  • Windows Password Issues
  • Forensic Tools


MODULE IX
Data Acquisition and Duplication

  • Data Acquisition and Duplication Concepts
  • Data Acquisition Types
  • Disk Acquisition Tool Requirements
  • Validation Methods
  • RAID Data Acquisition
  • Acquisition Best Practices
  • Data Acquisition Software Tools
  • Data Acquisition Hardware Tools


MODULE X
Recovering Deleted Files and Deleted Partitions

  • Recovering the Deleted Files
  • File Recovery Tools for Windows
  • File Recovery Tools for MAC
  • File Recovery Tools for Linux
  • Recovery of the Deleted Partition
  • Partition Recovery Tools


MODULE XI
Forensics Investigation using AccessData FTK

  • Overview and Installation of FTK
  • FTK Case Manager User Interface
  • FTK Examiner User Interface
  • Starting with FTK
  • FTK Interface Tabs
  • Adding and Processing Static, Live, and Remote Evidence
  • Using and Managing Filters
  • Using Index Search and Live Search
  • Decrypting EFS and other Encrypted Files
  • Working with Reports


MODULE XII
Forensics Investigation Using EnCase

  • Overview of EnCase Forensic
  • Installing EnCase Forensic
  • EnCase Interface
  • Case Management
  • Working with Evidence
  • Source Processor
  • Analysis Jobs
  • Analyzing and Searching Files
  • Viewing File Content
  • Bookmarking Items
  • Reporting


MODULE XIII
Steganography and Image File Forensics

  • Steganography
  • Steganography Techniques
  • Steganalysis
  • Image Files
  • Data Compression
  • Locating and Recovering Image Files
  • Image File Forensics Tools


MODULE XIV
Application Password Crackers

  • Password Cracking Concepts
  • Types of Password Attacks
  • Classification of Cracking Software
  • Systems Software vs. Applications Software
  • System Software Password Cracking
  • Application Software Password Cracking
  • Password Cracking Tools


MODULE XV
Log Capturing and Event Correlation

  • Computer Security Logs
  • Logs and Legal Issues
  • Log Management
  • Centralized Logging and Syslogs
  • Time Synchronization
  • Event Correlation
  • Log Capturing and Analysis Tools


MODULE XVI
Network Forensics, Investigating Logs and Investigating Network Traffic

  • Network Forensics
  • Network Attacks
  • Log Injection Attacks
  • Investigating and Analyzing Logs
  • Investigating Network Traffic
  • Traffic Capturing and Analysis Tools
  • Documenting the Evidence Gathered on a Network


MODULE XVII
Investigating Wireless Attacks

  • Wireless Technologies
  • Wireless Attacks
  • Investigating Wireless Attacks
  • Features of a Good Wireless Forensics Tool
  • Wireless Forensics Tools
  • Traffic Capturing and Analysis Tools


MODULE XVIII
Investigating Web Attacks

  • Introduction to Web Applications and Webservers
  • Web Logs
  • Web Attacks
  • Web Attack Investigation
  • Web Attack Detection Tools
  • Tools for Locating IP Address


MODULE XIX
Tracking Emails and Investigating Email Crimes

  • Email System Basics
  • Email Crimes
  • Email Headers
  • Steps to Investigate
  • Email Forensics Tools
  • Laws and Acts against Email Crimes


MODULE XX
Mobile Forensics

  • Mobile Phone
  • Mobile Operating Systems
  • Mobile Forensics
  • Mobile Forensic Process
  • Mobile Forensics Software Tools
  • Mobile Forensics Hardware Tools


MODULE XXI
Investigative Reports

  • Computer Forensics Report
  • Computer Forensics Report Template
  • Investigative Report Writing
  • Sample Forensics Report
  • Report Writing Using Tools


MODULE XXII
Becoming an Expert Witness

  • Expert Witness
  • Types of Expert Witnesses
  • Scope of Expert Witness Testimony
  • Evidence Processing
  • Rules for Expert Witness
  • General Ethics While Testifying
  • General Ethics While Testifying


De training wordt gegeven door een uiterst ervaren, CHFI gecertificeerde, trainer. De training wordt gehouden in het Nederlands. Het lesmateriaal is in het Engels.

De 5-daagse Computer Hacking Forensisch Onderzoeker training wordt centraal in het land gehouden. De lestijden zijn van ’s ochtends 09.00 uur tot ’s middags 17.00 uur. U kunt op de volgende data deelnemen:

 

Computer Hacking Forensisch Onderzoeker - Training I

  • 9 t/m 13 oktober 2017


Bent u verhinderd op deze data dan kunt u zich toch inschrijven. Samen met u zoeken we dan naar passende data.

De kosten van de 5-daagse Computer Hacking Forensisch Onderzoeker training bedragen € 3.950,- per persoon, incl. koffie, thee, lunches, documentatie, toolkit, het CHFI examen van EC-Council (t.w.v. € 295,-) en de examengarantie.