Įsilaužėlių incidentų tyrimas. Teismo ekspertizės pagrindai - kursas 179 990 rub. iš Specialistas, mokymai, Data 2024 m. sausio 20 d.
įvairenybės / / December 02, 2023
Kurso programa padeda pagrindą kriminalistikai – taikomajam mokslui sprendžiant kibernetinius nusikaltimus, tiriant ir analizuojant skaitmeninius įrodymus. Kursas apie įsilaužėlių incidentų tyrimą suteiks aiškias gaires ir kryptis, kaip jį plėtoti. Šiame užsiėmime išmoksite sėkmingai atpažinti, tirti ir pašalinti kompiuterinių nusikaltimų pasekmes. Sužinosite, kaip nustatyti, ar įsilaužėlis įsiskverbė į sistemą, procedūrą ir gausite rekomendacijas, kaip stebėti galimo įsibrovėlio veiksmus.
Kursas parengtas taip, kad naujas teorines žinias būtinai paremtų praktika, kuo artimesnė realiems atvejams. Teoriją sustiprinsite atlikdami laboratorinius darbus (iš viso jų yra 39), kurie apima praktiką elektroninių nusikaltimų tyrimus naudojant el. pašto, mobiliojo ryšio ir debesų platformas paslaugos.
Šis kursas idealiai tinka, jei:
Kursas taip pat apima sistemų atkūrimą po nelaimių. .
Tu išmoksi:
ieškoti, gauti ir analizuoti skaitmeninius įrodymus;
tirti incidentus, kylančius dėl įsilaužimo metodų;
taikyti kibernetinių kriminalistinių tyrimų metodus ir būdus;
interpretuoti surinktus duomenis kompiuterinio incidento tyrimo kontekste.
1 modulis. Kompiuterinė kriminalistika šiuolaikiniame pasaulyje (2 ak. h.)
Kas yra kompiuterinė ekspertizė
Kompiuterinės kriminalistikos taikymas
Kompiuterinių nusikaltimų rūšys
Atvejo analizė. Kompiuterinių nusikaltimų tyrimo pavyzdžiai
Teismo medicinos ekspertizės sunkumai
Kibernetinių nusikaltimų tyrimas
Civilinis tyrimas
Kriminalinis tyrimas
Administracinis tyrimas
Atvejo analizė. Tyrimų tipų pavyzdžiai
Teismo medicinos ekspertizės taisyklės
Organizuotų nusikalstamų grupuočių padarytų nusikaltimų tyrimas (Enterprise Theory of Investigation)
Skaitmeniniai įrodymai
Kas yra skaitmeninis įrodymas
Skaitmeninių įrodymų tipai
Skaitmeninių įrodymų charakteristikos
Skaitmeninių įrodymų vaidmuo
Potencialių įrodymų šaltiniai
Įrodymų rinkimo taisyklės
Geriausio įrodymo reikalavimas
Įrodymų kodeksas
Išvestiniai įrodymai
Skaitmeninių įrodymų mokslinė darbo grupė (SWGDE)
Pasirengimas teismo ekspertizei
Kompiuterinė ekspertizė kaip reagavimo į incidentus plano dalis
Kompiuterinės ekspertizės poreikis
Teismo medicinos tyrėjo pareigos ir pareigos
Teismo ekspertizės problemos
Teisiniai klausimai
Privatumo problemos
Etikos taisyklės
Kompiuterinės ekspertizės ištekliai
Išmokti kompiuterinių nusikaltimų tyrimo pagrindus
Laboratorijos paruošimas praktiniams eksperimentams
2 modulis. Kompiuterinių incidentų tyrimo procesas (2 ak. h.)
Tyrimo proceso svarba
Tyrimo proceso etapai
Preliminarus tyrimo etapas Teismo ekspertizės laboratorijos paruošimas Tyrimo grupės sudarymas Politikos ir įstatymų peržiūra Kokybės užtikrinimo procesų nustatymas Duomenų naikinimo standartų supratimas Įvertinimas rizika
Teismo medicinos laboratorinis paruošimas
Tyrimo grupės kūrimas
Politikos ir įstatymų apžvalga
Kokybiškų procesų kūrimas
Įvadas į duomenų naikinimo standartus
Rizikos vertinimas
Tyrimo etapas Tyrimo procesas Tyrimo metodika: greitas reagavimas Tyrimo metodika: krata ir poėmimas Elgesys Preliminarūs interviu Paieška ir poėmių planavimas Paieška ir arešto orderiai Sveikatos ir saugos klausimai Saugumo ir nusikaltimo vietos įvertinimas: kontrolinis sąrašas
Tyrimo procesas
Tyrimo metodika: greitas reagavimas
Tyrimo metodika: krata ir poėmimas
Preliminarių pokalbių vedimas
Apžiūros ir konfiskavimo planavimas
Kratos ir poėmio orderis
Sveikatos ir saugos klausimai
Nusikaltimo vietos gynyba ir įvertinimas: kontrolinis sąrašas
Tyrimo metodika: įrodymų rinkimas Daiktinių įrodymų rinkimas Įrodymų rinkimo forma Elektroninių įrodymų rinkimas ir išsaugojimas Darbas su įjungtais kompiuteriais Darbas su kompiuteriais išjungtais Darbas su tinklo kompiuteriu Darbas su atidarytais failais ir paleisties failais Procedūra operacinės sistemos išjungimas Darbas su darbo stotimis ir serveriais Darbas su nešiojamaisiais kompiuteriais Darbas su įjungtais nešiojamaisiais kompiuteriais kompiuteriai
Įrodymų rinkimas
Įrodymų rinkimo forma
Elektroninių įrodymų rinkimas ir saugojimas
Darbas su įjungtais kompiuteriais
Darbas su išjungtais kompiuteriais
Darbas su tinklo kompiuteriu
Darbas su atidarytais failais ir paleisties failais
Operacinės sistemos išjungimo procedūra
Darbas su darbo stotimis ir serveriais
Darbas su nešiojamaisiais kompiuteriais
Darbas su įjungtais nešiojamaisiais kompiuteriais
Tyrimo metodika: įrodymų apsauga Įrodymų valdymas Įrodymų perdavimo ir saugojimo tvarka Pakavimas ir elektroninių įrodymų gabenimas Daiktinių įrodymų numeravimas Elektroninių įrodymų saugojimas įrodymai
Įrodymų valdymas
Įrodymų perdavimo ir saugojimo tvarka
Elektroninių įrodymų pakavimas ir gabenimas
Daiktinių įrodymų numeracija
Elektroninių įrodymų saugojimas
Tyrimo metodika: Duomenų rinkimo duomenų rinkimo vadovas Duomenų kopijavimas Vaizdo vientisumo patikrinimas Duomenų atkūrimas
Duomenų rinkimo vadovas
Duomenų dubliavimas
Vaizdo vientisumo tikrinimas
Duomenų atkūrimas
Tyrimo metodika: duomenų analizės duomenų analizės proceso duomenų analizės programinė įranga
Duomenų analizės procesas
Duomenų analizės programinė įranga
Potyrimo stadija
Tyrimo metodika: įrodymų vertinimas Rastų įrodymų vertinimas Įrodymų įtraukimas į bylą Vertinimo apdorojimas vietos Duomenų rinkimas iš socialinių tinklų Rekomendacijos socialinių tinklų tyrinėjimams Rekomendacijos dėl įrodymų vertinimas
Vertinant rastus įrodymus
Įrodymų pridėjimas prie bylos
Apdorojamas vietos įvertinimas
Duomenų rinkimas iš socialinių tinklų
Socialinės žiniasklaidos tyrimų gairės
Įrodymų vertinimo gairės
Tyrimo metodika: dokumentacija ir ataskaitų teikimas Kiekvieno tyrimo etapo dokumentacija Informacijos rinkimas ir tvarkymas Tyrimo ataskaitos rašymas
Kiekvieno tyrimo etapo dokumentacija
Informacijos rinkimas ir tvarkymas
Tyrimo ataskaitos rašymas
Tyrimo metodika: eksperto parodymai Liudytojo eksperto veikimas Bylos užbaigimas
Tarnauja kaip ekspertas liudytojas
Bylos uždarymas
Profesionalus elgesys
Kriminalistinio tyrimo procese reikalingų programinių priemonių studijavimas ir praktinis pritaikymas
3 modulis. Kietieji diskai ir failų sistemos (4 ac. h.)
Kietųjų diskų apžvalga Kietieji diskai (HDD) Kietojo kūno diskai (SSD) Fizinė standžiojo disko struktūra Loginė standžiojo disko struktūra Kietojo disko sąsajų tipai Kietojo disko sąsajos diskai Takeliai Sektoriai Klasteriai Blogi sektoriai Bitai, baitai ir nibbles Duomenų adresavimas standžiajame diske Duomenų tankis standžiajame diske Disko talpos skaičiavimas Kietojo disko našumo matavimas diskas
Kietieji diskai (HDD)
Kietojo kūno diskai (SSD)
Fizinė standžiojo disko struktūra
Loginė standžiojo disko struktūra
Kietojo disko sąsajų tipai
Kietojo disko sąsajos
Takeliai
Sektoriai
Klasteriai
Blogi sektoriai
Bitas, baitas ir nibble
Duomenų tvarkymas standžiajame diske
Kietojo disko duomenų tankis
Disko talpos skaičiavimas
Kietojo disko našumo matavimas
Disko skaidiniai ir įkrovos procesas Disko skaidiniai BIOS parametrų blokas Pagrindinis įkrovos įrašas (MBR) Pasaulinis unikalus identifikatorius (GUID) Kas yra įkrovos procesas? „Windows Core“ sistemos failai „Windows“ įkrovos procesas GUID skaidinio lentelės identifikavimas GPT antraštė ir įrašo analizė GPT artefaktai „Macintosh“ įkrovos procesas „Linux“ įkrovos procesas
Disko skaidiniai
BIOS parametrų blokas
Pagrindinis įkrovos įrašas (MBR)
Pasauliniu mastu unikalus identifikatorius (GUID)
Kas yra atsisiuntimo procesas?
„Windows Basic“ sistemos failai
„Windows“ įkrovos procesas
GUID skaidinių lentelės identifikavimas
GPT antraštės ir įrašų analizė
GPT artefaktai
„Macintosh“ įkrovos procesas
Linux įkrovos procesas
Failų sistemos Failų sistemų supratimas Failų sistemų tipai Windows failų sistemos Linux failų sistemos Mac OS X failų sistemos failų sistema „Oracle Solaris 11“: ZFS CD-ROM / DVD failų sistema kompaktinių diskų failų sistema (CDFS) virtualioji failų sistema (VFS) universali disko failų sistema (UDF)
Bendra informacija apie failų sistemas
Failų sistemos tipai
Windows failų sistemos
Linux failų sistemos
„Mac OS X“ failų sistemos
„Oracle Solaris 11“ failų sistema: ZFS
CD-ROM/DVD failų sistema
Kompaktinių diskų failų sistema (CDFS)
Virtuali failų sistema (VFS)
Universali disko failų sistema (UDF)
Saugojimo sistema RAID RAID lygiai Prieglobos saugomos zonos (HPA)
RAID lygiai
Prieglobos saugomos zonos (HPA)
Failų sistemos analizė Vienarūšių duomenų rinkinių išskyrimas Vaizdo failų analizė (JPEG, BMP, šešioliktainiai vaizdo failų formatai) PDF failų analizė Word failų analizė Word failų analizė PPT failai Excel failų analizė Šešioliktainis populiarių failų formatų vaizdas (vaizdo, garso) Failų sistemos analizė naudojant autopsy Failų sistemos analizė naudojant The Sleuth Kit (TSK)
Vienalyčių duomenų masyvų išskyrimas
Vaizdo failų analizė (JPEG, BMP, šešioliktainiai vaizdo failų formatai)
PDF failo analizė
Word failų analizė
PPT failų analizė
Excel failų analizė
Šešioliktainis populiarių failų formatų (vaizdo, garso) vaizdavimas
Failų sistemos analizė naudojant autopsiją
Failų sistemos analizė naudojant „Sleuth“ rinkinį (TSK)
Ištrintų failų atkūrimas
Failų sistemos analizė
4 modulis. Duomenų rinkimas ir dubliavimas (2 ak. h.)
Duomenų rinkimo ir replikacijos sąvokos Duomenų rinkimo apžvalga Duomenų rinkimo sistemų tipai
Bendra informacija apie duomenų rinkimą Duomenų rinkimo sistemų tipai
Duomenų gavimo sistemų tipai
Realaus laiko duomenų gavimas Nepastovumo tvarka Tipiškos klaidos renkant nepastovius duomenis Nepastovių duomenų rinkimo metodika
Nepastovumo tvarka
Dažnos klaidos renkant nepastovius duomenis
Kintamųjų duomenų rinkimo metodika
Statinių duomenų gavimas Statinių duomenų nykščio dubliuojančių vaizdų taisyklės Bitinio kopijavimo ir atsarginių duomenų kopijavimo problemos Rinkti ir kopijuoti veiksmus Duomenų rengimas įrodymų pateikimo formai, įgalinanti rašymo apsaugą įrodymų laikmenoje. Tikslinės laikmenos paruošimas: NIST SP 800-88 vadovas, nustatantis duomenų rinkimo formato metodus duomenų rinkimas Geriausio duomenų rinkimo metodo nustatymas Duomenų rinkimo įrankio pasirinkimas Duomenų rinkimas iš RAID diskų Nuotolinis duomenų gavimas Duomenų rinkimo klaidos Planavimas avarinės situacijos
Statiniai duomenys
Nykščio taisyklės
Pasikartojantys vaizdai
Bitų kopijavimas ir atsarginė kopija
Duomenų kopijavimo problemos
Duomenų rinkimo ir dauginimo žingsniai Įrodymų perdavimo formos paruošimas Įrašymo apsaugos įgalinimas įrodymų laikmenoje Tikslo paruošimas Žiniasklaida: NIST SP 800-88 vadovas Duomenų rinkimo formato nustatymas Duomenų rinkimo metodai Geriausio duomenų rinkimo metodo pasirinkimas. duomenų rinkimo įrankis Duomenų rinkimas iš RAID diskų Nuotolinis duomenų rinkimas Duomenų rinkimo klaidos Avarinis planavimas situacijos
Įrodymų formos ruošimas
Įgalinti rašymo apsaugą įrodymų laikmenoje
Tikslinės terpės paruošimas: NIST SP 800-88 vadovas
Duomenų rinkimo formato apibrėžimas
Duomenų rinkimo metodai
Geriausio duomenų rinkimo metodo nustatymas
Duomenų rinkimo įrankio pasirinkimas
Duomenų rinkimas iš RAID diskų
Nuotolinis duomenų gavimas
Klaidos renkant duomenis
Nenumatytų atvejų planavimas
Duomenų rinkimo gairės
Programinės įrangos naudojimas duomenims iš standžiųjų diskų išgauti
5 modulis. Metodai, apsunkinantys teismo medicinos ekspertizę (2 ak. h.)
Kas yra antikriminalistika? Antikriminalistikos tikslai
Antikriminalistikos tikslai
Antikriminalistikos metodai Duomenų / failų trynimas Kas nutinka, kai ištrinate failą sistemoje Windows? „Windows“ šiukšlinė, kur šiukšlinė saugoma FAT ir NTFS sistemose Kaip šiukšlinė veikia INFO2 failo sugadinimas Šiukšlinės failų sugadinimas Šiukšlinės katalogo pažeidimas Atkūrimas failai Failų atkūrimo įrankiai sistemoje Windows Failų atkūrimo įrankiai MAC OS X Failų atkūrimas sistemoje Linux Ištrintų skaidinių atkūrimas Slaptažodžio apsauga Slaptažodžio tipai Kaip veikia slaptažodžių įlaužimo priemonė Slaptažodžių įlaužimo būdai Numatytieji slaptažodžiai naudojant Rainbow Tables maišos nulaužimui Microsoft Authentication Cracking sistemos slaptažodžiai apeinant BIOS slaptažodžius Įrankiai administratoriaus slaptažodžiams iš naujo nustatyti Įrankiai programų slaptažodžiams nulaužti Įrankiai sistemos slaptažodžiams nulaužti Steganografija ir steganalizė Duomenų slėpimas struktūrose failų sistema Pėdsakų užmaskavimas Artefaktų trynimas Duomenų ir metaduomenų perrašymas Šifravimas Failų šifravimas (EFS) Duomenų atkūrimo įrankiai EFS Encrypted tinklo protokolai Pakuotojai Rootkits Rootkit aptikimas Veiksmai rootkit aptikimui Pėdsakų sumažinimas Klaidų išnaudojimas teismo ekspertizės įrankiuose Aptikimas teismo medicinos įrankiai
Duomenų / failų trynimas Kas nutinka, kai ištrinate failą sistemoje Windows?
Kas nutinka, kai ištrinate failą sistemoje „Windows“?
„Windows“ šiukšlinė, kur šiukšlinė saugoma FAT ir NTFS sistemose Kaip šiukšlinė veikia INFO2 failo sugadinimas Šiukšlinės failų sugadinimas Šiukšlinės katalogo sugadinimas
Šiukšliadėžės saugojimo vieta FAT ir NTFS sistemose
Kaip veikia pirkinių krepšelis
INFO2 failo sugadinimas
Šiukšlinėje esančių failų pažeidimas
Šiukšlinės katalogo sugadinimas
Failų atkūrimo įrankiai sistemoje Windows Failų atkūrimo įrankiai sistemoje MAC OS X Failų atkūrimas sistemoje Linux Ištrintų skaidinių atkūrimas
„Windows“ failų atkūrimo įrankiai
Failų atkūrimo įrankiai MAC OS X
Failų atkūrimas Linux sistemoje
Ištrintų skaidinių atkūrimas
Apsauga slaptažodžiu Slaptažodžių tipai Kaip veikia slaptažodžių krekeris Slaptažodžių nulaužimo būdai Numatytieji slaptažodžiai Vaivorykštinių lentelių naudojimas maišoms nulaužti Microsoft autentifikavimas Sistemos slaptažodžių įsilaužimas BIOS slaptažodžių apėjimas Įrankiai administratoriaus slaptažodžiui iš naujo nustatyti Įrankiai programų slaptažodžiams nulaužti Įrankiai sistemos slaptažodžiams nulaužti slaptažodžius
Slaptažodžių tipai
Slaptažodžių laužytojo darbas
Slaptažodžio nulaužimo būdai
Numatytieji slaptažodžiai
Vaivorykštinių lentelių naudojimas maišoms nulaužti
„Microsoft“ autentifikavimas
Sistemos slaptažodžių įsilaužimas
Apeiti BIOS slaptažodžius
Įrankiai, skirti iš naujo nustatyti administratoriaus slaptažodį
Įrankiai programų slaptažodžiams nulaužti
Sistemos slaptažodžių nulaužimo įrankiai
Steganografija ir steganalizė
Duomenų slėpimas failų sistemos struktūrose
Pėdsakų užmaskavimas
Artefaktų ištrynimas
Duomenų ir metaduomenų perrašymas
Šifravimo šifravimo failų sistema (EFS) EFS duomenų atkūrimo įrankiai
Šifravimo failų sistema (EFS)
EFS duomenų atkūrimo įrankiai
Šifruoti tinklo protokolai
Pakuotojai
„Rootkit“ „Rootkit“ aptikimas „Rootkit“ aptikimo veiksmai
Rootkit aptikimas
„Rootkit“ aptikimo veiksmai
Sumažinti pėdsakus
Kriminalistinių įrankių klaidų išnaudojimas
Kriminalistinių įrankių aptikimas
Atsakomosios priemonės prieš teismo ekspertizę
Priemonės, kurios apsunkina teismo ekspertizę
Programinės įrangos naudojimas programų slaptažodžiams nulaužti
Steganografijos aptikimas
6 modulis. Operacinių sistemų teismo ekspertizė (4 ak. h.)
Įvadas į OS Forensics
Teismo ekspertizė WINDOWS
„Windows Forensics“ metodika Nepastovios informacijos sistemos rinkimo laikas, registruoti vartotojai atidaro failus Tinklo informacinis tinklas jungtys Proceso informacija Procesas ir prievadų atvaizdavimas Proceso atmintis Tinklo būsena Spausdinti ritės failus Kita svarbi informacija Nekintančios informacijos rinkimas Failų sistemos Registro nustatymai Saugos identifikatoriai (SID) Įvykių žurnalai ESE duomenų bazės failas Prijungti įrenginiai Slack Space Virtualioji atmintis Hibernacijos failai Failas puslapių paieška Paieškos rodyklė Rasti paslėptus skaidinius Paslėpti alternatyvūs srautai Kita nepastovi informacija Windows atminties analizė Virtualieji standieji diskai (VHD) Atminties išmetimas EProcess proceso kūrimo mechanizmo struktūra Atminties turinio analizė Proceso atminties analizė Proceso vaizdo ištraukimas Turinio rinkimas iš proceso atminties Windows registro analizė Registro įrenginys Registro struktūra Registras kaip žurnalo failas Registro analizės sistemos informacija Laiko juostos informacija Viešieji aplankai Belaidžio ryšio SSID paslauga tomo šešėlinė kopija Sistemos paleidimas Vartotojo prisijungimas Vartotojo veikla Paleisties registro raktai USB įrenginiai Sumontuoti įrenginiai Veiklos stebėjimas vartotojai UserAssist raktai MRU sąrašai Prisijungimas prie kitų sistemų Atkūrimo taškų analizė Paleidimo vietų nustatymas Talpyklos, slapukų ir istorijos analizė Mozilla Firefox Google Chrome „Microsoft Edge“ ir „Internet Explorer“ „Windows“ failų analizė Sistemos atkūrimo taškai Išankstinis failų gavimas Spartieji klavišai Vaizdo failai Metaduomenų tyrimas Kas yra metaduomenų tipai metaduomenys Metaduomenys įvairiose failų sistemose Metaduomenys PDF failuose Metaduomenys Word dokumentuose Metaduomenų analizės įrankiai Žurnalai Kas yra įvykiai Prisijungimo įvykių tipai sistema Įvykių žurnalo failo formatas Įvykių įrašų organizavimas Struktūra ELF_LOGFILE_HEADER Žurnalo įrašo struktūra Windows 10 įvykių žurnalai Teismo ekspertizės žurnalų analizė Įvykiai Windows Forensics Tools
Nepastovios informacijos rinkimas Sistemos laikas Registruoti vartotojai Atidaryti failus Tinklo informacija Tinklas jungtys Proceso informacija Procesas ir prievadų atvaizdavimas Proceso atmintis Tinklo būsena Spausdinti spoolerio failus Kita svarbi informacija
Sistemos laikas
Registruoti vartotojai
Atidaryti failus
Tinklo informacija
Tinklo jungtys
Proceso informacija
Procesų ir prievadų atvaizdavimas
Proceso atmintis
Tinklo būsena
Spausdinimo eilės failai
Kita svarbi informacija
Nekintamos informacijos rinkinys Failų sistemos Registro nustatymai Saugos identifikatoriai (SID) Įvykių žurnalai ESE duomenų bazės failas Prijungti įrenginiai Slack Space Virtualioji atmintis Hibernacijos failai Puslapio failų paieškos rodyklė Rasti paslėptus skaidinius Paslėpti alternatyvūs srautai Kiti nepastovi informacija
Failų sistemos
Registro nustatymai
Saugos identifikatoriai (SID)
Įvykių žurnalai
ESE duomenų bazės failas
Prijungti įrenginiai
Slack Space
Virtuali atmintis
Hibernate failai
Sukeisti failą
Paieškos indeksas
Raskite paslėptus skyrius
Paslėpti alternatyvūs srautai
Kita nepastovi informacija
„Windows“ atminties analizė virtualių standžiųjų diskų (VHD) atminties iškrovimo EProceso struktūros kūrimo mechanizmas procesas Atminties turinio analizė Proceso atminties analizė Proceso vaizdo ištraukimas Turinio rinkimas iš atminties procesas
Virtualūs standieji diskai (VHD)
Atminties išmetimas
EProceso struktūra
Proceso kūrimo mechanizmas
Atminties turinio analizė
Proceso atminties analizė
Proceso vaizdo gavimas
Turinio rinkimas iš proceso atminties
„Windows“ registro analizės registro įrenginio registro struktūra Registras kaip žurnalo failas Registro analizės sistemos informacija Laiko juostos informacija Viešieji aplankai Belaidžio ryšio SSID apimties šešėlinio kopijavimo paslauga Sistemos įkrovimas Vartotojo prisijungimas Vartotojo veikla USB paleisties registro raktai įrenginiai Sumontuoti įrenginiai Vartotojo veiklos stebėjimas UserAssist raktai MRU sąrašai Prisijungimas prie kitų sistemų Atkūrimo taškų analizė Paleidimo vietų nustatymas
Registro įrenginys
Registro struktūra
Registras kaip žurnalo failas
Registro analizė
Sistemos informacija
Informacija apie laiko juostą
Bendrinami aplankai
Belaidžiai SSID
Tomo šešėlinio kopijavimo paslauga
Sistemos paleidimas
Vartotojo prisijungimas
Vartotojo veikla
Paleisties registro raktai
USB įrenginiai
Montuojami įrenginiai
Vartotojo veiklos stebėjimas
UserAssist klavišai
MRU sąrašai
Prisijungimas prie kitų sistemų
Atkūrimo taškų analizė
Paleidimo vietų nustatymas
Talpyklos, slapukų ir istorijos analizė Mozilla Firefox Google Chrome Microsoft Edge ir Internet Explorer
Mozilla Firefox
Google Chrome
Microsoft Edge ir Internet Explorer
„Windows“ failų analizė Sistemos atkūrimo taškai Iš anksto paimkite failus Nuorodos Vaizdo failai
Sistemos atkūrimo taškai
Iš anksto gauti failus
Spartieji klavišai
Vaizdo failai
Metaduomenų tyrimas Kas yra metaduomenų tipai metaduomenų metaduomenys įvairiose failų sistemose Metaduomenys PDF failuose Metaduomenys Word dokumentuose Metaduomenų analizės įrankiai
Kas yra metaduomenys
Metaduomenų tipai
Metaduomenys įvairiose failų sistemose
Metaduomenys PDF failuose
Metaduomenys Word dokumentuose
Metaduomenų analizės įrankiai
Žurnalai Kas yra įvykiai Prisijungimo tipai Įvykiai Įvykių žurnalo failo formatas Įvykių įrašų tvarkymas ELF_LOGFILE_HEADER struktūros žurnalo įrašo struktūra Windows 10 įvykių žurnalų teismo ekspertizės žurnalo analizė įvykius
Kas yra įvykiai
Prisijungimo įvykių tipai
Įvykių žurnalo failo formatas
Renginių įrašų organizavimas
Struktūra ELF_LOGFILE_HEADER
Žurnalo įvedimo struktūra
„Windows 10“ įvykių žurnalai
Įvykių žurnalų kriminalistinė analizė
Windows teismo ekspertizės įrankiai
„LINUX Forensics Shell“ komandos „Linux“ žurnalo failų kintamų duomenų rinkimas, nepastovių duomenų rinkimo apsikeitimo sritis
Shell komandos
Linux žurnalo failai
Nepastovus duomenų rinkimas
Nekintamų duomenų rinkimas
Sukeisti plotą
MAC Forensics Įvadas į MAC Forensics MAC Forensics duomenų žurnalo failų katalogai MAC Forensics įrankiai
Įvadas į MAC Forensics
MAC teismo ekspertizės duomenys
Žurnalo failai
Katalogai
MAC teismo ekspertizės įrankiai
Atraskite ir ištraukite medžiagas analizei naudodami OSForensics
Informacijos apie vykdomus procesus gavimas naudojant Process Explorer
Įvykių analizė naudojant įvykių žurnalo naršyklę
Teismo ekspertizės atlikimas naudojant Helix
Nepastovių duomenų rinkimas sistemoje „Linux“.
Nekintamų duomenų analizė sistemoje Linux
7 modulis. Tinklo tyrimai, tinklo srauto žurnalai ir išmetimai (4 ak. h.)
Įvadas į tinklo ekspertizę Kas yra tinklo teismo ekspertizės žurnalas ir realiojo laiko analizė Tinklo pažeidžiamumas Tinklo atakos Kur ieškoti įrodymų
Kas yra tinklo ekspertizė
Žurnalo ir realiojo laiko analizė
Tinklo pažeidžiamumas
Tinklo atakos
Kur ieškoti įrodymų
Pagrindinės registravimo sąvokos Žurnalų failai kaip įrodymas Įstatymai ir taisyklės Žurnalų naudojimo teisėtumas Reguliarios veiklos įrašai kaip įrodymas
Žurnalo bylos kaip įrodymas
Įstatymai ir teisės aktai
Žurnalų naudojimo teisėtumas
Reguliarios veiklos įrašai kaip įrodymas
Įvykių koreliacija Kas yra įvykių koreliacija Įvykių koreliacijos tipai Įvykių koreliacijos prielaidos Priežiūros į įvykių koreliacijos Užtikrinti, kad žurnalo failai būtų tikslūs Įrašykite viską Laiko taupymas Kodėl reikia sinchronizuoti laiką kompiuteriai? Kas yra tinklo laiko protokolas (NTP)? Kelių jutiklių naudojimas Nepraraskite žurnalų
Kas yra įvykių koreliacija
Įvykių koreliacijos tipai
Būtinos įvykių koreliacijos sąlygos
Požiūriai į įvykių koreliaciją
Žurnalo failų tikslumo užtikrinimas
Įrašykite viską
Taupomas laikas
Kodėl reikia sinchronizuoti kompiuterio laiką?
Kas yra tinklo laiko protokolas (NTP)?
Naudojant kelis jutiklius
Nepraraskite žurnalų
Žurnalų valdymas Žurnalų valdymo infrastruktūros funkcijos Žurnalų valdymo problemos Žurnalų valdymo problemų sprendimas Centralizuotas registravimas Syslog protokolas Užtikrinti sistemos vientisumą Kontroliuoti prieigą prie žurnalų Skaitmeninis parašas, šifravimas ir kontrolines sumas
Žurnalų valdymo infrastruktūros funkcijos
Žurnalų tvarkymo problemos
Žurnalų valdymo problemų sprendimas
Centralizuotas kirtimas
Syslog protokolas
Sistemos vientisumo užtikrinimas
Žurnalo prieigos kontrolė
Skaitmeninis parašas, šifravimas ir kontrolinės sumos
Žurnalų analizės tinklo kriminalistikos variklio žurnalų rinkimas ir analizės įrankiai Maršrutizatoriaus žurnalų analizės rinkimas informacija iš ARP lentelės Ugniasienės žurnalų analizė IDS žurnalų analizė Honeypot žurnalų analizė DHCP žurnalų analizė Žurnalų analizė ODBC
Tinklo kriminalistinės analizės variklis
Žurnalų rinkimo ir analizės įrankiai
Maršrutizatoriaus žurnalų analizė
Informacijos rinkimas iš ARP lentelės
Ugniasienės žurnalo analizė
IDS žurnalo analizė
Honeypot žurnalo analizė
DHCP žurnalo analizė
ODBC žurnalo analizė
Tinklo srauto studijos Kodėl verta studijuoti tinklo srautą? Įrodymų rinkimas naudojant Wireshark - sniffer N1 tinklo paketų analizatorius
Kodėl verta studijuoti tinklo srautą?
Įrodymų rinkimas uostydamas
Wireshark – N1 uostiklis
Tinklo paketų analizatoriai
IDS žurnalo analizė
Tinklo įrodymų dokumentavimas
Įrodymų rekonstrukcija
Žurnalų rinkimas ir analizė naudojant GFI EventsManager
„Syslog“ duomenų tyrinėjimas naudojant „XpoLog Center Suite“.
Ištirkite tinklo atakas naudodami „Kiwi Log Viewer“.
Ištirkite tinklo srautą naudodami „Wireshark“.
8 modulis. Interneto serverių įsilaužimo tyrimas (2 ak. h.)
Žiniatinklio programų kriminalistikos įvadas Žiniatinklio taikomųjų programų architektūros iššūkiai žiniatinklio programų kriminalistikoje
Žiniatinklio programų architektūra
Interneto programų kriminalistinių tyrimų problemos
Žiniatinklio atakų tyrimas Žiniatinklio programų atakos simptomai Žiniatinklio programų grėsmių apžvalga Žiniatinklio atakų tyrimas
Žiniatinklio programų atakos simptomai
Žiniatinklio programų grėsmių apžvalga
Žiniatinklio atakų tyrimas
IIS Apache žiniatinklio serverio žurnalų nagrinėjimas
IIS
Apache
Kelių svetainių scenarijų (XSS) atakų tyrimas
SQL įpurškimo atakų tyrimas
Kelių svetainių užklausų klastojimo (CSRF) atakų tyrimas
Kodo įpurškimo atakų tyrimas
Apsinuodijimo slapukais išpuolių tyrimas
Žiniatinklio atakų aptikimo įrankiai
Domenų ir IP adresų analizė
Atakos prieš žiniatinklio serverį tyrimas
9 modulis. Duomenų bazių serverių įsilaužimo tyrimas (2 ak. h.)
Duomenų bazių valdymo sistemų (DBVS) teismo ekspertizė
MSSQL kriminalistika Duomenų saugojimas SQL serveryje Kur rasti įrodymų DBVS Nepastovių duomenų rinkimas Duomenų failai ir aktyvūs operacijų žurnalai Žurnalų rinkimas aktyvios operacijos Duomenų bazės plano talpyklos SQL serverio įvykiai sistemoje Windows žurnalai SQL serverio sekimo failai SQL serverio klaidų žurnalai MS teismo ekspertizės įrankiai SQL
Duomenų saugojimas SQL serveryje
Kur galite rasti įrodymų DBVS?
Nepastovus duomenų rinkimas
Duomenų failai ir aktyvūs operacijų žurnalai
Aktyvių operacijų žurnalų rinkimas
Duomenų bazės plano talpykla
SQL serverio įvykiai „Windows“ žurnaluose
SQL serverio sekimo failai
SQL serverio klaidų žurnalai
MS SQL teismo ekspertizės įrankiai
„MySQL Forensics“ „MySQL“ architektūros duomenų katalogo struktūra „MySQL Forensics“ Peržiūrėkite informacijos schemą „MySQL Forensics“ įrankiai
MySQL architektūra
Duomenų katalogo struktūra
MySQL kriminalistika
Informacinės schemos peržiūra
MySQL teismo ekspertizės įrankiai
MySQL teismo ekspertizės pavyzdžiai
Duomenų bazių ištraukimas iš „Android“ įrenginio naudojant „Andriller“.
SQLite duomenų bazių analizė naudojant DB Browser for SQLite
Atlikite MySQL duomenų bazės teismo ekspertizę
10 modulis. Debesų technologijų tyrimas (2 ak. h.)
Debesų kompiuterijos sąvokos Debesų kompiuterijos tipai Atsakomybių atskyrimas debesies diegimo modeliuose Debesijos technologijų grėsmės Atakos prieš debesų sprendimus
Debesų kompiuterijos tipai
Atsakomybių atskyrimas debesyje
Debesų diegimo modeliai
Debesų technologijų grėsmės
Atakos prieš debesų sprendimus
Debesų kriminalistika
Nusikaltimai debesyje Atvejo analizė: debesis kaip objektas Atvejo analizė: debesis kaip objektas Atvejo analizė: debesis kaip įrankis
Atvejo analizė: Debesis kaip subjektas
Atvejo analizė: Debesis kaip objektas
Atvejo analizė: Debesis kaip įrankis
Debesų kriminalistika: suinteresuotosios šalys ir jų vaidmenys
Debesų kriminalistikos problemos Architektūra ir identifikavimo duomenų rinkimo žurnalai Teisiniai aspektai Analizė Teismo ekspertizės problemų kategorijos
Architektūra ir tapatybė
Duomenų rinkimas
Žurnalai
Teisiniai aspektai
Analizė
Teismo ekspertizės problemų kategorijos
Debesų saugyklos tyrimas
Dropbox paslaugos kriminalistinis tyrimas Dropbox žiniatinklio portalo artefaktai Dropbox kliento artefaktai sistemoje Windows
Dropbox interneto portalo artefaktai
„Dropbox“ kliento artefaktai sistemoje „Windows“.
Teismo ekspertizė dėl „Google“ disko paslaugos „Google“ disko žiniatinklio portalo artefaktai „Google“ disko kliento artefaktai sistemoje „Windows“
„Google“ disko žiniatinklio portalo artefaktai
„Google“ disko kliento artefaktai sistemoje „Windows“.
Debesų kriminalistikos įrankiai
DropBox teismo ekspertizė
„Google“ disko teismo ekspertizė
11 modulis. Kenkėjiškos programinės įrangos tyrimas (4 ac. h.)
Kenkėjiškų programų sąvokos Kenkėjiškų programų tipai Įvairūs būdai, kaip kenkėjiška programa įsiskverbia į sistemą Įprasti metodai, kuriuos užpuolikai naudoja kenkėjiškoms programoms platinti internete Komponentai kenkėjiška programa
Kenkėjiškų programų tipai
Įvairūs būdai, kaip kenkėjiška programa gali patekti į sistemą
Įprasti metodai, kuriuos užpuolikai naudoja kenkėjiškoms programoms platinti internete
Kenkėjiškų programų komponentai
Kenkėjiškų programų kriminalistika Kodėl verta analizuoti kenkėjiškų programų identifikavimą ir ištraukimą kenkėjiškos programos Kenkėjiškų programų analizės laboratorija. Bandymo stendo paruošimas kenkėjiškų programų analizei programas
Kodėl reikia analizuoti kenkėjiškas programas
Kenkėjiškų programų identifikavimas ir ištraukimas
Kenkėjiškų programų analizės laboratorija
Bandymo stendo paruošimas kenkėjiškų programų analizei
Kenkėjiškų programų analizės įrankiai
Bendrosios kenkėjiškų programų analizės taisyklės
Kenkėjiškų programų analizės organizaciniai klausimai
Kenkėjiškų programų analizės tipai
Statinė analizė Statinė kenkėjiškų programų analizė: failų pirštų atspaudų ėmimas Internetinės kenkėjiškų programų analizės paslaugos Vietinės ir tinklo kenkėjiškų programų nuskaitymas Atlikite eilučių paiešką. Nustatykite pakavimo/užtemdymo metodus Raskite informacijos apie nešiojamieji vykdomieji failai (PE) Failų priklausomybių nustatymas Kenkėjiškų programų išardymas Analizės įrankiai kenkėjiška programa
Statinė kenkėjiškų programų analizė: failo pirštų atspaudų ėmimas
Internetinės kenkėjiškų programų analizės paslaugos
Vietos ir tinklo kenkėjiškų programų nuskaitymas
Vykdoma eilutės paieška
Pakavimo/užtemdymo metodų apibrėžimas
Informacijos apie nešiojamus vykdomuosius failus (PE) radimas
Failų priklausomybių nustatymas
Kenkėjiškų programų išardymas
Kenkėjiškų programų analizės įrankiai
Dinaminė analizė Procesų stebėjimas Failų ir aplankų stebėjimas Registro stebėjimas Tinklo veiklos stebėjimas Stebėjimas prievadai Stebėti DNS Stebėjimo API skambučiai Stebėti įrenginių tvarkykles Stebėti paleidimo programas Stebėjimo paslaugos Windows
Proceso stebėjimas
Failų ir aplankų stebėjimas
Registro stebėjimas
Tinklo veiklos stebėjimas
Uosto stebėjimas
DNS stebėjimas
API skambučių stebėjimas
Įrenginio tvarkyklės stebėjimas
Paleisties programų stebėjimas
„Windows“ paslaugų stebėjimas
Kenkėjiškų dokumentų analizė
Kenkėjiškų programų analizės problemos
Įtartino failo statinės analizės atlikimas
Dinaminė kenkėjiškų programų analizė
Kenkėjiško PDF failo analizė
Nuskaitykite PDF failus naudodami tinklo išteklius
Įtartinų biuro dokumentų skenavimas
12 modulis. Elektroninio pašto teismo ekspertizė (2 ak. h.)
El. pašto sistema El. pašto klientai El. pašto serveris SMTP serveris POP3 serveris IMAP serveris Elektroninių dokumentų tvarkymo svarba
Pašto klientai
Pašto serveris
SMTP serveris
POP3 serveris
IMAP serveris
Elektroninių dokumentų valdymo svarba
Nusikaltimai, susiję su el. pašto šiukšlėmis Pašto įsilaužimas Pašto audra Sukčiavimas El. pašto klastojimas paštas Nelegalios žinutės Tapatybės sukčiavimas Grandininiai laiškai Kriminalinis kronika
Šlamštas
Pašto įsilaužimas
Pašto audra
Sukčiavimas
Laiškų klastojimas
Nelegalios žinutės
Tapatybės sukčiavimas
Laimės laiškai
Kriminalinė kronika
El. pašto žinutės El. pašto pranešimų antraštės Įprastų el. laiškų antraščių sąrašas
El. laiškų antraštės
Įprastų laiškų antraščių sąrašas
Veiksmai tiriant nusikaltimus el. paštu, norint gauti leidimą ieškoti, konfiskuoti ir tirti el. pašto žinutes Kopijuoti el. laiškus Peržiūrėkite pranešimų antraštes „Microsoft Outlook“ programoje AOL „Apple Mail“ sistemoje „Gmail“ sistemoje „Yahoo Mail“ Analizuokite el. pašto pranešimų antraštes Tikrinami papildomi failai (.pst / .ost) Tikrinamas el. pašto galiojimas IP adresų tyrimas. El. pašto kilmės sekimas Tikrinama informacija antraštė Žiniatinklio pašto sekimas El. pašto archyvų rinkimas El. pašto archyvai El. pašto archyvų turinys Vietinis archyvas Serverio archyvo atkūrimas ištrinti el. laiškai El. pašto žurnalų tyrimas Linux el. pašto serverio žurnalai >Microsoft Exchange el. pašto serverio žurnalai Serverio žurnalai Novell el
Leidimo apžiūrai, poėmiui ir tyrimui gavimas
El. pašto tyrimas
Pašto žinučių kopijavimas
Peržiūrėkite pranešimų antraštes „Microsoft Outlook“ programoje AOL „Apple Mail“ sistemoje „Gmail“ sistemoje „Yahoo Mail“.
programoje Microsoft Outlook
AOL
„Apple Mail“.
Gmail
„Yahoo Mail“.
El. laiškų antraščių analizavimas Papildomų failų tikrinimas (.pst / .ost) El. pašto galiojimo tikrinimas IP adresų tyrimas
Tikrinami papildomi failai (.pst / .ost)
El. pašto patvirtinimo patikrinimas
IP adresų tyrimas
El. pašto kilmės sekimas Tikrinama antraštės informacija Webmail sekimas
Tikrinama antraštės informacija
Žiniatinklio pašto stebėjimas
El. pašto archyvų rinkimas El. pašto archyvai El. pašto archyvų turinys Vietinis archyvas Serverio archyvas Ištrintų el. laiškų atkūrimas
El. pašto archyvai
El. pašto archyvų turinys
Vietinis archyvas
Serverio archyvas
Ištrintų el. laiškų atkūrimas
El. pašto žurnalų tyrimas „Linux“ el. pašto serverio žurnalai > „Microsoft Exchange“ el. pašto serverio žurnalai „Novell“ el. pašto serverio žurnalai
„Linux“ el. pašto serverio žurnalai
>Microsoft Exchange el. pašto serverio žurnalai
„Novell“ el. pašto serverio žurnalai
Teismo ekspertizės įrankiai
El. pašto nusikaltimų įstatymai
Atkurkite ištrintus el. paštus naudodami Atkurti mano el. paštą
Kibernetinių nusikaltimų tyrimas naudojant „Paraben“ el. pašto tyrėją
El. pašto sekimas naudojant eMailTrackerPro
13 modulis. Mobiliųjų įrenginių įsilaužimo tyrimas (2 ak. h.)
Mobiliųjų įrenginių teismo ekspertizė Teismo ekspertizės būtinybė Pagrindinės grėsmės mobiliesiems įrenginiams
Teismo medicinos ekspertizės poreikis
Didžiausios grėsmės mobiliesiems įrenginiams
Mobilieji įrenginiai ir kriminalistika
Mobilioji OS ir teismo ekspertizė Mobiliųjų įrenginių architektūriniai sluoksniai „Android“ architektūros krūva „Android“ įkrovos procesas iOS architektūra iOS įkrovos procesas Įprastas ir DFU paleidimas iPhone paleidimas DFU režimu Mobilioji saugykla ir įrodymų srityse
Mobiliųjų įrenginių architektūriniai sluoksniai
Android architektūrinis krūvas
Android įkrovos procesas
iOS architektūra
iOS atsisiuntimo procesas
Įkrovimas įprastu režimu ir DFU režimu
Paleiskite iPhone į DFU režimą
Mobilioji saugykla ir įrodymų saugykla
Ką reikia padaryti prieš tyrimą? Paruoškite kriminalistikos darbo vietą Sukurkite tyrimo komandą Apsvarstykite politiką ir įstatymai Gauti leidimą tyrimams Įvertinti riziką Sukurti teismo ekspertizės įrankių rinkinį apžiūra
Paruoškite darbo vietą teismo medicinos ekspertizei
Sudarykite tyrimo grupę
Apsvarstykite politiką ir įstatymus
Gaukite leidimą atlikti tyrimą
Įvertinkite riziką
Sukurkite teismo ekspertizės įrankių rinkinį
Mobiliųjų telefonų įrodymų analizė
Mobiliojo įrenginio kriminalistikos procesas Įrodymų rinkimas Nusikaltimo vietos dokumentavimas Įrodymų dokumentavimas Įrodymų išsaugojimas Tvarkymo taisyklių rinkinys mobilusis telefonas Mobiliojo telefono signalo sulaikymas Įrodymų pakavimas, transportavimas ir saugojimas Vaizdo gavimo įrankiai mobiliojo disko vaizdams kurti įrenginiai Apeiti telefono užraktą Apeiti Android telefono užrakto slaptažodį Apeiti iPhone kodą USB derinimo įgalinimas Platformos apsaugos pašalinimo būdai Rinkimas ir analizė informacija Įrodymų rinkimas iš mobiliųjų įrenginių Duomenų rinkimo metodai Korinio ryšio tinklas Abonento tapatybės modulis (SIM) Loginis duomenų rinkimas Fizinių duomenų rinkimas Izoliavimas vienarūšiai duomenų rinkiniai SQLite duomenų bazės ištraukimas Mobilieji duomenų rinkimo įrankiai Tyrimo ataskaitos kūrimas Tyrimo ataskaitos šablonas mobilusis įrenginys
Įrodymų rinkimas
Nusikaltimo vietos dokumentavimas Įrodymų dokumentavimas Įrodymų išsaugojimas Tvarkymo taisyklių rinkinys mobilusis telefonas Mobiliojo telefono signalo sulaikymas Pakavimas, transportavimas ir saugojimas įrodymai
Dokumentiniai įrodymai
Įrodymų išsaugojimas
Mobiliojo telefono naudojimo taisyklių rinkinys
Mobiliojo telefono signalo trukdymas
Įrodymų pakavimas, transportavimas ir saugojimas
Vaizdo pašalinimas Mobiliųjų įrenginių disko vaizdo kūrimo įrankiai Telefono užrakto aplenkimas Apeiti „Android“ telefono užrakto slaptažodžio apeiti „iPhone“ kodą Įgalinti USB derinimo pašalinimo metodus platformos
Įrankiai mobiliųjų įrenginių diskiniams vaizdams kurti
Apeiti telefono užraktą
Apeiti „Android“ telefono užrakto slaptažodį
„iPhone“ kodo apėjimas
Įgalinti USB derinimą
Platformos apsaugos pašalinimo būdai
Informacijos rinkimas ir analizė Įrodymų rinkimas iš mobiliųjų įrenginių Duomenų rinkimo metodai Korinio ryšio tinklas Abonento identifikavimo modulis (SIM) Loginis rinkimas duomenys Fizinių duomenų rinkimas Vienarūšių duomenų rinkinių išskyrimas SQLite duomenų bazės ištraukimas Įrankiai duomenims iš mobiliųjų įrenginių rinkti
Įrodymų rinkimas iš mobiliųjų įrenginių
Duomenų rinkimo metodai
Mobilusis tinklas
Abonento tapatybės modulis (SIM)
Loginis duomenų rinkimas
Fizinių duomenų rinkimas
Vienalyčių duomenų masyvų išskyrimas
SQLite duomenų bazės ištraukimas
Mobilieji duomenų rinkimo įrankiai
Sukurkite tyrimo ataskaitos mobiliojo įrenginio tyrimo ataskaitos šabloną
Mobiliųjų įrenginių tyrimo ataskaitos šablonas
Mobiliojo įrenginio vaizdo kriminalistinė analizė ir ištrintų failų paieška naudojant autopsiją
„Android“ įrenginio tyrimas naudojant „Andriller“.
14 modulis. Tyrimo akto parengimas (2 ak. h.)
Tyrimo ataskaitos rengimas Teismo ekspertizės ataskaita Svarbūs gero ataskaitos šablono aspektai teismo ekspertizės aktas Ataskaitų klasifikavimas Ataskaitos rašymo gairės Rašymo patarimai ataskaita
Teismo ekspertizės aktas
Svarbūs geros ataskaitos aspektai
Teismo ekspertizės ataskaitos šablonas
Ataskaitų klasifikacija
Ataskaitos rašymo vadovas
Patarimai, kaip rašyti ataskaitą
Liudytojo eksperto parodymai Kas yra „Liudytojas ekspertas“? Eksperto liudytojo techninio liudytojo ir eksperto liudytojo vaidmuo Dewberto standarto Freie standartinės geros taisyklės Liudytojas ekspertas Gyvenimo aprašymo svarba Liudytojo eksperto profesinis kodeksas Pasiruošimas duoti parodymus parodymus
Kas yra „Liudytojas ekspertas“?
Liudytojo eksperto vaidmuo
Techninis liudytojas ir ekspertas
Deuberto standartas
Freie standartas
Gero eksperto liudytojo taisyklės
CV svarba
Profesionalus liudytojo eksperto kodeksas
Ruošiasi duoti parodymus
Liudijimas teisme Bendrosios procedūros teismo procese Bendra liudijimo etika Grafikos svarba parodymuose Kaip išvengti problemų parodymai Liudijimas tiesioginės apžiūros metu Liudijimas kryžminės apklausos metu Į medžiagą įtraukti parodymai reikalus
Bendroji teisminio proceso tvarka
Bendroji etika liudijant
Grafikos reikšmė skaitymuose
Kaip išvengti problemų su rodmenimis
Liudijimas tiesioginio tyrimo metu
Liudijimas kryžminės apklausos metu
Parodymai pridėti prie bylos
Darbas su žiniasklaida
Įvykio tyrimo akto parengimas
15 modulis. Galutinis testas (4 ak. h.)