हैकर घटनाओं की जांच. फोरेंसिक के बुनियादी सिद्धांत - पाठ्यक्रम 179,990 रूबल। विशेषज्ञ से, प्रशिक्षण, दिनांक 20 जनवरी 2024.
अनेक वस्तुओं का संग्रह / / December 02, 2023
पाठ्यक्रम कार्यक्रम फोरेंसिक की नींव रखता है - साइबर अपराधों को सुलझाने, शोध और डिजिटल साक्ष्य का विश्लेषण करने का व्यावहारिक विज्ञान। हैकर घटनाओं की जांच पर पाठ्यक्रम इसके विकास में स्पष्ट दिशानिर्देश और दिशा-निर्देश प्रदान करेगा। इस कक्षा में आप सीखेंगे कि कंप्यूटर अपराधों के परिणामों को सफलतापूर्वक कैसे पहचाना, जांच और समाप्त किया जाए। आप यह पहचानने की प्रक्रिया सीखेंगे कि किसी हैकर ने सिस्टम में प्रवेश किया है या नहीं और संभावित घुसपैठिए के कार्यों की निगरानी के लिए सिफारिशें प्राप्त करेंगे।
पाठ्यक्रम को इस तरह से डिज़ाइन किया गया है कि नए सैद्धांतिक ज्ञान को आवश्यक रूप से अभ्यास द्वारा समर्थित किया जाता है जो वास्तविक मामलों के जितना करीब हो सके। आप प्रयोगशाला कार्य (कुल मिलाकर 39 हैं) करके सिद्धांत को सुदृढ़ करेंगे, जिसमें अभ्यास भी शामिल है ईमेल, मोबाइल और क्लाउड प्लेटफ़ॉर्म का उपयोग करके साइबर अपराध की जांच सेवाएँ।
यह कोर्स आपके लिए आदर्श है यदि आप:
पाठ्यक्रम में सिस्टम की आपदा पुनर्प्राप्ति को भी शामिल किया गया है। .
आपको सीखना होगा:
डिजिटल साक्ष्य खोजें, प्राप्त करें और उनका विश्लेषण करें;
हैकिंग तकनीकों से उत्पन्न घटनाओं की जाँच करना;
साइबर फोरेंसिक जांच के तरीकों और तकनीकों को लागू करना;
कंप्यूटर घटना की जांच के संदर्भ में एकत्रित डेटा की व्याख्या करना।
मॉड्यूल 1। आधुनिक दुनिया में कंप्यूटर फोरेंसिक (2 एसी) एच।)
कंप्यूटर फोरेंसिक क्या है
कंप्यूटर फोरेंसिक का अनुप्रयोग
कंप्यूटर अपराधों के प्रकार
मामले का अध्ययन। कंप्यूटर अपराध जांच के उदाहरण
फोरेंसिक जांच की कठिनाइयाँ
साइबर अपराध जांच
नागरिक जांच
आपराधिक जांच
प्रशासनिक जांच
मामले का अध्ययन। जांच के प्रकारों के उदाहरण
फोरेंसिक मेडिकल जांच के नियम
संगठित आपराधिक समूहों द्वारा किए गए अपराधों की जांच (एंटरप्राइज़ थ्योरी ऑफ़ इन्वेस्टिगेशन)
डिजिटल साक्ष्य
डिजिटल साक्ष्य क्या है?
डिजिटल साक्ष्य के प्रकार
डिजिटल साक्ष्य के लक्षण
डिजिटल साक्ष्य की भूमिका
संभावित साक्ष्य के स्रोत
साक्ष्य एकत्र करने के नियम
सर्वोत्तम साक्ष्य की आवश्यकता
साक्ष्य संहिता
व्युत्पन्न प्रमाण
डिजिटल साक्ष्य पर वैज्ञानिक कार्य समूह (एसडब्ल्यूजीडीई)
फॉरेंसिक जांच की तैयारी
घटना प्रतिक्रिया योजना के भाग के रूप में कंप्यूटर फोरेंसिक
कंप्यूटर फोरेंसिक की आवश्यकता
एक फोरेंसिक अन्वेषक की भूमिकाएँ और जिम्मेदारियाँ
फोरेंसिक जांच की समस्याएं
कानूनी मुद्दों
गोपनीयता समस्या
नीति नियम
कंप्यूटर फोरेंसिक संसाधन
कंप्यूटर अपराध जांच की मूल बातें सीखना
व्यावहारिक प्रयोगों के लिए प्रयोगशाला तैयार करना
मॉड्यूल 2. कंप्यूटर घटनाओं की जांच की प्रक्रिया (2 एसी) एच।)
जांच प्रक्रिया का महत्व
जांच प्रक्रिया के चरण
प्रारंभिक जांच चरण फोरेंसिक प्रयोगशाला तैयार करना एक जांच टीम का निर्माण नीतियों और कानूनों की समीक्षा, गुणवत्ता आश्वासन प्रक्रियाओं की स्थापना, डेटा विनाश मानकों को समझना, मूल्यांकन जोखिम
फोरेंसिक प्रयोगशाला की तैयारी
जांच दल का निर्माण
नीतियों एवं कानूनों की समीक्षा
गुणवत्तापूर्ण प्रक्रियाएँ बनाना
डेटा विनाश मानकों का परिचय
जोखिम आकलन
जांच चरण जांच प्रक्रिया जांच पद्धति: त्वरित प्रतिक्रिया जांच पद्धति: तलाशी और जब्ती आचरण प्रारंभिक साक्षात्कार खोज और जब्ती योजना खोज और जब्ती वारंट स्वास्थ्य और सुरक्षा मुद्दे सुरक्षा और अपराध स्थल का मूल्यांकन: जांच सूची
जांच प्रक्रिया
जांच पद्धति: त्वरित प्रतिक्रिया
जांच पद्धति: तलाशी और जब्ती
प्रारंभिक साक्षात्कार आयोजित करना
निरीक्षण एवं जब्ती की योजना बनाना
तलाशी और जब्ती वारंट
स्वास्थ्य और सुरक्षा मुद्दे
अपराध स्थल रक्षा और मूल्यांकन: चेकलिस्ट
जांच पद्धति: साक्ष्य संग्रह भौतिक साक्ष्य का संग्रह साक्ष्य संग्रह प्रपत्र इलेक्ट्रॉनिक साक्ष्य का संग्रह और संरक्षण कार्य चालू कंप्यूटरों के साथ काम करना बंद किए गए कंप्यूटरों के साथ काम करना नेटवर्क कंप्यूटर के साथ काम करना खुली फाइलों और स्टार्टअप फाइलों के साथ काम करना प्रक्रिया ऑपरेटिंग सिस्टम को बंद करना वर्कस्टेशन और सर्वर के साथ काम करना लैपटॉप कंप्यूटर के साथ काम करना लैपटॉप चालू करके काम करना कंप्यूटर
सबूतों का संग्रह
साक्ष्य संग्रहण प्रपत्र
इलेक्ट्रॉनिक साक्ष्य का संग्रहण एवं संरक्षण
कंप्यूटर चालू करके काम करना
बंद कंप्यूटरों के साथ काम करना
नेटवर्क कंप्यूटर के साथ कार्य करना
खुली फ़ाइलों और स्टार्टअप फ़ाइलों के साथ कार्य करना
ऑपरेटिंग सिस्टम को बंद करने की प्रक्रिया
वर्कस्टेशन और सर्वर के साथ काम करना
लैपटॉप कंप्यूटर के साथ कार्य करना
लैपटॉप चालू करके काम करना
जांच पद्धति: साक्ष्य की सुरक्षा साक्ष्य का प्रबंधन साक्ष्य के स्थानांतरण और भंडारण की प्रक्रिया पैकेजिंग और इलेक्ट्रॉनिक साक्ष्य का परिवहन, भौतिक साक्ष्य की संख्या, इलेक्ट्रॉनिक साक्ष्य का भंडारण प्रमाण
साक्ष्य प्रबंधन
साक्ष्य के स्थानांतरण एवं भंडारण की प्रक्रिया
इलेक्ट्रॉनिक साक्ष्य की पैकेजिंग और परिवहन
भौतिक साक्ष्यों की संख्या
इलेक्ट्रॉनिक साक्ष्य का भंडारण
जांच पद्धति: डेटा संग्रह डेटा संग्रह गाइड डेटा डुप्लिकेशन छवि अखंडता जांच डेटा रिकवरी
डेटा संग्रहण मार्गदर्शिका
डेटा दोहराव
छवि अखंडता की जाँच करना
डेटा पुनर्प्राप्ति
जांच पद्धति: डेटा विश्लेषण डेटा विश्लेषण प्रक्रिया डेटा विश्लेषण सॉफ्टवेयर
डेटा विश्लेषण प्रक्रिया
डेटा विश्लेषण सॉफ्टवेयर
जांच के बाद का चरण
जांच पद्धति: साक्ष्य का मूल्यांकन, पाए गए साक्ष्य का मूल्यांकन, मामले में साक्ष्य को शामिल करना, मूल्यांकन की प्रक्रिया करना स्थान सामाजिक नेटवर्क से डेटा एकत्र करना सामाजिक नेटवर्क पर शोध के लिए अनुशंसाएँ साक्ष्य का मूल्यांकन
मिले सबूतों का मूल्यांकन कर रहे हैं
मामले में सबूत जोड़ना
प्रसंस्करण स्थान अनुमान
सामाजिक नेटवर्क से डेटा का संग्रह
सोशल मीडिया अनुसंधान दिशानिर्देश
साक्ष्य के मूल्यांकन के लिए दिशानिर्देश
जांच पद्धति: दस्तावेज़ीकरण और रिपोर्टिंग जांच के प्रत्येक चरण के लिए दस्तावेज़ीकरण जानकारी एकत्र करना और व्यवस्थित करना एक जांच रिपोर्ट लिखना
जांच के प्रत्येक चरण के लिए दस्तावेज़ीकरण
जानकारी एकत्रित करना एवं व्यवस्थित करना
एक शोध रिपोर्ट लिखना
जांच पद्धति: विशेषज्ञ की गवाही, विशेषज्ञ गवाह के रूप में कार्य करना, मामले को बंद करना
एक विशेषज्ञ गवाह के रूप में सेवा करना
मामला बंद करना
पेशेवर आचरण
फोरेंसिक जांच की प्रक्रिया में आवश्यक सॉफ्टवेयर टूल का अध्ययन और व्यावहारिक अनुप्रयोग
मॉड्यूल 3. हार्ड ड्राइव और फ़ाइल सिस्टम (4 एसी) एच।)
हार्ड ड्राइव का अवलोकन हार्ड ड्राइव (एचडीडी) सॉलिड स्टेट ड्राइव (एसएसडी) हार्ड ड्राइव की भौतिक संरचना हार्ड ड्राइव की तार्किक संरचना हार्ड ड्राइव इंटरफेस के प्रकार हार्ड ड्राइव इंटरफेस डिस्क ट्रैक सेक्टर क्लस्टर खराब सेक्टर बिट्स, बाइट्स और निबल्स हार्ड डिस्क पर डेटा को संबोधित करना हार्ड डिस्क पर डेटा घनत्व डिस्क क्षमता की गणना करना हार्ड डिस्क प्रदर्शन को मापना डिस्क
हार्ड ड्राइव (एचडीडी)
सॉलिड स्टेट ड्राइव (एसएसडी)
हार्ड ड्राइव की भौतिक संरचना
हार्ड ड्राइव की तार्किक संरचना
हार्ड ड्राइव इंटरफ़ेस के प्रकार
हार्ड ड्राइव इंटरफ़ेस
पटरियों
सेक्टर्स
कलस्टरों
खराब क्षेत्र
बिट, बाइट और कुतरना
हार्ड ड्राइव पर डेटा को संबोधित करना
हार्ड ड्राइव डेटा घनत्व
डिस्क क्षमता गणना
हार्ड ड्राइव प्रदर्शन माप
डिस्क विभाजन और बूट प्रक्रिया डिस्क विभाजन BIOS पैरामीटर ब्लॉक मास्टर बूट रिकॉर्ड (एमबीआर) वैश्विक रूप से विशिष्ट पहचानकर्ता (GUID) बूट प्रक्रिया क्या है? विंडोज़ कोर सिस्टम फ़ाइलें विंडोज़ बूट प्रक्रिया गाइड विभाजन तालिका पहचान जीपीटी हेडर और प्रविष्टि विश्लेषण जीपीटी कलाकृतियाँ मैकिंटोश बूट प्रक्रिया लिनक्स बूट प्रक्रिया
डिस्क विभाजन
BIOS पैरामीटर ब्लॉक
मास्टर बूट रिकॉर्ड (एमबीआर)
वैश्विक स्तर पर विशिष्ट पहचानकर्ता (GUID)
डाउनलोड प्रक्रिया क्या है?
विंडोज़ बेसिक सिस्टम फ़ाइलें
विंडोज़ बूट प्रक्रिया
GUID विभाजन तालिका पहचान
जीपीटी हेडर और रिकॉर्ड का विश्लेषण
जीपीटी कलाकृतियाँ
मैकिंटोश बूट प्रक्रिया
लिनक्स बूट प्रक्रिया
फ़ाइल सिस्टम फ़ाइल सिस्टम को समझना फ़ाइल सिस्टम के प्रकार विंडोज़ फ़ाइल सिस्टम लिनक्स फ़ाइल सिस्टम मैक ओएस एक्स फ़ाइल सिस्टम फ़ाइल सिस्टम Oracle सोलारिस 11: ZFS CD-ROM/DVD फ़ाइल सिस्टम कॉम्पैक्ट डिस्क फ़ाइल सिस्टम (CDFS) वर्चुअल फ़ाइल सिस्टम (VFS) बहुमुखी डिस्क फ़ाइल सिस्टम (यूडीएफ)
फ़ाइल सिस्टम के बारे में सामान्य जानकारी
फ़ाइल सिस्टम प्रकार
विंडोज़ फ़ाइल सिस्टम
लिनक्स फाइल सिस्टम
मैक ओएस एक्स फाइल सिस्टम
ओरेकल सोलारिस 11 फ़ाइल सिस्टम: ZFS
सीडी-रोम/डीवीडी फ़ाइल सिस्टम
कॉम्पैक्ट डिस्क फ़ाइल सिस्टम (सीडीएफएस)
वर्चुअल फ़ाइल सिस्टम (VFS)
यूनिवर्सल डिस्क फ़ाइल सिस्टम (UDF)
भंडारण प्रणाली RAID RAID स्तर मेजबान संरक्षित क्षेत्र (HPAs)
RAID स्तर
मेजबान संरक्षित क्षेत्र (एचपीए)
फ़ाइल सिस्टम विश्लेषण सजातीय डेटा सेट का अलगाव छवि फ़ाइल विश्लेषण (जेपीईजी, बीएमपी, हेक्साडेसिमल छवि फ़ाइल प्रारूप) पीडीएफ फ़ाइल विश्लेषण वर्ड फ़ाइल विश्लेषण वर्ड विश्लेषण पीपीटी फ़ाइलें एक्सेल फ़ाइल विश्लेषण लोकप्रिय फ़ाइल स्वरूपों का हेक्साडेसिमल दृश्य (वीडियो, ऑडियो) ऑटोप्सी का उपयोग करके फ़ाइल सिस्टम विश्लेषण स्लीथ किट का उपयोग करके फ़ाइल सिस्टम विश्लेषण (टीएसके)
सजातीय डेटा सरणियों का अलगाव
छवि फ़ाइल विश्लेषण (जेपीईजी, बीएमपी, हेक्साडेसिमल छवि फ़ाइल प्रारूप)
पीडीएफ फ़ाइल विश्लेषण
वर्ड फ़ाइल विश्लेषण
पीपीटी फ़ाइल विश्लेषण
एक्सेल फ़ाइल विश्लेषण
लोकप्रिय फ़ाइल स्वरूपों का हेक्साडेसिमल प्रतिनिधित्व (वीडियो, ऑडियो)
ऑटोप्सी का उपयोग करके फ़ाइल सिस्टम विश्लेषण
स्लीथ किट (टीएसके) का उपयोग करके फ़ाइल सिस्टम विश्लेषण
हटाई गई फ़ाइलें पुनर्प्राप्त करना
फ़ाइल सिस्टम विश्लेषण
मॉड्यूल 4. डेटा का संग्रह और दोहराव (2 एकड़) एच।)
डेटा संग्रह और प्रतिकृति अवधारणाएँ डेटा संग्रह अवलोकन डेटा संग्रह प्रणालियों के प्रकार
डेटा संग्रह के बारे में सामान्य जानकारी डेटा संग्रह प्रणालियों के प्रकार
डेटा अधिग्रहण प्रणालियों के प्रकार
वास्तविक समय डेटा प्राप्त करना अस्थिरता क्रम अस्थिर डेटा एकत्र करते समय विशिष्ट गलतियाँ अस्थिर डेटा एकत्र करने की पद्धति
अस्थिरता क्रम
अस्थिर डेटा एकत्र करते समय सामान्य गलतियाँ
परिवर्तनीय डेटा संग्रह पद्धति
स्थिर डेटा प्राप्त करना थंब डुप्लिकेट छवियों के स्थिर डेटा नियम बिट कॉपी और बैकअप डेटा कॉपी मुद्दे एकत्रित और डुप्लिकेट चरण साक्ष्य सबमिशन फॉर्म तैयार करना साक्ष्य मीडिया पर लेखन सुरक्षा सक्षम करना लक्ष्य मीडिया तैयार करना: एनआईएसटी एसपी 800-88 गाइड डेटा संग्रह प्रारूप विधियों का निर्धारण करना डेटा संग्रह सर्वोत्तम डेटा संग्रह विधि का निर्धारण करना डेटा संग्रह उपकरण का चयन करना RAID ड्राइव से डेटा एकत्र करना दूरस्थ डेटा अधिग्रहण डेटा संग्रह योजना में त्रुटियां आपातकालीन क्षण
स्थैतिक डेटा
अंगूठे का नियम
डुप्लिकेट छवियाँ
बिट कॉपी और बैकअप
डेटा कॉपी करने में समस्याएँ
डेटा एकत्र करने और डुप्लिकेट करने के चरण साक्ष्य हस्तांतरण प्रपत्र तैयार करना साक्ष्य मीडिया पर लेखन सुरक्षा सक्षम करना लक्ष्य तैयार करना मीडिया: एनआईएसटी एसपी 800-88 गाइड डेटा संग्रह प्रारूप का निर्धारण डेटा संग्रह विधियों का चयन सर्वोत्तम डेटा संग्रह विधि का निर्धारण डेटा संग्रह उपकरण RAID डिस्क से डेटा संग्रह दूरस्थ डेटा अधिग्रहण डेटा संग्रह में त्रुटियाँ आपातकालीन योजना स्थितियों
साक्ष्य प्रपत्र तैयार करना
साक्ष्य मीडिया पर लेखन सुरक्षा सक्षम करना
लक्ष्य मीडिया तैयार करना: एनआईएसटी एसपी 800-88 गाइड
डेटा संग्रह प्रारूप को परिभाषित करना
डेटा संग्रह के तरीके
सर्वोत्तम डेटा संग्रह विधि का निर्धारण करना
डेटा संग्रहण उपकरण का चयन करना
RAID डिस्क से डेटा एकत्रित करना
दूरस्थ डेटा पुनर्प्राप्ति
डेटा संग्रह में त्रुटियाँ
आकस्मिक योजना
डेटा संग्रह दिशानिर्देश
हार्ड ड्राइव से डेटा निकालने के लिए सॉफ़्टवेयर का उपयोग करना
मॉड्यूल 5. तकनीकें जो फोरेंसिक जांच को जटिल बनाती हैं (2 एसी) एच।)
एंटीफोरेंसिक क्या है? एंटीफोरेंसिक के लक्ष्य
एंटीफोरेंसिक के लक्ष्य
एंटी-फॉरेंसिक तकनीक डेटा/फ़ाइलें हटाना जब आप विंडोज़ में कोई फ़ाइल हटाते हैं तो क्या होता है? विंडोज रीसायकल बिन जहां रीसायकल बिन को FAT और NTFS सिस्टम में संग्रहीत किया जाता है रीसायकल बिन कैसे काम करता है INFO2 फ़ाइल का भ्रष्टाचार रीसायकल बिन में फ़ाइलों का भ्रष्टाचार रीसायकल बिन निर्देशिका को नुकसान पुनर्प्राप्ति फ़ाइलें विंडोज़ में फ़ाइल पुनर्प्राप्ति उपकरण मैक ओएस एक्स में फ़ाइल पुनर्प्राप्ति उपकरण लिनक्स में फ़ाइल पुनर्प्राप्ति हटाए गए विभाजन को पुनर्प्राप्त करना पासवर्ड सुरक्षा पासवर्ड प्रकार पासवर्ड क्रैकर कैसे काम करता है पासवर्ड क्रैकिंग तकनीक डिफ़ॉल्ट पासवर्ड हैश क्रैक करने के लिए रेनबो टेबल्स का उपयोग करना माइक्रोसॉफ्ट प्रमाणीकरण क्रैकिंग सिस्टम पासवर्ड BIOS पासवर्ड को बायपास करना व्यवस्थापक पासवर्ड रीसेट करने के लिए उपकरण एप्लिकेशन पासवर्ड क्रैक करने के लिए उपकरण सिस्टम पासवर्ड क्रैक करने के लिए उपकरण स्टेग्नोग्राफ़ी और स्टेग्नालिसिस संरचनाओं में डेटा छिपाना फ़ाइल सिस्टम निशानों को अस्पष्ट करना कलाकृतियों को मिटाना डेटा और मेटाडेटा को फिर से लिखना एन्क्रिप्शन एन्क्रिप्टिंग फ़ाइल सिस्टम (ईएफएस) डेटा रिकवरी उपकरण ईएफएस एन्क्रिप्टेड नेटवर्क प्रोटोकॉल, पैकर्स रूटकिट, रूटकिट का पता लगाना, रूटकिट का पता लगाने के चरण, निशानों को कम करना, फॉरेंसिक टूल में बग का उपयोग करना, पता लगाना फोरेंसिक उपकरण
डेटा/फ़ाइलें हटाना जब आप विंडोज़ में कोई फ़ाइल हटाते हैं तो क्या होता है?
जब आप विंडोज़ में कोई फ़ाइल हटाते हैं तो क्या होता है?
विंडोज रीसायकल बिन जहां रीसायकल बिन को FAT और NTFS सिस्टम में संग्रहीत किया जाता है रीसायकल बिन कैसे काम करता है INFO2 फ़ाइल का भ्रष्टाचार रीसायकल बिन में फ़ाइलों का भ्रष्टाचार रीसायकल बिन निर्देशिका का भ्रष्टाचार
FAT और NTFS सिस्टम में रीसायकल बिन भंडारण स्थान
शॉपिंग कार्ट कैसे काम करती है
INFO2 फ़ाइल भ्रष्टाचार
रीसायकल बिन में फ़ाइलों को नुकसान
रीसायकल बिन निर्देशिका भ्रष्टाचार
फ़ाइल पुनर्प्राप्ति विंडोज़ में फ़ाइल पुनर्प्राप्ति उपकरण मैक ओएस एक्स में फ़ाइल पुनर्प्राप्ति उपकरण लिनक्स में फ़ाइल पुनर्प्राप्ति हटाए गए विभाजन को पुनर्प्राप्त करना
विंडोज़ में फ़ाइल पुनर्प्राप्ति उपकरण
मैक ओएस एक्स में फ़ाइल पुनर्प्राप्ति उपकरण
Linux में फ़ाइल पुनर्प्राप्ति
हटाए गए विभाजन पुनर्प्राप्त करना
पासवर्ड सुरक्षा पासवर्ड के प्रकार पासवर्ड क्रैकर कैसे काम करता है पासवर्ड क्रैकिंग तकनीक डिफ़ॉल्ट पासवर्ड हैश क्रैक करने के लिए इंद्रधनुष तालिकाओं का उपयोग करना माइक्रोसॉफ्ट प्रमाणीकरण सिस्टम पासवर्ड को हैक करना, BIOS पासवर्ड को बायपास करना, एडमिनिस्ट्रेटर पासवर्ड को रीसेट करने के लिए उपकरण, एप्लिकेशन पासवर्ड को क्रैक करने के लिए उपकरण, सिस्टम पासवर्ड को क्रैक करने के लिए उपकरण पासवर्डों
पासवर्ड के प्रकार
पासवर्ड क्रैकर का काम
पासवर्ड क्रैकिंग तकनीक
डिफ़ॉल्ट पासवर्ड
हैश क्रैक करने के लिए इंद्रधनुष तालिकाओं का उपयोग करना
माइक्रोसॉफ्ट प्रमाणीकरण
सिस्टम पासवर्ड हैक करना
BIOS पासवर्ड को बायपास करें
व्यवस्थापक पासवर्ड रीसेट करने के लिए उपकरण
एप्लिकेशन पासवर्ड क्रैक करने के लिए उपकरण
सिस्टम पासवर्ड क्रैक करने के लिए उपकरण
स्टेग्नोग्राफ़ी और स्टेग्नालिसिस
फ़ाइल सिस्टम संरचनाओं में डेटा छिपाना
निशानों का धुंधलापन
कलाकृतियों को मिटाना
डेटा और मेटाडेटा को फिर से लिखना
एन्क्रिप्शन एन्क्रिप्टिंग फ़ाइल सिस्टम (ईएफएस) ईएफएस डेटा रिकवरी उपकरण
एन्क्रिप्टिंग फ़ाइल सिस्टम (ईएफएस)
ईएफएस डेटा रिकवरी उपकरण
एन्क्रिप्टेड नेटवर्क प्रोटोकॉल
PACKERS
रूटकिट्स रूटकिट्स का पता लगाना रूटकिट्स का पता लगाने के चरण
रूटकिट का पता लगाना
रूटकिट का पता लगाने के चरण
पदचिह्नों को न्यूनतम करना
फोरेंसिक उपकरणों में त्रुटियों का फायदा उठाना
फोरेंसिक उपकरणों का पता लगाना
फोरेंसिक-विरोधी उपाय
उपकरण जो फोरेंसिक जांच को जटिल बनाते हैं
एप्लिकेशन पासवर्ड क्रैक करने के लिए सॉफ़्टवेयर का उपयोग करना
स्टेग्नोग्राफ़ी का पता लगाना
मॉड्यूल 6. ऑपरेटिंग सिस्टम की फोरेंसिक जांच (4 एसी) एच।)
ओएस फोरेंसिक का परिचय
फोरेंसिक विश्लेषण विंडोज़
विंडोज़ फोरेंसिक कार्यप्रणाली अस्थिर सूचना प्रणाली का संग्रह समय पंजीकृत उपयोगकर्ता फ़ाइलें नेटवर्क सूचना नेटवर्क खोलें कनेक्शन प्रक्रिया जानकारी प्रक्रिया और पोर्ट मैपिंग प्रक्रिया मेमोरी नेटवर्क स्थिति प्रिंट स्पूल फ़ाइलें अन्य महत्वपूर्ण जानकारी गैर-वाष्पशील जानकारी एकत्रित करना फ़ाइल सिस्टम रजिस्ट्री सेटिंग्स सुरक्षा पहचानकर्ता (एसआईडी) इवेंट लॉग ईएसई डेटाबेस फ़ाइल कनेक्टेड डिवाइस स्लैक स्पेस वर्चुअल मेमोरी हाइबरनेशन फ़ाइलें फ़ाइल पेजिंग खोज इंडेक्स छिपे हुए विभाजन ढूंढें छिपी हुई वैकल्पिक धाराएँ अन्य गैर-वाष्पशील जानकारी विंडोज़ मेमोरी विश्लेषण वर्चुअल हार्ड डिस्क (वीएचडी) मेमोरी डंप ईप्रोसेस की संरचना प्रक्रिया निर्माण तंत्र मेमोरी सामग्री का विश्लेषण करना प्रक्रिया मेमोरी का विश्लेषण करना प्रक्रिया छवि निकालना प्रक्रिया मेमोरी से सामग्री एकत्र करना विंडोज रजिस्ट्री का विश्लेषण करना रजिस्ट्री उपकरण रजिस्ट्री संरचना रजिस्ट्री एक लॉग फ़ाइल के रूप में रजिस्ट्री विश्लेषण प्रणाली सूचना समय क्षेत्र सूचना सार्वजनिक फ़ोल्डर वायरलेस एसएसआईडी सेवा वॉल्यूम छाया प्रतिलिपि सिस्टम बूट उपयोगकर्ता लॉगिन उपयोगकर्ता गतिविधि स्टार्टअप रजिस्ट्री कुंजी यूएसबी डिवाइस माउंटेड डिवाइस गतिविधि ट्रैकिंग उपयोगकर्ता UserAssist कुंजियाँ MRU सूचियाँ अन्य प्रणालियों से जुड़ना पुनर्प्राप्ति बिंदु विश्लेषण स्टार्टअप स्थान निर्धारित करना कैश, कुकी और इतिहास विश्लेषण मोज़िला फ़ायरफ़ॉक्स Google Chrome माइक्रोसॉफ्ट एज और इंटरनेट एक्सप्लोरर विंडोज फाइल एनालिसिस सिस्टम रिस्टोर पॉइंट्स प्रीफेच फाइल्स शॉर्टकट्स इमेज फाइल्स मेटाडेटा रिसर्च मेटाडेटा प्रकार क्या है मेटाडेटा विभिन्न फाइल सिस्टम में मेटाडेटा पीडीएफ फाइलों में मेटाडेटा वर्ड दस्तावेजों में मेटाडेटा मेटाडेटा विश्लेषण उपकरण लॉग इवेंट क्या हैं लॉगिन इवेंट के प्रकार सिस्टम इवेंट लॉग फ़ाइल स्वरूप इवेंट रिकॉर्ड का संगठन संरचना ELF_LOGFILE_HEADER लॉग रिकॉर्ड संरचना विंडोज 10 इवेंट लॉग फोरेंसिक लॉग विश्लेषण घटनाक्रम विंडोज़ फोरेंसिक उपकरण
अस्थिर सूचना का संग्रह सिस्टम समय पंजीकृत उपयोगकर्ता फ़ाइलें खोलें नेटवर्क सूचना नेटवर्क कनेक्शन प्रक्रिया जानकारी प्रक्रिया और पोर्ट मैपिंग प्रक्रिया मेमोरी नेटवर्क स्थिति प्रिंट स्पूलर फ़ाइलें अन्य महत्वपूर्ण जानकारी
सिस्टम समय
पंजीकृत उपयोगकर्ता
खुली फ़ाइलें
नेटवर्क जानकारी
नेटवर्क कनेक्शन
प्रक्रिया सूचना
प्रक्रिया और पोर्ट मैपिंग
प्रक्रिया स्मृति
नेटवर्क की स्थिति
कतार फ़ाइलें प्रिंट करें
अन्य महत्वपूर्ण जानकारी
गैर-वाष्पशील सूचना संग्रह फ़ाइल सिस्टम रजिस्ट्री सेटिंग्स सुरक्षा पहचानकर्ता (एसआईडी) इवेंट लॉग ईएसई डेटाबेस फ़ाइल कनेक्टेड डिवाइस स्लैक स्पेस वर्चुअल मेमोरी हाइबरनेशन फ़ाइलें पेज फ़ाइल खोज इंडेक्स छिपे हुए विभाजन ढूंढें छुपे हुए वैकल्पिक स्ट्रीम अन्य गैर-वाष्पशील जानकारी
फ़ाइल सिस्टम
रजिस्ट्री सेटिंग्स
सुरक्षा पहचानकर्ता (एसआईडी)
इवेंट लॉग
ईएसई डेटाबेस फ़ाइल
जुड़ी हुई डिवाइसेज
सुस्त जगह
आभासी मेमोरी
फ़ाइलें हाइबरनेट करें
फ़ाइल की अदला - बदली करें
सूचकांक खोजें
छुपे हुए अनुभाग ढूंढें
छिपी हुई वैकल्पिक धाराएँ
अन्य गैर-वाष्पशील जानकारी
विंडोज़ मेमोरी विश्लेषण वर्चुअल हार्ड डिस्क (वीएचडी) मेमोरी डंप ईप्रोसेस संरचना निर्माण तंत्र प्रक्रिया मेमोरी सामग्री का विश्लेषण करना प्रक्रिया मेमोरी का विश्लेषण करना प्रक्रिया छवि निकालना मेमोरी से सामग्री एकत्र करना प्रक्रिया
वर्चुअल हार्ड डिस्क (VHD)
मेमोरी डंप
ईप्रक्रिया संरचना
प्रक्रिया निर्माण तंत्र
स्मृति सामग्री विश्लेषण
प्रक्रिया स्मृति विश्लेषण
एक प्रक्रिया छवि पुनर्प्राप्त करना
प्रोसेस मेमोरी से सामग्री एकत्रित करना
विंडोज़ रजिस्ट्री विश्लेषण रजिस्ट्री डिवाइस रजिस्ट्री संरचना रजिस्ट्री एक लॉग फ़ाइल के रूप में रजिस्ट्री विश्लेषण प्रणाली सूचना समय क्षेत्र सूचना सार्वजनिक फ़ोल्डर वायरलेस एसएसआईडी वॉल्यूम शैडो कॉपी सर्विस सिस्टम बूट उपयोगकर्ता लॉगिन उपयोगकर्ता गतिविधि यूएसबी स्टार्टअप रजिस्ट्री कुंजी डिवाइस माउंटेड डिवाइस उपयोगकर्ता गतिविधि ट्रैकिंग उपयोगकर्ता सहायता कुंजी एमआरयू सूचियां अन्य सिस्टम से कनेक्ट करना पुनर्प्राप्ति बिंदु विश्लेषण प्रक्षेपण स्थलों का निर्धारण
रजिस्ट्री डिवाइस
रजिस्ट्री संरचना
लॉग फ़ाइल के रूप में रजिस्ट्री
रजिस्ट्री विश्लेषण
व्यवस्था जानकारी
समय क्षेत्र की जानकारी
सांझे फ़ोल्डर
वायरलेस एसएसआईडी
वॉल्यूम शैडो कॉपी सेवा
सिस्टम बूट
उपयोगकर्ता लॉगिन
उपयोगकर्ता गतिविधि
स्टार्टअप रजिस्ट्री कुंजियाँ
यूएसबी डिवाइस
माउंट करने योग्य उपकरण
उपयोगकर्ता गतिविधि ट्रैकिंग
उपयोगकर्ता सहायता कुंजियाँ
एमआरयू सूचियाँ
अन्य प्रणालियों से जुड़ना
पुनर्प्राप्ति बिंदु विश्लेषण
प्रक्षेपण स्थलों का निर्धारण
कैश, कुकी और इतिहास विश्लेषण मोज़िला फ़ायरफ़ॉक्स गूगल क्रोम माइक्रोसॉफ्ट एज और इंटरनेट एक्सप्लोरर
मोज़िला फ़ायरफ़ॉक्स
गूगल क्रोम
माइक्रोसॉफ्ट एज और इंटरनेट एक्सप्लोरर
विंडोज़ फ़ाइल विश्लेषण सिस्टम पुनर्स्थापना बिंदु प्रीफ़ेच फ़ाइलें शॉर्टकट छवि फ़ाइलें
सिस्टम पुनर्स्थापना बिंदु
फ़ाइलें प्रीफ़ेच करें
शॉर्टकट
छवि फ़ाइलें
मेटाडेटा अनुसंधान मेटाडेटा क्या है मेटाडेटा के प्रकार विभिन्न फाइल सिस्टम में मेटाडेटा पीडीएफ फाइलों में मेटाडेटा वर्ड दस्तावेजों में मेटाडेटा मेटाडेटा विश्लेषण उपकरण
मेटाडेटा क्या है
मेटाडेटा प्रकार
विभिन्न फ़ाइल सिस्टम में मेटाडेटा
पीडीएफ फाइलों में मेटाडेटा
Word दस्तावेज़ों में मेटाडेटा
मेटाडेटा विश्लेषण उपकरण
लॉग, इवेंट क्या हैं, लॉगिन इवेंट के प्रकार, इवेंट लॉग फ़ाइल स्वरूप, इवेंट रिकॉर्ड को व्यवस्थित करना ELF_LOGFILE_HEADER संरचना लॉग रिकॉर्ड संरचना विंडोज़ 10 इवेंट लॉग फोरेंसिक लॉग विश्लेषण आयोजन
घटनाएँ क्या हैं?
लॉगिन इवेंट के प्रकार
इवेंट लॉग फ़ाइल स्वरूप
इवेंट रिकॉर्ड्स का आयोजन
संरचना ELF_LOGFILE_HEADER
लॉग प्रविष्टि संरचना
विंडोज़ 10 इवेंट लॉग
इवेंट लॉग का फोरेंसिक विश्लेषण
विंडोज़ फोरेंसिक उपकरण
लिनक्स फोरेंसिक शेल कमांड लिनक्स लॉग फ़ाइलें अस्थिर डेटा संग्रह गैर-वाष्पशील डेटा संग्रह स्वैप क्षेत्र
शैल आदेश
लिनक्स लॉग फ़ाइलें
अस्थिर डेटा संग्रह
गैर-वाष्पशील डेटा संग्रह
स्वैप क्षेत्र
मैक फोरेंसिक मैक फोरेंसिक का परिचय मैक फोरेंसिक डेटा लॉग फ़ाइलें निर्देशिकाएं मैक फोरेंसिक उपकरण
मैक फोरेंसिक का परिचय
मैक फोरेंसिक डेटा
फाइल्स लॉग करें # लॉग फाइलें
कैटलाग
मैक फोरेंसिक उपकरण
OSForensics का उपयोग करके विश्लेषण के लिए सामग्री खोजें और निकालें
प्रोसेस एक्सप्लोरर का उपयोग करके चल रही प्रक्रियाओं के बारे में जानकारी प्राप्त करना
इवेंट लॉग एक्सप्लोरर का उपयोग करके घटनाओं का विश्लेषण करना
हेलिक्स का उपयोग करके फोरेंसिक जांच करना
Linux में अस्थिर डेटा एकत्रित करना
लिनक्स में गैर-वाष्पशील डेटा का विश्लेषण
मॉड्यूल 7. नेटवर्क जांच, नेटवर्क ट्रैफ़िक के लॉग और डंप (4 एसी) एच।)
नेटवर्क फोरेंसिक का परिचय नेटवर्क फोरेंसिक क्या है लॉग और वास्तविक समय विश्लेषण नेटवर्क कमजोरियां नेटवर्क हमले साक्ष्य कहां देखें
नेटवर्क फोरेंसिक क्या है
लॉग और वास्तविक समय विश्लेषण
नेटवर्क कमजोरियाँ
नेटवर्क पर हमले
सबूत कहां खोजें
बुनियादी लॉगिंग अवधारणाएँ साक्ष्य के रूप में लॉग फ़ाइलें, कानून और विनियम, साक्ष्य के रूप में नियमित गतिविधियों के लॉग रिकॉर्ड का उपयोग करने की वैधता
सबूत के तौर पर फ़ाइलें लॉग करें
कानून और विनियम
पत्रिकाओं के उपयोग की वैधता
साक्ष्य के रूप में नियमित गतिविधियों के रिकॉर्ड
घटना सहसंबंध घटना सहसंबंध क्या है घटना सहसंबंध के प्रकार घटना सहसंबंध के लिए पूर्वापेक्षाएँ दृष्टिकोण घटना सहसंबंध यह सुनिश्चित करना कि लॉग फ़ाइलें सटीक हैं सब कुछ रिकॉर्ड करें समय की बचत करें समय को सिंक्रनाइज़ क्यों करें कंप्यूटर? नेटवर्क टाइम प्रोटोकॉल (एनटीपी) क्या है? एकाधिक सेंसर का उपयोग करने से लॉग न खोएं
घटना सहसंबंध क्या है
घटना सहसंबंध के प्रकार
घटना सहसंबंध के लिए पूर्वापेक्षाएँ
घटना सहसंबंध के लिए दृष्टिकोण
लॉग फ़ाइलों की सटीकता सुनिश्चित करना
सब कुछ रिकॉर्ड करें
बचने वाला समय
कंप्यूटर का समय सिंक्रनाइज़ क्यों करें?
नेटवर्क टाइम प्रोटोकॉल (एनटीपी) क्या है?
एकाधिक सेंसर का उपयोग करना
पत्रिकाएँ न खोएँ
लॉग प्रबंधन लॉग प्रबंधन अवसंरचना विशेषताएं लॉग प्रबंधन समस्याएं लॉग प्रबंधन समस्याओं का समाधान केंद्रीकृत लॉगिंग Syslog प्रोटोकॉल सिस्टम अखंडता सुनिश्चित करता है लॉग तक पहुंच नियंत्रित करता है डिजिटल हस्ताक्षर, एन्क्रिप्शन और चेकसम
लॉग प्रबंधन अवसंरचना सुविधाएँ
लॉग प्रबंधन मुद्दे
लॉग प्रबंधन समस्याओं का समाधान
केंद्रीकृत लॉगिंग
सिसलॉग प्रोटोकॉल
सिस्टम अखंडता सुनिश्चित करना
लॉग अभिगम नियंत्रण
डिजिटल हस्ताक्षर, एन्क्रिप्शन और चेकसम
लॉग विश्लेषण नेटवर्क फोरेंसिक इंजन लॉग संग्रह और विश्लेषण उपकरण राउटर लॉग विश्लेषण संग्रह एआरपी तालिका से जानकारी फ़ायरवॉल लॉग का विश्लेषण करना आईडीएस लॉग का विश्लेषण करना हनीपॉट लॉग का विश्लेषण करना डीएचसीपी लॉग का विश्लेषण करना लॉग का विश्लेषण करना ओडीबीसी
नेटवर्क फोरेंसिक विश्लेषण इंजन
लॉग संग्रह और विश्लेषण उपकरण
राउटर लॉग का विश्लेषण
एआरपी तालिका से जानकारी एकत्रित करना
फ़ायरवॉल लॉग विश्लेषण
आईडीएस लॉग विश्लेषण
हनीपोट लॉग विश्लेषण
डीएचसीपी लॉग विश्लेषण
ओडीबीसी लॉग विश्लेषण
नेटवर्क ट्रैफ़िक का अध्ययन नेटवर्क ट्रैफ़िक का अध्ययन क्यों करें? वायरशार्क - स्निफर एन1 नेटवर्क पैकेट विश्लेषक को सूँघकर साक्ष्य एकत्र करना
नेटवर्क ट्रैफ़िक का अध्ययन क्यों करें?
सूँघकर साक्ष्य एकत्रित करना
वायरशार्क - एन1 खोजी
नेटवर्क पैकेट विश्लेषक
आईडीएस लॉग विश्लेषण
नेटवर्क साक्ष्य का दस्तावेज़ीकरण
साक्ष्य का पुनर्निर्माण
जीएफआई इवेंट्समैनेजर का उपयोग करके लॉग संग्रह और विश्लेषण
XpoLog सेंटर सुइट का उपयोग करके syslog डेटा की खोज करना
कीवी लॉग व्यूअर का उपयोग करके नेटवर्क हमलों की जांच करें
वायरशार्क का उपयोग करके नेटवर्क ट्रैफ़िक की जाँच करें
मॉड्यूल 8. वेब सर्वर की हैकिंग की जांच (2 एसी) एच।)
वेब एप्लिकेशन फोरेंसिक का परिचय वेब एप्लिकेशन आर्किटेक्चर वेब एप्लिकेशन फोरेंसिक में चुनौतियां
वेब एप्लीकेशन आर्किटेक्चर
वेब अनुप्रयोगों की फोरेंसिक जांच की समस्याएं
वेब हमलों की जांच करना, वेब एप्लिकेशन हमले के लक्षण, वेब एप्लिकेशन खतरों का अवलोकन, वेब हमलों की जांच करना
वेब एप्लिकेशन हमले के लक्षण
वेब एप्लिकेशन खतरों का अवलोकन
वेब आक्रमण अनुसंधान
IIS अपाचे वेब सर्वर लॉग की जांच करना
आईआईएस
अमरीका की एक मूल जनजाति
क्रॉस-साइट स्क्रिप्टिंग (XSS) हमलों की जांच करना
एसक्यूएल इंजेक्शन हमलों की जांच
क्रॉस-साइट अनुरोध जालसाजी (सीएसआरएफ) हमलों की जांच करना
कोड इंजेक्शन हमलों की जांच
कुकी विषाक्तता हमलों की जांच
वेब हमले का पता लगाने वाले उपकरण
डोमेन और आईपी पते का विश्लेषण
वेब सर्वर पर हमले की जाँच
मॉड्यूल 9. डेटाबेस सर्वर की हैकिंग की जांच (2 एसी) एच।)
डेटाबेस प्रबंधन प्रणालियों (डीबीएमएस) की फोरेंसिक जांच
एमएसएसक्यूएल फोरेंसिक एसक्यूएल सर्वर में डेटा भंडारण डीबीएमएस में साक्ष्य कहां खोजें अस्थिर डेटा संग्रह डेटा फ़ाइलें और सक्रिय लेनदेन लॉग लॉग संग्रह सक्रिय लेनदेन डेटाबेस योजना कैश विंडोज़ में एसक्यूएल सर्वर इवेंट लॉग एसक्यूएल सर्वर ट्रेस फ़ाइलें एसक्यूएल सर्वर त्रुटि लॉग एमएस फोरेंसिक टूल एसक्यूएल
SQL सर्वर में डेटा संग्रहीत करना
आप डीबीएमएस में साक्ष्य कहां पा सकते हैं?
अस्थिर डेटा संग्रह
डेटा फ़ाइलें और सक्रिय लेनदेन लॉग
सक्रिय लेनदेन लॉग एकत्रित करना
डेटाबेस योजना कैश
विंडोज़ लॉग में SQL सर्वर इवेंट
SQL सर्वर ट्रेस फ़ाइलें
SQL सर्वर त्रुटि लॉग
एमएस एसक्यूएल फोरेंसिक उपकरण
MySQL फोरेंसिक्स MySQL आर्किटेक्चर डेटा कैटलॉग संरचना MySQL फोरेंसिक्स सूचना स्कीमा MySQL फोरेंसिक उपकरण देखें
MySQL आर्किटेक्चर
डेटा निर्देशिका संरचना
MySQL फोरेंसिक
सूचना स्कीम देखना
MySQL फोरेंसिक उपकरण
MySQL फोरेंसिक विश्लेषण उदाहरण
एंड्रिलर का उपयोग करके एंड्रॉइड डिवाइस से डेटाबेस निकालना
SQLite के लिए DB ब्राउज़र का उपयोग करके SQLite डेटाबेस का विश्लेषण करना
MySQL डेटाबेस का फोरेंसिक विश्लेषण करें
मॉड्यूल 10. क्लाउड प्रौद्योगिकियों की जांच (2 एसी) एच।)
क्लाउड कंप्यूटिंग अवधारणाएं क्लाउड कंप्यूटिंग के प्रकार क्लाउड में जिम्मेदारियों का पृथक्करण क्लाउड परिनियोजन मॉडल क्लाउड प्रौद्योगिकियों के खतरे क्लाउड समाधानों पर हमले
क्लाउड कंप्यूटिंग के प्रकार
बादलों में जिम्मेदारियों का पृथक्करण
क्लाउड परिनियोजन मॉडल
क्लाउड प्रौद्योगिकियों के खतरे
क्लाउड समाधानों पर हमले
क्लाउड फोरेंसिक
क्लाउड में अपराध केस स्टडी: क्लाउड एक विषय के रूप में केस स्टडी: क्लाउड एक वस्तु के रूप में केस स्टडी: क्लाउड एक उपकरण के रूप में
केस स्टडी: एक विषय के रूप में बादल
केस स्टडी: एक वस्तु के रूप में बादल
केस स्टडी: एक उपकरण के रूप में क्लाउड
क्लाउड फोरेंसिक: हितधारक और उनकी भूमिकाएँ
क्लाउड फोरेंसिक मुद्दे वास्तुकला और पहचान डेटा संग्रह लॉग कानूनी पहलू विश्लेषण फोरेंसिक मुद्दा श्रेणियाँ
वास्तुकला और पहचान
डेटा संग्रहण
पत्रिका
कानूनी पहलु
विश्लेषण
फोरेंसिक समस्याओं की श्रेणियाँ
क्लाउड स्टोरेज अनुसंधान
ड्रॉपबॉक्स सेवा की फोरेंसिक जांच, ड्रॉपबॉक्स वेब पोर्टल की कलाकृतियां, विंडोज़ पर ड्रॉपबॉक्स क्लाइंट की कलाकृतियां
ड्रॉपबॉक्स वेब पोर्टल की कलाकृतियाँ
विंडोज़ पर ड्रॉपबॉक्स क्लाइंट कलाकृतियाँ
Google ड्राइव सेवा की फोरेंसिक जांच, Google ड्राइव वेब पोर्टल की कलाकृतियाँ, विंडोज़ में Google ड्राइव क्लाइंट की कलाकृतियाँ
Google Drive वेब पोर्टल की कलाकृतियाँ
विंडोज़ पर Google ड्राइव क्लाइंट कलाकृतियाँ
क्लाउड फोरेंसिक उपकरण
ड्रॉपबॉक्स फोरेंसिक विश्लेषण
गूगल ड्राइव का फोरेंसिक विश्लेषण
मॉड्यूल 11. दुर्भावनापूर्ण सॉफ़्टवेयर की जांच (4 एसी) एच।)
मैलवेयर अवधारणाएँ मैलवेयर के प्रकार विभिन्न तरीकों से मैलवेयर किसी सिस्टम में घुसपैठ करता है हमलावरों द्वारा ऑनलाइन मैलवेयर फैलाने के लिए उपयोग की जाने वाली सामान्य विधियाँ मैलवेयर
मैलवेयर के प्रकार
मैलवेयर के सिस्टम में प्रवेश करने के विभिन्न तरीके
मैलवेयर को ऑनलाइन वितरित करने के लिए हमलावरों द्वारा उपयोग की जाने वाली सामान्य विधियाँ
मैलवेयर घटक
मैलवेयर फोरेंसिक मैलवेयर पहचान और निष्कर्षण का विश्लेषण क्यों करें मैलवेयर विश्लेषण के लिए मैलवेयर प्रयोगशाला मैलवेयर विश्लेषण के लिए एक परीक्षण बेंच तैयार कर रही है कार्यक्रमों
मैलवेयर का विश्लेषण क्यों करें?
मैलवेयर की पहचान और निष्कर्षण
मैलवेयर विश्लेषण लैब
मैलवेयर विश्लेषण के लिए एक परीक्षण बेंच तैयार करना
मैलवेयर विश्लेषण उपकरण
मैलवेयर विश्लेषण के लिए सामान्य नियम
मैलवेयर विश्लेषण के संगठनात्मक मुद्दे
मैलवेयर विश्लेषण के प्रकार
स्थैतिक विश्लेषण स्थैतिक मैलवेयर विश्लेषण: फ़ाइल फ़िंगरप्रिंटिंग ऑनलाइन मैलवेयर विश्लेषण सेवाएँ स्थानीय और नेटवर्क मैलवेयर स्कैनिंग, स्ट्रिंग खोज करें, पैकेजिंग/ऑबफ्यूजेशन विधियों की पहचान करें, इसके बारे में जानकारी प्राप्त करें पोर्टेबल निष्पादनयोग्य (पीई) फ़ाइल निर्भरता का निर्धारण मैलवेयर विश्लेषण उपकरण को अलग करना मैलवेयर
स्थैतिक मैलवेयर विश्लेषण: फ़ाइल फ़िंगरप्रिंटिंग
ऑनलाइन मैलवेयर विश्लेषण सेवाएँ
स्थानीय और नेटवर्क मैलवेयर स्कैनिंग
एक स्ट्रिंग खोज निष्पादित करना
पैकेजिंग/आक्षेपण विधियों को परिभाषित करना
पोर्टेबल निष्पादनयोग्य (पीई) के बारे में जानकारी ढूँढना
फ़ाइल निर्भरता का निर्धारण
मैलवेयर को अलग करना
मैलवेयर विश्लेषण उपकरण
गतिशील विश्लेषण प्रक्रिया निगरानी फ़ाइल और फ़ोल्डर निगरानी रजिस्ट्री निगरानी नेटवर्क गतिविधि निगरानी निगरानी पोर्ट मॉनिटरिंग डीएनएस मॉनिटरिंग एपीआई कॉल मॉनिटरिंग डिवाइस ड्राइवर मॉनिटरिंग स्टार्टअप प्रोग्राम मॉनिटरिंग सेवाएं खिड़कियाँ
प्रक्रिया की निगरानी
फ़ाइलों और फ़ोल्डरों की निगरानी करना
रजिस्ट्री की निगरानी
नेटवर्क गतिविधि की निगरानी
बंदरगाह की निगरानी
डीएनएस मॉनिटरिंग
एपीआई कॉल मॉनिटरिंग
डिवाइस ड्राइवर मॉनिटरिंग
स्टार्टअप कार्यक्रमों की निगरानी करना
विंडोज़ सेवा निगरानी
दुर्भावनापूर्ण दस्तावेज़ों का विश्लेषण
मैलवेयर विश्लेषण समस्याएँ
किसी संदिग्ध फ़ाइल का स्थैतिक विश्लेषण करना
गतिशील मैलवेयर विश्लेषण
एक दुर्भावनापूर्ण पीडीएफ फ़ाइल का विश्लेषण
नेटवर्क संसाधनों का उपयोग करके पीडीएफ फाइलों को स्कैन करें
संदिग्ध कार्यालय दस्तावेजों को स्कैन करना
मॉड्यूल 12. ईमेल की फोरेंसिक जांच (2 एसी) एच।)
ईमेल प्रणाली ईमेल क्लाइंट ईमेल सर्वर एसएमटीपी सर्वर POP3 सर्वर IMAP सर्वर इलेक्ट्रॉनिक दस्तावेजों के प्रबंधन का महत्व
मेल क्लाइंट
ईमेल सर्वर
एसएमटीपी सर्वर
POP3 सर्वर
आईएमएपी सर्वर
इलेक्ट्रॉनिक दस्तावेज़ प्रबंधन का महत्व
ईमेल स्पैम मेल हैकिंग मेल तूफान फ़िशिंग ईमेल स्पूफिंग से संबंधित अपराध मेल अवैध संदेश पहचान धोखाधड़ी श्रृंखला पत्र आपराधिक इतिवृत्त
अवांछित ईमेल
मेल हैकिंग
मेल तूफ़ान
फ़िशिंग
ईमेल स्पूफिंग
अवैध संदेश
पहचान का धोखा
ख़ुशी के पत्र
अपराध इतिहास
ईमेल संदेश ईमेल संदेश हेडर सामान्य ईमेल हेडर की सूची
ईमेल हेडर
विशिष्ट मेल शीर्षलेखों की सूची
ईमेल अपराधों की जांच करने के चरण ईमेल संदेशों को खोजने, जब्त करने और जांच करने के लिए प्राधिकरण प्राप्त करना ईमेल संदेशों की प्रतिलिपि बनाएँ, Microsoft Outlook में AOL में संदेश शीर्षलेख देखें, Apple मेल में, Gmail में, Yahoo मेल में, ईमेल संदेश शीर्षलेखों का विश्लेषण करें अतिरिक्त फ़ाइलों की जाँच करना (.pst / .ost) ईमेल की वैधता की जाँच करना IP पते की जाँच करना ईमेल के मूल पर नज़र रखना जानकारी की जाँच करना हेडर वेबमेल ट्रैकिंग ईमेल संग्रह एकत्रित करना ईमेल संग्रह ईमेल संग्रह की सामग्री स्थानीय संग्रह सर्वर संग्रह पुनर्प्राप्ति हटाए गए ईमेल ईमेल लॉग की जांच लिनक्स ईमेल सर्वर लॉग > माइक्रोसॉफ्ट एक्सचेंज ईमेल सर्वर लॉग सर्वर लॉग नॉवेल ईमेल
निरीक्षण, जब्ती और जांच के लिए अनुमति प्राप्त करना
ईमेल अनुसंधान
ईमेल संदेशों की प्रतिलिपि बनाना
एओएल में माइक्रोसॉफ्ट आउटलुक में ऐप्पल मेल में जीमेल में याहू मेल में संदेश हेडर देखें
माइक्रोसॉफ्ट आउटलुक में
एओएल पर
एप्पल मेल में
जीमेल में
याहू मेल में
ईमेल हेडर का विश्लेषण करना, अतिरिक्त फ़ाइलों की जाँच करना (.pst / .ost) ईमेल वैधता की जाँच करना, आईपी पते पर शोध करना
अतिरिक्त फ़ाइलों की जाँच करना (.pst / .ost)
ईमेल सत्यापन जाँच
आईपी एड्रेस अनुसंधान
ईमेल मूल ट्रैकिंग हेडर जानकारी की जाँच करना वेबमेल ट्रैकिंग
हेडर जानकारी की जाँच की जा रही है
वेबमेल ट्रैकिंग
ईमेल पुरालेखों का संग्रह ईमेल पुरालेख ईमेल पुरालेखों की सामग्री स्थानीय पुरालेख सर्वर पुरालेख हटाए गए ईमेल को पुनर्प्राप्त करना
ईमेल पुरालेख
ईमेल पुरालेख की सामग्री
स्थानीय पुरालेख
सर्वर संग्रह
हटाए गए ईमेल पुनर्प्राप्त करना
ईमेल लॉग्स की जांच लिनक्स ईमेल सर्वर लॉग्स > माइक्रोसॉफ्ट एक्सचेंज ईमेल सर्वर लॉग्स नोवेल ईमेल सर्वर लॉग्स
लिनक्स ईमेल सर्वर लॉग
>Microsoft एक्सचेंज ईमेल सर्वर लॉग
नोवेल ईमेल सर्वर लॉग
फोरेंसिक उपकरण
ईमेल अपराध कानून
मेरा ईमेल पुनर्प्राप्त करें के साथ हटाए गए ईमेल को पुनर्प्राप्त करें
पैराबेन ईमेल परीक्षक के साथ साइबर अपराध अनुसंधान
eMailTrackerPro का उपयोग करके ईमेल का पता लगाना
मॉड्यूल 13. मोबाइल उपकरणों की हैकिंग की जांच (2 एसी) एच।)
मोबाइल उपकरणों की फोरेंसिक जांच फोरेंसिक जांच की आवश्यकता मोबाइल उपकरणों के लिए मुख्य खतरे
फॉरेंसिक जांच की जरूरत
मोबाइल उपकरणों के लिए शीर्ष खतरे
मोबाइल उपकरण और फोरेंसिक
मोबाइल ओएस और फोरेंसिक मोबाइल उपकरणों की आर्किटेक्चरल परतें एंड्रॉइड आर्किटेक्चरल स्टैक एंड्रॉइड बूट प्रक्रिया iOS आर्किटेक्चर iOS बूट प्रक्रिया सामान्य और DFU बूटिंग iPhone बूटिंग DFU मोड में मोबाइल स्टोरेज और साक्ष्य क्षेत्र
मोबाइल उपकरणों की वास्तुशिल्प परतें
एंड्रॉइड आर्किटेक्चरल स्टैक
एंड्रॉइड बूट प्रक्रिया
आईओएस आर्किटेक्चर
आईओएस डाउनलोड प्रक्रिया
सामान्य मोड और डीएफयू मोड में बूटिंग
iPhone को DFU मोड में बूट करें
मोबाइल भंडारण और साक्ष्य भंडारण
जांच से पहले क्या करना होगा? एक फोरेंसिक वर्कस्टेशन तैयार करें एक जांच टीम बनाएं नीतियों पर विचार करें और कानून अनुसंधान के लिए अनुमति प्राप्त करें, जोखिमों का आकलन करें, फोरेंसिक उपकरणों का एक सेट बनाएं इंतिहान
फोरेंसिक जांच के लिए एक कार्य केंद्र तैयार करें
एक जांच दल बनाएं
नीतियों और कानूनों पर विचार करें
अनुसंधान के लिए अनुमति प्राप्त करें
जोखिमों का आकलन करें
फोरेंसिक टूल का एक सेट बनाएं
मोबाइल फ़ोन साक्ष्य विश्लेषण
मोबाइल डिवाइस फोरेंसिक प्रक्रिया साक्ष्य एकत्र करना अपराध स्थल का दस्तावेजीकरण साक्ष्य का दस्तावेजीकरण साक्ष्य का संरक्षण साक्ष्य को संभालने के लिए नियमों का एक सेट मोबाइल फ़ोन, मोबाइल फ़ोन सिग्नल की रोकथाम, सबूतों की पैकेजिंग, परिवहन और भंडारण, मोबाइल डिस्क छवियाँ बनाने के लिए इमेजिंग उपकरण डिवाइस बायपास फोन लॉक बायपास एंड्रॉइड फोन लॉक पासवर्ड बायपास आईफोन कोड यूएसबी डिबगिंग को सक्षम करना प्लेटफॉर्म सुरक्षा को हटाने के लिए तकनीकें संग्रह और विश्लेषण जानकारी मोबाइल उपकरणों से साक्ष्य का संग्रह डेटा संग्रह के तरीके सेलुलर नेटवर्क सब्सक्राइबर आइडेंटिटी मॉड्यूल (सिम) तार्किक डेटा संग्रह भौतिक डेटा संग्रह अलगाव सजातीय डेटा सेट SQLite डेटाबेस निष्कर्षण मोबाइल डेटा संग्रह उपकरण एक जांच रिपोर्ट बनाना जांच रिपोर्ट टेम्पलेट मोबाइल डिवाइस
सबूत जुटाना
अपराध स्थल का दस्तावेजीकरण करना साक्ष्य का दस्तावेजीकरण करना साक्ष्य को सुरक्षित रखना, संभालने के लिए नियमों का एक सेट मोबाइल फोन मोबाइल फोन सिग्नल की पैकेजिंग, परिवहन और भंडारण प्रमाण
दस्तावेज़ीकरण साक्ष्य
साक्ष्य का संरक्षण
मोबाइल फोन को संभालने के लिए नियमों का एक सेट
मोबाइल फ़ोन सिग्नल जाम होना
साक्ष्य की पैकेजिंग, परिवहन और भंडारण
किसी छवि को हटाना मोबाइल उपकरणों की डिस्क छवि बनाने के लिए उपकरण, फ़ोन लॉक को बायपास करना, बायपास करना एंड्रॉइड फोन लॉक पासवर्ड बायपास आईफोन कोड यूएसबी डिबगिंग रिमूवल तकनीक सक्षम करें प्लेटफार्म
मोबाइल उपकरणों की डिस्क छवियाँ बनाने के लिए उपकरण
बायपास फ़ोन लॉक
एंड्रॉइड फोन लॉक पासवर्ड को बायपास करें
iPhone कोड बायपास
यूएसबी डिबगिंग सक्षम
प्लेटफ़ॉर्म सुरक्षा हटाने की तकनीकें
जानकारी का संग्रह और विश्लेषण मोबाइल उपकरणों से साक्ष्य का संग्रह डेटा संग्रह के तरीके सेलुलर नेटवर्क सब्सक्राइबर पहचान मॉड्यूल (सिम) तार्किक संग्रह डेटा भौतिक डेटा संग्रह सजातीय डेटा सेट का अलगाव मोबाइल उपकरणों से डेटा एकत्र करने के लिए SQLite डेटाबेस निष्कर्षण उपकरण
मोबाइल उपकरणों से साक्ष्य एकत्र करना
डेटा संग्रह के तरीके
सेल्युलर नेटवर्क
सब्सक्राइबर आइडेंटिटी मॉड्यूल (सिम)
तार्किक डेटा संग्रह
भौतिक डेटा संग्रह
सजातीय डेटा सरणियों का अलगाव
SQLite डेटाबेस निकाला जा रहा है
मोबाइल डेटा संग्रह उपकरण
एक जांच रिपोर्ट मोबाइल डिवाइस जांच रिपोर्ट टेम्पलेट बनाएं
मोबाइल डिवाइस अनुसंधान रिपोर्ट टेम्पलेट
मोबाइल डिवाइस छवि का फोरेंसिक विश्लेषण और ऑटोप्सी का उपयोग करके हटाई गई फ़ाइलों की पुनर्प्राप्ति
एंड्रिलर का उपयोग करके एंड्रॉइड डिवाइस पर शोध करना
मॉड्यूल 14. एक जांच रिपोर्ट की तैयारी (2 एसी) एच।)
एक जांच रिपोर्ट तैयार करना फोरेंसिक जांच रिपोर्ट एक अच्छे रिपोर्ट टेम्पलेट के महत्वपूर्ण पहलू फोरेंसिक रिपोर्ट रिपोर्ट का वर्गीकरण रिपोर्ट लिखने के लिए दिशानिर्देश लेखन युक्तियाँ प्रतिवेदन
फोरेंसिक जांच रिपोर्ट
एक अच्छी रिपोर्ट के महत्वपूर्ण पहलू
फोरेंसिक विज्ञान रिपोर्ट टेम्पलेट
रिपोर्ट वर्गीकरण
रिपोर्ट लिखने के लिए मार्गदर्शिका
रिपोर्ट लिखने के लिए युक्तियाँ
एक विशेषज्ञ गवाह की गवाही "विशेषज्ञ गवाह" कौन है? विशेषज्ञ गवाह की भूमिका तकनीकी गवाह और विशेषज्ञ गवाह ड्यूबर्ट मानक फ्रेई अच्छे के मानक नियम विशेषज्ञ गवाह बायोडाटा का महत्व एक विशेषज्ञ गवाह का व्यावसायिक कोड गवाही देने की तैयारी कर रहा है गवाही
"विशेषज्ञ गवाह" कौन है?
विशेषज्ञ गवाह की भूमिका
तकनीकी गवाह और विशेषज्ञ गवाह
ड्यूबर्ट मानक
फ़्री मानक
एक अच्छे विशेषज्ञ गवाह के लिए नियम
बायोडाटा का महत्व
विशेषज्ञ गवाह का व्यावसायिक कोड
गवाही देने की तैयारी कर रहा हूँ
अदालत में गवाही, अदालती कार्यवाही में सामान्य प्रक्रियाएं, गवाही देते समय सामान्य नैतिकता, गवाही में ग्राफिक्स का महत्व, समस्याओं से कैसे बचें गवाही प्रत्यक्ष परीक्षण के दौरान गवाही जिरह के दौरान गवाही सामग्री में शामिल गवाही कार्य
कानूनी कार्यवाही के लिए सामान्य प्रक्रिया
गवाही देते समय सामान्य नैतिकता
रीडिंग में ग्राफिक्स का अर्थ
पढ़ने में होने वाली समस्याओं से कैसे बचें
प्रत्यक्ष परीक्षा के दौरान गवाही देना
जिरह के दौरान गवाही देना
केस फ़ाइल में गवाही जोड़ी गई
मीडिया के साथ काम करना
घटना की जांच रिपोर्ट तैयार करना
मॉड्यूल 15. अंतिम परीक्षण (4 एके. एच।)