Начать новую тему Ответить на тему
Статистика раздачи
Размер: 273.73 МБ | | Скачали: 0
Сидеров: 0  [0 байт/сек]    Личеров: 0  [0 байт/сек]
Пред. тема | След. тема 

Автор
Сообщение

Ответить с цитатой 

Computer Security: Investigation and Response

Год выпуска: 12/2015
Производитель: Lynda
Сайт производителя: lynda.com/Security-tutorials/Computer-Security-Investigation-Response/419360-2.html
Автор: Sandra Toner
Продолжительность: 1:57
Тип раздаваемого материала: Видеоклипы
Язык: Английский
Описание: Cybersecurity is a growing area of IT. Qualified computer forensics techs are in demand. But even if you aren't a forensics specialist, it can be useful to know how to collect evidence of harassment, hacking, and identity theft on your own computer or mobile phone.
This course covers the basics of computer forensics and cyber crime investigation. Author Sandra Toner provides an overview of forensic science, and discusses best practices in the field and the frameworks professionals use to conduct investigations. Then, after showing how to set up a simple lab, Sandra describes how to respond to a cyber incident without disturbing the crime scene. She dives deep into evidence collection and recovery, explaining the differences between collecting evidence from Windows, Mac, and Linux machines. The course wraps up with a look at some of the more commonly used computer forensics software tools.
Introduction
Welcome
What you should know before watching this course
1. Understanding Forensic Science
Applying science to digital investigations
Identifying digital evidence
Destroying digital evidence
Using forensic best practices
Examining forensic frameworks
Ensuring scientific relevance
2. Defining Cyber Crime
Classifying cyber crime
Defining identity theft
Examining cyber harassment
Explaining hacking techniques
Differentiating nonaccess crimes
3. Setting Up a Forensic Lab
Building a knowledgebase
Working with evidence
Equipping the lab
Considering legal implications
Selecting forensic software
4. Responding to a Cyber Incident
Discovering an incident
Differentiating between postmortem and live forensics
Preserving evidence
Applying forensics to disaster recovery
Reporting cyber incidents
5. Collecting Evidence
Following protocol
Storing evidence
Imaging evidence
6. Recovering Evidence
Finding hidden data
Resurrecting data
Working with damaged media
Viewing browser history
Recovering evidence from a cellular phone
7. Network-Based Evidence
Checking out firewall logs
Detecting network intrusion
Examining router evidence
8. Windows Forensics
Applying forensics to Windows
Checking the Windows audit log
Finding Windows directories
Locating evidence from the Windows Registry
9. Macintosh Forensics
Applying forensics to a Mac
Checking out Mac logs
Finding Mac directories
10. Linux Forensics
Applying forensics to Linux
Checking out Linux log files
Finding Linux directories
Recovering a deleted file in Linux
11. Forensic Tools
Checking out open-source forensic tools
Checking out commercial forensic software

Conclusion
Next steps and resources
Файлы примеров: отсутствуют
Формат видео: MP4
Видео: AVC, 1280x720, 16:9, 15fps, 181kbps
Аудио: AAC, 48kHz, 128kbps, stereo
Правила, инструкции, FAQ!!!
Торрент   Скачать торрент Магнет ссылка
Скачать торрент
[ Размер 26.33 КБ / Просмотров 3 ]

Статус
Проверен 
 
Размер  273.73 МБ
Приватный: Нет (DHT включён)
.torrent скачан  0
Как залить торрент? | Как скачать Torrent? | Ошибка в торренте? Качайте магнет  


     Отправить личное сообщение
   
Страница 1 из 1
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему


Сейчас эту тему просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
Ресурс не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами и мы незамедлительно удалим её. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несёт ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!