تلفن

۰۲۱-۹۲۰۰۴۳۸۱

دوره SANS FOR500: Windows Forensic Analysis

برگزاری 1 بار این دوره در 0 سال گذشته

۲۰٪

تخفیف ویژه دوره آنلاین

(دوره آنلاین همزمان با حضوری و مدرک یکسان)

پیش نیاز:CEH یا Sans SEC504

تقویم برگزاری دوره

ناموجود

در حال حاضر کلاسی برای این دوره موجود نیست، اما شما می‌توانید درخواست خود را برای برگزاری مجدد این دوره از فرم زیر برای ما ارسال کنید.

فیلد های "(اجباری)" اجباری هستند

تمرکز دوره SANS FOR500: Windows Forensic Analysis بر روی افزایش و بهبود دانش فارنزیک مبتنی بر سیستم‌ عامل ویندوز می باشد. دانش فارنزیک و آرتیفکت‌ها هسته اصلی امنیت اطلاعات هستند. تمرکز عمیقی بر روی جرم شناسی سیستم های مایکروسافتی دارد. در این دوره با تجزیه و تحلیل و احراز جرم شناسی دیجیتالی تحت ویندوز آشنا خواهید شد.

نظر مهارت آموزان

چرا دوره‌های آموزشگاه کندو برای مهارت‌آموزی؟


  مهارت‌آموزانی که دوره‌های آموزشی ما را برگزیدند و از انتخابشان راضی بودند، می‌گویند چرا. 

کاربر04 آموزشگاه مهندسی کندو
هومان حمیدی
(متخصص امنیت)

دوره‌های آنلاین کندو خیلی خوب بودن، آموزششون کاربردی بود و به سرعت یاد گرفتم. الان یه دوره دیگه رو هم ثبت‌نام کردم و منتظر شروعشم.

کاربر03 آموزشگاه مهندسی کندو
ندا سلیمانی
(توسعه‌دهنده وب)

کندو یه آکادمی تخصصیه که با دوره‌های آنلاینش همیشه و هرجا در دسترستونه. پشتیبانی حرفه‌ای و اساتید باتجربه‌ش یادگیری رو راحت‌تر و موثرتر می‌کنه.

کاربر02 آموزشگاه مهندسی کندو
امیرحسین احمدی
(هلپ دسک)

توی آموزشگاه یه فضای دوستانه و مثبت وجود داره که انگیزه و اشتیاق یادگیری رو چند برابر می‌کنه. تفاوتش با بقیه آموزشگاه‌ها رو از همون ابتدا متوجه می‌شید.

New Project
سارا محمودی
(بک‌اند دولوپر)

دوره‌های آنلاین کندو پر از مطالب و نکات کاربردی‌ بود. بهترین جا برای یاد گرفتن اطلاعات تازه و به‌روز توی دنیای IT.

کاربر01 آموزشگاه مهندسی کندو
ایمان تقوی
(متخصص شبکه)

دوره‌های کندو واقعاً کمکم کرد راحت‌تر کار پیدا کنم. چیزایی که یاد گرفتم توی مصاحبه‌های فنی حسابی به دردم خورد.

کاربر05 آموزشگاه مهندسی کندو
سینا جنتی
(مهندس سخت‌افزار)

چیزی که در رابطه با کندو نظرم رو جلب کرد، سطح علمی بالای اساتیدش بود. حتی گاهی فراتر از سرفصل‌های کلاس یاد می‌گرفتیم. یه تیم دلسوز و حرفه‌ای پشت این مجموعه‌ست.

اهداف و دستاورد‌ها

شما یاد میگیرید که چگونه اطلاعات مربوط به جرم شناسی را در سیستم های ویندوزی بازیابی، تجزیه و تحلیل کنید و در آنها صحت آنها را تایید کنید.

سرفصل‌ها

  1. اجزای سیستم‌عامل ویندوز
    • تفاوت‌های کلیدی در سیستم‌عامل‌های مدرن ویندوز
  2. اصول اصلی جرم‌شناسی دیجیتال
    • تمرکز بر تحلیل
    • تعیین محدوده کاری
    • ایجاد برنامه تحقیقاتی
  3. پاسخ زنده و تکنیک‌های کسب داده‌های مبتنی بر تجزیه
    • کسب حافظه RAM و رعایت ترتیب ناپایداری
    • جرم‌شناسی مبتنی بر تجزیه و کسب سریع داده‌های قانونی
    • شناسایی رمزگذاری
    • استخراج رجیستری و فایل‌های قفل‌شده
    • استفاده از سرویس سایه‌بان حجم (Volume Shadow Service)
    • جمع‌آوری تجزیه KAPE
  4. نصب و بررسی تصویر ویندوز
  5. مروری بر سیستم فایل NTFS
  6. فراداده‌های اسناد و فایل‌ها
  7. کپی‌های سایه حجم (Volume Shadow Copies)
    • بازیابی و تجزیه فایل و جریان‌ها
    • اصول بازیابی داده‌ها
    • بازیابی فراداده‌های سیستم فایل
    • ابزارهای بازیابی فایل و جریان‌ها
    • امضای‌های سفارشی برای بازیابی
  8. تحلیل حافظه، فایل pagefile و فضای تخصیص‌نیافته
    • بازیابی و بررسی آثار دیجیتالی (Artifacts)
    • تحلیل برنامه‌های چت
    • بازیابی داده‌های مرورگرهای اینترنت اکسپلورر، Edge، فایرفاکس، کروم و مرور خصوصی (InPrivate)
    • ایمیل و ایمیل‌های مبتنی بر وب، شامل Yahoo، com و Gmail
  1. جرم‌شناسی رجیستری به صورت عمیق (Registry Forensics In-Depth)
  2. هسته رجیستری (Registry Core)
    • هایوها، کلیدها و مقادیر رجیستری (Hives, Keys, and Values)
    • زمان آخرین نوشتن در رجیستری (Registry Last Write Time)
    • فهرست‌های MRU
    • بازیابی کلیدهای حذف‌شده رجیستری (Deleted Registry Key Recovery)
    • شناسایی هایوهای رجیستری خراب و بازیابی داده‌های گم‌شده
    • جستجو و ایجاد تایملاین سریع برای چندین هایو رجیستری
  3. پروفایل کاربران و گروه‌ها (Profile Users and Groups)
    • کشف نام‌های کاربری و شناسه‌های امنیتی مربوطه (Discover Usernames and Relevant Security Identifiers)
    • آخرین ورود به سیستم (Last Login)
    • آخرین تلاش ناموفق ورود به سیستم (Last Failed Login)
    • تعداد ورود به سیستم (Login Count)
    • سیاست رمز عبور (Password Policy)
    • پروفایل کردن حساب‌های محلی و دامنه (Local versus Domain Account Profiling)
  4. اطلاعات اصلی سیستم (Core System Information)
    • شناسایی مجموعه کنترل فعلی (Identify the Current Control Set)
    • نام و نسخه سیستم (System Name and Version)
    • مستندسازی منطقه زمانی سیستم (Document the System Time Zone)
    • بررسی برنامه‌های نصب‌شده (Audit Installed Applications)
    • بررسی شبکه‌های بی‌سیم، سیمی، VPN و پهن‌باند (Wireless, Wired, VPN, and Broadband Network Auditing)
    • موقعیت جغرافیایی دستگاه از طریق پروفایل شبکه (Perform Device Geolocation via Network Profiling)
    • شناسایی به‌روزرسانی‌های سیستم و زمان آخرین خاموش شدن (Identify System Updates and Last Shutdown Time)
    • مکانیزم‌های ماندگاری بدافزار مبتنی بر رجیستری (Registry-Based Malware Persistence Mechanisms)
    • شناسایی استفاده از وبکم و میکروفون توسط برنامه‌های غیرمجاز (Identify Webcam and Microphone Usage by Illicit Applications)
  5. داده‌های جرم‌شناسی کاربر (User Forensic Data)
    • شواهد مربوط به دانلود فایل‌ها (Evidence of File Downloads)
    • تحلیل تاریخچه فایل‌های Office و Microsoft 365
    • تحلیل تاریخچه جستجو در ویندوز 7، 8/8.1، 10/11 (Windows 7, Windows 8/8.1, Windows 10/11 Search History)
    • مسیرها و دایرکتوری‌های تایپ شده (Typed Paths and Directories)
    • اسناد اخیر (Recent Documents)
    • جستجوی اسناد با ماکروهای مخرب فعال (Search for Documents with Malicious Macros Enabled)
    • شواهد مربوط به دیالوگ‌های باز/ذخیره/اجرا (Open Save/Run Dialog Evidence)
    • تاریخچه اجرای برنامه‌ها از طریق UserAssist، Prefetch، SRUM، FeatureUsage، و BAM/DAM
    • هایوهای رجیستری UWP و MSIX
  6. جرم‌شناسی فضای ابری (Cloud Storage Forensics)
    • Microsoft OneDrive
    • OneDrive Files on Demand
    • Microsoft OneDrive for Business
    • OneDrive Unified Audit Logs
    • Google Drive for Desktop
    • ثبت‌وقایع (Logging) Google Workspace (G Suite)
    • فرمت داده‌های Google Protobuf
    • Dropbox
    • رمزگشایی Dropbox
    • ثبت‌وقایع در Dropbox
    • Box Drive
    • همگام‌سازی و ثبت زمان‌ها (Synchronization and Timestamps)
    • چالش‌های کسب داده‌های جرم‌شناسی (Forensic Acquisition Challenges)
    • شمارش فعالیت‌های کاربر (User Activity Enumeration)
    • خودکارسازی تجزیه پایگاه داده‌های SQLite (Automating SQLite Database Parsing)
  1. جرم‌شناسی آیتم‌های شل (Shell Item Forensics)
    • فایل‌های میانبر (LNK) – شواهدی از باز شدن فایل‌ها
    • لیست‌های Jump در ویندوز 7-10 – شواهدی از باز شدن فایل‌ها و اجرای برنامه‌ها
    • تحلیل ShellBag – شواهد دسترسی به پوشه‌ها
  2. بررسی‌های جرم‌شناسی USB و BYOD
    • سازنده/مدل/نسخه
    • شماره سریال منحصر به فرد
    • آخرین حرف درایو اختصاص‌یافته
    • MountPoints2و نقشه ‌برداری درایو بر اساس هر کاربر (شامل اشتراک‌های نقشه‌برداری‌شده)
    • نام و شماره سریال حجم درایو
    • نام کاربری که از دستگاه USB استفاده کرده است
    • زمان اولین اتصال دستگاه USB
    • زمان آخرین اتصال دستگاه USB
    • زمان آخرین قطع اتصال دستگاه USB
    • ظرفیت درایو
    • ممیزی دستگاه‌های BYOD در مقیاس بزرگ
    • شناسایی دستگاه‌های HID USB مخرب
  1. جرم‌شناسی ایمیل (Email Forensics)
    • شواهد ارتباطات کاربر (Evidence of User Communication)
    • نحوه کار ایمیل (How Email Works)
    • بررسی سرآیند ایمیل (Email Header Examination)
    • اصالت ایمیل (Email Authenticity)
    • تعیین موقعیت جغرافیایی فرستنده (Determining a Sender’s Geographic Location)
    • سرآیندهای MAPI توسعه‌یافته (Extended MAPI Headers)
    • جرم‌شناسی ایمیل مبتنی بر میزبان (Host-Based Email Forensics)
    • بازیابی موارد قابل بازیافت از Exchange (Exchange Recoverable Items)
    • کسب شواهد و خروجی ایمیل از Exchange و M365
    • جستجوی تطبیقی و eDiscovery در Exchange و M365
    • لاگ‌های واحد حسابرسی در Microsoft 365 (Unified Audit Logs in Microsoft 365)
    • ثبت وقایع در Google Workspace (G Suite Logging)
    • تحلیل Google Vault
    • بازیابی داده‌ها از کاربران Google Workspace
    • ایمیل‌های مبتنی بر وب و فضای ابری (Web and Cloud-Based Email)
    • کسب داده‌های وب‌میل (Webmail Acquisition)
    • جستجو و بررسی ایمیل (Email Searching and Examination)
    • آثار باقیمانده ایمیل موبایل (Mobile Email Remnants)
    • تحقیقات درباره نقض امنیت ایمیل‌های تجاری (Business Email Compromise Investigations)
  2. بررسی آثار سیستم‌عامل ویندوز (Forensicating Additional Windows OS Artifacts)
    • جرم‌شناسی پایگاه داده جستجوی ویندوز (Windows Search Index Database Forensics)
    • بازیابی و تعمیر پایگاه داده Extensible Storage Engine (ESE)
    • تحلیل Thumbcache ویندوز (Windows Thumbcache Analysis)
    • تحلیل سطل زباله ویندوز (Windows Recycle Bin Analysis) (XP، ویندوز 7-10)
    • System Resource Usage Monitor (SRUM)
    • شبکه‌های متصل، مدت زمان اتصال و استفاده از پهنای باند (Connected Networks, Duration, and Bandwidth Usage)
    • برنامه‌های اجراشده و میزان ارسال/دریافت داده‌ها برای هر برنامه (Applications Run and Bytes Sent/Received Per Application)
    • اعلان‌های فشاری برنامه‌ها (Application Push Notifications)
    • مصرف انرژی (Energy Usage)
  3. تحلیل لاگ رویدادهای ویندوز (Windows Event Log Analysis)
    • لاگ‌های رویداد مهم برای یک محقق جرم‌شناسی دیجیتال (Event Logs of Importance to a Digital Forensic Investigator)
    • فایل‌های لاگ EVTX و EVT
    • ردیابی استفاده از حساب‌ها، از جمله RDP، حملات رمز عبور Brute Force و استفاده از حساب‌های محلی غیرمجاز
    • اثبات دستکاری زمان سیستم (Prove System Time Manipulation)
    • ردیابی دستگاه‌های BYOD و خارجی (Track BYOD and External Devices)
    • ثبت هشدارهای Microsoft Office (Microsoft Office Alert Logging)
    • موقعیت‌یابی دستگاه از طریق لاگ‌های رویداد (Geo-locate a Device via Event Logs)
  1. جرم‌شناسی مرورگر (Browser Forensics)
    • تاریخچه (History)
    • کش مرورگر (Cache)
    • جستجوها (Searches)
    • دانلودها (Downloads)
    • درک زمان‌بندی‌های مرورگر (Understanding Browser Timestamps)
  2. Chrome:
    • موقعیت فایل‌های Chrome (Chrome File Locations)
    • تطبیق URL‌ها و جداول بازدیدها برای زمینه تاریخی (Correlating URLs and Visits Tables for Historical Context)
    • تاریخچه و انواع انتقال صفحه (History and Page Transition Types)
    • فایل تنظیمات Chrome (Chrome Preferences File)
    • داده‌های وب، میانبرها و پایگاه‌های داده پیش‌بینی عملکرد شبکه (Web Data, Shortcuts, and Network Action Predictor Databases)
    • زمان‌بندی‌های Chrome (Chrome Timestamps)
    • بررسی کش (Cache Examinations)
    • تاریخچه دانلودها (Download History)
    • ذخیره‌سازی وب: IndexedDB، ذخیره‌سازی محلی، ذخیره‌سازی جلسه و سیستم فایل خصوصی مبدا (Web Storage: IndexedDB, Local Storage, Session Storage, and Origin Private File System)
    • بازیابی جلسه Chrome (Chrome Session Recovery)
    • ویژگی پروفایل‌های Chrome (Chrome Profiles Feature)
    • پوشه snapshots کرومیوم (Chromium Snapshots folder)
    • شناسایی همگام‌سازی دستگاه‌های Chrome (Identifying Cross-Device Chrome Synchronization)
  3. Edge:
    • مرورگر Edge و تفاوت آن با Chrome (Chromium Edge vs. Google Chrome)
    • تاریخچه، کش، ذخیره‌سازی وب، کوکی‌ها، تاریخچه دانلودها و بازیابی جلسه در Edge (History, Cache, Web Storage, Cookies, Download History, and Session Recovery)
    • مجموعه‌های Edge (Microsoft Edge Collections)
    • حالت اینترنت اکسپلورر در Edge (Edge Internet Explorer Mode)
    • افزونه‌های Chrome و Edge (Chrome and Edge Extensions)
    • همگام‌سازی آثار Edge و ردیابی پروفایل‌های متعدد (Edge Artifact Synchronization and Tracking Multiple Profiles)
  4. Internet Explorer:
    • اصول اولیه اینترنت اکسپلورر (Internet Explorer Essentials) و مرورگری که نمی‌میرد (The Browser That Will Not Die)
    • بررسی پایگاه دادهdat (WebCache.dat Database Examination)
    • دسترسی محلی به فایل در اینترنت اکسپلورر (Internet Explorer and Local File Access)
  5.  Electron و WebView2:
    • برنامه‌های Electron و WebView2 و جرم‌شناسی کلاینت‌های چت (Electron and WebView2 Applications and Chat Client Forensics)
    • ساختار برنامه‌های Electron (Electron Application Structure)
    • کش کرومیوم در Electron (Electron Chromium Cache)
    • ساختار LevelDB و ابزارها (LevelDB Structure and Tools)
    • تجزیه دستی LevelDB (Manual Parsing of LevelDB)
    • تجزیه‌گرهای تخصصی LevelDB (Specialized LevelDB parsers)
  6. Firefox:
    • مکان آثار Firefox (Firefox Artifact Locations)
    • فایل‌های SQLite و به‌روزرسانی‌های Firefox Quantum (SQLite Files and Firefox Quantum Updates)
    • تاریخچه دانلودها در Firefox (Download History)
    • بررسی Cache2 در Firefox (Firefox Cache2 Examinations)
    • داده‌های بازدید دقیق (Detailed Visit Type Data)
    • تاریخچه فرم‌ها (Form History)
    • بازیابی جلسه در Firefox (Session Recovery)
    • افزونه‌های Firefox (Firefox Extensions)
    • همگام‌سازی دستگاه‌های Firefox (Firefox Cross-Device Synchronization)
  7. مرور خصوصی و بازیابی آثار مرورگر:
    • مرور خصوصی و بازیابی آثار مرورگر (Private Browsing and Browser Artifact Recovery)
    • مرور خصوصی در Chrome، Edge، و Firefox (Chrome, Edge, and Firefox Private Browsing)
    • تحقیق درباره مرورگر Tor (Investigating the Tor Browser)
    • شناسایی حذف انتخابی پایگاه داده (Identifying Selective Database Deletion)
    • بازیابی و تحلیل پایگاه داده‌های SQLite و ESE (SQLite and ESE Database Carving and Examination of Additional Browser Artifacts)
    • بازیابی رکوردهای حذف‌شده پایگاه داده (Deleted Database Record Recovery)
    • اشیاء ذخیره‌سازی وب و DOM (DOM and Web Storage Objects)
    • بازسازی صفحات وب ذخیره‌شده (Rebuilding Cached Web Pages)
    • شجره‌نامه مرورگر (Browser Ancestry)
    • گرفتن اطلاعات اعتبار ذخیره‌شده در مرورگر (Capturing Stored Browser Credentials)
  1. پایان‌نامه جرم‌شناسی دیجیتال (Digital Forensics Capstone):
    • ترکیب تمام مهارت‌ها و تکنیک‌های آموخته‌شده در یک چالش جامع.
  2. تحلیل (Analysis):
    • پردازش و بررسی یک مجموعه کامل از شواهد جدید.
    • شناسایی و یافتن شواهد حیاتی با استفاده از روش‌های تحلیل شواهدی که در طول دوره آموخته شده است.
  3. بررسی انواع داده‌ها:
    • حافظه: تجزیه و تحلیل حافظه برای یافتن شواهد مهم.
    • رجیستری: بررسی رجیستری ویندوز برای کشف فعالیت‌های مخفی.
    • چت: تجزیه و تحلیل چت‌های بازیابی‌شده از برنامه‌ها.
    • مرورگر: بررسی تاریخچه مرورگر و فعالیت‌های اینترنتی.
    • فایل‌های بازیابی‌شده: تحلیل فایل‌های بازیابی‌شده برای کشف اطلاعات کلیدی.
    • آثار همگام‌سازی‌شده: بررسی داده‌های همگام‌سازی‌شده بین دستگاه‌ها.
    • بدافزار نصب‌شده: شناسایی و بررسی بدافزارهای نصب‌شده بر روی سیستم.
  4. گزارش‌دهی (Reporting):
    • ساخت خط زمانی تحقیقات (Investigative Timeline): بازسازی دقیق رویدادها با استفاده از شواهد به دست آمده.
    • پاسخ به سوالات حیاتی تحقیق: پاسخ به سوالات کلیدی مرتبط با تحقیقات با استفاده از شواهد واقعی.
    • تمرین نوشتن خلاصه اجرایی و تولید گزارش: تمرین مهارت‌های نوشتن خلاصه‌ای فنی و تولید گزارش کامل از یافته‌های تحقیقاتی.
    • ارائه نتایج پرونده: ارائه یافته‌های فنی پرونده به صورت دقیق و حرفه‌ای.

اساتید این دوره

نمونه مدرک این دوره

  • کندو معتبرترین آموزشگاه IT ایران است که بیشترین فارغ‌التحصیلان را دارد.
  • بسیاری از مدیران صنعت IT ایران در آموزشگاه کندو دوره دیده‌اند.
  • بسیاری از فارغ التحصیلان آموزشگاه کندو خارج از ایران مشغول به کار شده‌اند.
  • مدرک کندو قابلیت ترجمه و استفاده برای امور مهاجرتی را نیز دارد.
  • مدارک دوره‌های حضوری و آنلاین هیچ تفاوتی با هم ندارند.
  • لابراتوار تجهیز شده 24 ساعته رایگان
  • سیستم‌ و اینترنت پرسرعت + فیلترشکن
  • ضبط محتوای کلاس و دسترسی دائم به آن
  • کافه + امکانات پذیرایی بین کلاس
  • فوتبال دستی و پینگ پنگ
  • فضای سبز تجهیز شده

دو آموزشگاه در تهران

ساختمان میرعماد: خیابان مطهری، خیابان میرعماد، کوچه جنتی ۱۳، پلاک ۳۰ (فاصله تا متروی بهشتی ۵ دقیقه پیاده)

ساختمان سنایی: خیابان سنایی، تقاطع خیابان مطهری، کوچه ۲۱، پلاک ۲ (فاصله تا متروی میرزای شیرازی ۱۰ دقیقه پیاده و ایستگاه BRT ولیعصر ۱۰ دقیقه)

 

مسیریابی از روی گوگل‌مپ:

لوکیشن ساختمان میرعماد آموزشگاه مهندسی کندو
ساختمان میرعماد
ساختمان سنایی
ساختمان سنایی
لوکیشن ساختمان سنایی آموزشگاه مهندسی کندو
ساختمان سنایی
ساختمان میرعماد
ساختمان میرعماد

اساتید و داشجویان کندو در پیشروترین سازمان‌های ایران مشغول به کار هستند؛
بسیاری از اساتید روزی دانشجوی کندو بوده‌اند :)

سوالات متداول

چگونه می‌توانم دوره‌هایی که می‌خرم را دسترسی پیدا کنم؟

پس از خرید، شما به ایمیل خود یک لینک دسترسی ارسال می‌شود. همچنین، می‌توانید به حساب کاربری خود در سایت وارد شوید و از قسمت “دوره‌های من”، به دوره‌های خریداری شده دسترسی پیدا کنید.

پس از خرید، شما به ایمیل خود یک لینک دسترسی ارسال می‌شود. همچنین، می‌توانید به حساب کاربری خود در سایت وارد شوید و از قسمت “دوره‌های من”، به دوره‌های خریداری شده دسترسی پیدا کنید.

پس از خرید، شما به ایمیل خود یک لینک دسترسی ارسال می‌شود. همچنین، می‌توانید به حساب کاربری خود در سایت وارد شوید و از قسمت “دوره‌های من”، به دوره‌های خریداری شده دسترسی پیدا کنید.

پس از خرید، شما به ایمیل خود یک لینک دسترسی ارسال می‌شود. همچنین، می‌توانید به حساب کاربری خود در سایت وارد شوید و از قسمت “دوره‌های من”، به دوره‌های خریداری شده دسترسی پیدا کنید.

پس از خرید، شما به ایمیل خود یک لینک دسترسی ارسال می‌شود. همچنین، می‌توانید به حساب کاربری خود در سایت وارد شوید و از قسمت “دوره‌های من”، به دوره‌های خریداری شده دسترسی پیدا کنید.

0 0 رای ها
امتیازدهی به این محتوا
اشتراک در
اطلاع از
guest
0 نظرات
قدیمی‌ترین
تازه‌ترین بیشترین رأی
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
0
نظرت رو برامون بنویسx