Hakeru incidentu izmeklēšana. Kriminālistikas pamati - kurss 179 990 rub. no Speciālists, apmācība, Datums 20.01.2024.
Literārs Mistrojums / / December 02, 2023
Kursa programma liek pamatus kriminālistikai - lietišķajai zinātnei par kibernoziegumu risināšanu, digitālo pierādījumu izpēti un analīzi. Kurss par hakeru incidentu izmeklēšanu sniegs skaidras vadlīnijas un virzienus tā attīstībā. Šajā nodarbībā uzzināsiet, kā veiksmīgi identificēt, izmeklēt un novērst datornoziegumu sekas. Jūs uzzināsiet procedūru, kā noteikt, vai hakeris ir iekļuvis sistēmā, un saņemsiet ieteikumus potenciālā iebrucēja darbību uzraudzībai.
Kurss ir veidots tā, lai jaunās teorētiskās zināšanas noteikti tiktu atbalstītas praksē, kas ir pēc iespējas tuvāka reāliem gadījumiem. Jūs nostiprināsiet teoriju, veicot laboratorijas darbus (kopā ir 39), kas ietver praksi kibernoziegumu izmeklēšana, izmantojot e-pastu, mobilās un mākoņa platformas pakalpojumus.
Šis kurss ir ideāli piemērots jums, ja:
Kurss aptver arī sistēmu atkopšanu pēc avārijas. .
Tu iemācīsies:
meklēt, iegūt un analizēt digitālos pierādījumus;
izmeklēt incidentus, kas radušies uzlaušanas paņēmienu dēļ;
pielietot kibertiesu izmeklēšanas metodes un paņēmienus;
interpretēt savāktos datus datora incidenta izmeklēšanas kontekstā.
1. modulis. Datoru kriminālistika mūsdienu pasaulē (2 ac. h.)
Kas ir datoru kriminālistika
Datoru kriminālistikas pielietošana
Datornoziegumu veidi
Gadījuma izpēte. Datornoziegumu izmeklēšanas piemēri
Tiesu medicīnas ekspertīzes grūtības
Kibernoziegumu izmeklēšana
Civilā izmeklēšana
Kriminālizmeklēšana
Administratīvā izmeklēšana
Gadījuma izpēte. Izmeklēšanas veidu piemēri
Tiesu medicīniskās ekspertīzes noteikumi
Organizētu noziedzīgu grupu pastrādāto noziegumu izmeklēšana (Uzņēmējdarbības izmeklēšanas teorija)
Digitālie pierādījumi
Kas ir digitālie pierādījumi
Digitālo pierādījumu veidi
Digitālo pierādījumu raksturojums
Digitālo pierādījumu loma
Potenciālo pierādījumu avoti
Pierādījumu vākšanas noteikumi
Labāko pierādījumu prasība
Pierādījumu kodekss
Atvasinātie pierādījumi
Zinātniskā darba grupa digitālo pierādījumu jautājumos (SWGDE)
Sagatavošanās tiesu ekspertīzei
Datoru kriminālistika kā daļa no incidentu reaģēšanas plāna
Nepieciešamība pēc datoru kriminālistikas
Tiesu medicīnas izmeklētāja lomas un pienākumi
Tiesu ekspertīzes problēmas
Juridiskas problēmas
Privātuma problēmas
Ētikas noteikumi
Datoru kriminālistikas resursi
Datornoziegumu izmeklēšanas pamatu apgūšana
Laboratorijas sagatavošana praktiskiem eksperimentiem
2. modulis. Datoru incidentu izmeklēšanas process (2 ac. h.)
Izmeklēšanas procesa nozīme
Izmeklēšanas procesa posmi
Iepriekšējās izmeklēšanas posms Tiesu medicīnas laboratorijas sagatavošana Izmeklēšanas grupas izveidošana Politikas un likumu pārskatīšana Kvalitātes nodrošināšanas procesu izveide Izpratne par datu iznīcināšanas standartiem Novērtēšana risks
Tiesu medicīnas laboratorijas sagatavošana
Izmeklēšanas grupas izveide
Politikas un likumu apskats
Kvalitātes procesu izveide
Ievads datu iznīcināšanas standartos
Riska novērtēšana
Izmeklēšanas stadija Izmeklēšanas process Izmeklēšanas metodika: ātra reaģēšana Izmeklēšanas metodoloģija: kratīšana un konfiskācija Rīcība Sākotnējās intervijas Meklēšana un konfiskāciju plānošana Meklēšana un konfiskācijas orderi Veselības un drošības jautājumi Drošības un nozieguma vietas novērtējums: kontrolsaraksts
Izmeklēšanas process
Izmeklēšanas metodoloģija: ātra reaģēšana
Izmeklēšanas metodika: kratīšana un izņemšana
Iepriekšējo interviju vadīšana
Pārbaudes un konfiskācijas plānošana
Kratīšanas un aresta orderis
Veselības un drošības jautājumi
Nozieguma vietas aizstāvēšana un novērtēšana: kontrolsaraksts
Izmeklēšanas metodika: pierādījumu vākšana Lietisko pierādījumu vākšana Pierādījumu vākšanas veidlapa Elektronisko pierādījumu vākšana un saglabāšana Darbs ar ieslēgtiem datoriem Darbs ar izslēgtiem datoriem Darbs ar tīkla datoru Darbs ar atvērtiem failiem un startēšanas failiem Procedūra operētājsistēmas izslēgšana Darbs ar darbstacijām un serveriem Darbs ar klēpjdatoriem Darbs ar ieslēgtiem klēpjdatoriem datori
Pierādījumu vākšana
Pierādījumu vākšanas veidlapa
Elektronisko pierādījumu vākšana un saglabāšana
Darbs ar ieslēgtiem datoriem
Darbs ar izslēgtiem datoriem
Darbs ar tīkla datoru
Darbs ar atvērtiem failiem un starta failiem
Operētājsistēmas izslēgšanas procedūra
Darbs ar darbstacijām un serveriem
Darbs ar portatīvajiem datoriem
Darbs ar ieslēgtiem klēpjdatoriem
Izmeklēšanas metodoloģija: pierādījumu aizsardzība Pierādījumu pārvaldība Pierādījumu nodošanas un uzglabāšanas kārtība Iepakojums un elektronisko pierādījumu transportēšana Lietisko pierādījumu numerācija Elektronisko pierādījumu glabāšana pierādījumi
Pierādījumu pārvaldība
Pierādījumu nodošanas un uzglabāšanas kārtība
Elektronisko pierādījumu iepakošana un transportēšana
Lietisko pierādījumu numerācija
Elektronisko pierādījumu glabāšana
Izmeklēšanas metodika: datu vākšanas datu vākšanas rokasgrāmata Datu dublēšanas attēla integritātes pārbaude Datu atkopšana
Datu vākšanas rokasgrāmata
Datu dublēšanās
Attēla integritātes pārbaude
Datu atkopšana
Izmeklēšanas metodoloģija: datu analīzes datu analīzes procesa datu analīzes programmatūra
Datu analīzes process
Datu analīzes programmatūra
Pēcizmeklēšanas posms
Izmeklēšanas metodoloģija: pierādījumu izvērtēšana Atrasto pierādījumu izvērtēšana Pierādījumu iekļaušana lietā Novērtējuma apstrāde vietas Datu ievākšana no sociālajiem tīkliem Ieteikumi sociālo tīklu izpētei Ieteikumi par pierādījumu izvērtēšana
Izvērtējot atrastos pierādījumus
Pierādījumu pievienošana lietai
Notiek atrašanās vietas noteikšanas apstrāde
Datu vākšana no sociālajiem tīkliem
Sociālo mediju izpētes vadlīnijas
Pierādījumu novērtēšanas vadlīnijas
Izmeklēšanas metodoloģija: dokumentācija un ziņošana Katra izmeklēšanas posma dokumentācija Informācijas vākšana un organizēšana Izmeklēšanas ziņojuma rakstīšana
Dokumentācija par katru izmeklēšanas posmu
Informācijas vākšana un organizēšana
Pētījuma ziņojuma rakstīšana
Izmeklēšanas metodoloģija: eksperta liecība Eksperta liecinieka statusā Lietas slēgšana
Darbojas kā eksperts liecinieks
Lietas slēgšana
Profesionāla rīcība
Tiesu ekspertīzes procesā nepieciešamo programmatūras rīku apguve un praktiskā pielietošana
3. modulis. Cietie diski un failu sistēmas (4 ac. h.)
Cieto disku pārskats Cietie diski (HDD) Cietvielu diski (SSD) Cietā diska fiziskā struktūra Cietā diska loģiskā struktūra Cieto disku saskarņu veidi Cieto disku saskarnes diski Dziesmas Sektori Kopas Slikti sektori Biti, baiti un nibbles Datu adresēšana cietajā diskā Datu blīvums cietajā diskā Diska ietilpības aprēķināšana Cietā diska veiktspējas mērīšana disks
Cietie diski (HDD)
Cietvielu diskdziņi (SSD)
Cietā diska fiziskā struktūra
Cietā diska loģiskā struktūra
Cieto disku saskarņu veidi
Cietā diska saskarnes
Dziesmas
Sektori
Kopas
Slikti sektori
Bit, baits un nibble
Datu adresēšana cietajā diskā
Cietā diska datu blīvums
Diska ietilpības aprēķins
Cietā diska veiktspējas mērīšana
Diska nodalījumi un sāknēšanas process Diska nodalījumi BIOS parametru bloka galvenais sāknēšanas ieraksts (MBR) globāli unikālais identifikators (GUID) Kas ir sāknēšanas process? Windows Core sistēmas faili Windows sāknēšanas procesa GUID nodalījuma tabulas identifikācija GPT galvene un ieraksta analīze GPT artefakti Macintosh sāknēšanas process Linux sāknēšanas process
Diska nodalījumi
BIOS parametru bloks
Galvenais sāknēšanas ieraksts (MBR)
Globāli unikāls identifikators (GUID)
Kāds ir lejupielādes process?
Windows pamata sistēmas faili
Windows sāknēšanas process
GUID nodalījuma tabulas identifikācija
GPT galvenes un ierakstu analīze
GPT artefakti
Macintosh sāknēšanas process
Linux sāknēšanas process
Failu sistēmas Izpratne par failu sistēmām Failu sistēmu veidi Windows failu sistēmas Linux failu sistēmas Mac OS X failu sistēmas failu sistēma Oracle Solaris 11: ZFS CD-ROM/DVD failu sistēma kompaktdisku failu sistēma (CDFS) virtuālā failu sistēma (VFS) daudzpusīga diska failu sistēma (UDF)
Vispārīga informācija par failu sistēmām
Failu sistēmu veidi
Windows failu sistēmas
Linux failu sistēmas
Mac OS X failu sistēmas
Oracle Solaris 11 failu sistēma: ZFS
CD-ROM/DVD failu sistēma
Kompaktdisku failu sistēma (CDFS)
Virtuālā failu sistēma (VFS)
Universālā diska failu sistēma (UDF)
Uzglabāšanas sistēma RAID RAID līmeņi Host Protected Areas (HPA)
RAID līmeņi
Host Protected Areas (HPA)
Failu sistēmas analīze Viendabīgu datu kopu izolācija Attēlu failu analīze (JPEG, BMP, heksadecimāli attēlu failu formāti) PDF failu analīze Word failu analīze Word analīze PPT faili Excel failu analīze Populāru failu formātu heksadecimālais skats (video, audio) Failu sistēmas analīze, izmantojot Autopsy Failu sistēmas analīze, izmantojot The Sleuth Kit (TSK)
Viendabīgu datu masīvu izolācija
Attēla failu analīze (JPEG, BMP, heksadecimāli attēla failu formāti)
PDF failu analīze
Word failu analīze
PPT failu analīze
Excel failu analīze
Populāru failu formātu (video, audio) heksadecimālais attēlojums
Failu sistēmas analīze, izmantojot Autopsy
Failu sistēmas analīze, izmantojot Sleuth komplektu (TSK)
Izdzēsto failu atkopšana
Failu sistēmas analīze
4. modulis. Datu vākšana un dublēšana (2 ac. h.)
Datu vākšanas un replikācijas jēdzieni Datu vākšanas pārskats Datu vākšanas sistēmu veidi
Vispārīga informācija par datu vākšanu Datu vākšanas sistēmu veidi
Datu ieguves sistēmu veidi
Reāllaika datu iegūšana Nepastāvības secība Tipiskas kļūdas, vācot nepastāvīgus datus Metodika nepastāvīgu datu vākšanai
Nepastāvības secība
Biežākās kļūdas, vācot nepastāvīgus datus
Mainīgo datu vākšanas metodika
Statisku datu iegūšana Statisko datu īkšķu dublikātu noteikumi bitu kopēšanas un dublēšanas datu kopēšanas problēmas Savākšanas un dublēšanas darbības Datu sagatavošana pierādījumu iesniegšanas veidlapai, kas nodrošina rakstīšanas aizsardzību pierādījumu datu nesējos Mērķa datu nesēja sagatavošana: NIST SP 800-88 rokasgrāmata datu vākšanas formāta metožu noteikšanai datu vākšana Labākās datu vākšanas metodes noteikšana Datu vākšanas rīka izvēle Datu vākšana no RAID diskdziņiem Attālā datu iegūšana Datu vākšanas kļūdas Plānošana ārkārtas situācijas
Statiskie dati
Īkšķa noteikumi
Dublēti attēli
Bitu kopēšana un dublēšana
Problēmas ar datu kopēšanu
Datu vākšanas un dublēšanas soļi Pierādījumu pārsūtīšanas veidlapas sagatavošana Rakstīšanas aizsardzības iespējošana pierādījumu datu nesējos Mērķa sagatavošana Multivide: NIST SP 800-88 rokasgrāmata Datu vākšanas formāta noteikšana Datu vākšanas metodes Labākās datu vākšanas metodes noteikšana Izvēle datu vākšanas rīks Datu vākšana no RAID diskiem Attālā datu iegūšana Datu vākšanas kļūdas Ārkārtas situāciju plānošana situācijas
Pierādījumu veidlapas sagatavošana
Rakstīšanas aizsardzības iespējošana pierādījumu datu nesējos
Mērķa multivides sagatavošana: NIST SP 800-88 rokasgrāmata
Datu vākšanas formāta noteikšana
Datu vākšanas metodes
Labākās datu vākšanas metodes noteikšana
Datu vākšanas rīka izvēle
Datu vākšana no RAID diskiem
Attālā datu izguve
Kļūdas datu vākšanā
Ārkārtas situāciju plānošana
Datu vākšanas vadlīnijas
Programmatūras izmantošana datu iegūšanai no cietajiem diskiem
5. modulis. Metodes, kas sarežģī tiesu ekspertīzi (2 ac. h.)
Kas ir prettiesu ekspertīze? Prettiesu medicīnas mērķi
Prettiesu medicīnas mērķi
Prettiesu ekspertīzes metodes Datu/failu dzēšana Kas notiek, dzēšot failu sistēmā Windows? Windows atkritne Kur atkritne tiek glabāta FAT un NTFS sistēmās Kā atkritne darbojas INFO2 faila bojājums Failu bojājums atkritnē Bojājums atkritnes direktorijā Atkopšana faili Failu atkopšanas rīki operētājsistēmā Windows Failu atkopšanas rīki operētājsistēmā MAC OS X Failu atkopšana operētājsistēmā Linux Dzēstu nodalījumu atkopšana Paroles aizsardzība Paroles veidi Kā darbojas paroļu uzlaušanas paņēmieni Noklusējuma paroles, izmantojot Rainbow Tables, lai uzlauztu Microsoft autentifikācijas uzlaušanas sistēmas paroles, apejot BIOS paroles Rīki administratora paroļu atiestatīšanai Rīki lietojumprogrammu paroļu uzlaušanai Rīki sistēmas paroļu uzlaušanai Steganogrāfija un steganalīze Datu slēpšana struktūrās failu sistēma Izsekojumu aptumšošana Artefaktu dzēšana Datu un metadatu pārrakstīšana Šifrēšana Failu sistēmas šifrēšana (EFS) Datu atkopšanas rīki EFS Šifrēts tīkla protokoli Iepakotāji Sakņu komplekti Sakņu komplektu noteikšana Sakņu komplektu noteikšanas soļi Izsekojumu minimizēšana Kļūdu izmantošana kriminālistikas rīkos Atklāšana tiesu medicīnas instrumenti
Datu/failu dzēšana Kas notiek, dzēšot failu sistēmā Windows?
Kas notiek, dzēšot failu sistēmā Windows?
Windows atkritne, kur atkritne tiek glabāta FAT un NTFS sistēmās Kā darbojas atkritne INFO2 faila bojājums Failu bojājums atkritnē Atkritnes direktorija bojājums
Atkritnes uzglabāšanas vieta FAT un NTFS sistēmās
Kā darbojas iepirkumu grozs
INFO2 faila bojājums
Bojājumi atkritnē esošajiem failiem
Atkritnes direktoriju korupcija
Failu atkopšana Failu atkopšanas rīki sistēmā Windows Failu atkopšanas rīki operētājsistēmā MAC OS X Failu atkopšana operētājsistēmā Linux Dzēsto nodalījumu atkopšana
Failu atkopšanas rīki sistēmā Windows
Failu atkopšanas rīki operētājsistēmā MAC OS X
Failu atkopšana operētājsistēmā Linux
Izdzēsto nodalījumu atkopšana
Paroles aizsardzība Paroļu veidi Kā darbojas paroļu uzlauzējs Paroļu uzlaušanas paņēmieni Noklusējuma paroles Varavīksnes tabulu izmantošana jaucējkodu uzlaušanai Microsoft autentifikācija Sistēmas paroļu uzlaušana BIOS paroļu apiešana Rīki administratora paroles atiestatīšanai Rīki lietojumprogrammu paroļu uzlaušanai Rīki sistēmas paroļu uzlauzšanai paroles
Paroļu veidi
Paroļu uzlauzēja darbs
Paroles uzlaušanas paņēmieni
Noklusējuma paroles
Varavīksnes tabulu izmantošana jaucējzīmju uzlaušanai
Microsoft autentifikācija
Datorurķēšana sistēmas paroles
Apiet BIOS paroles
Rīki administratora paroles atiestatīšanai
Rīki lietojumprogrammu paroļu uzlaušanai
Rīki sistēmas paroļu uzlaušanai
Steganogrāfija un steganalīze
Datu slēpšana failu sistēmas struktūrās
Pēdu aptumšošana
Artefaktu dzēšana
Datu un metadatu pārrakstīšana
Šifrēšanas šifrēšanas failu sistēma (EFS) EFS datu atkopšanas rīki
Šifrēšanas failu sistēma (EFS)
EFS datu atkopšanas rīki
Šifrēti tīkla protokoli
Iepakotāji
Sakņu komplekti Sakņu komplektu noteikšana Sakņu komplektu noteikšanas soļi
Rootkit noteikšana
Sakņu komplektu noteikšanas darbības
Pēdu nospiedumu samazināšana līdz minimumam
Kļūdu izmantošana kriminālistikas rīkos
Tiesu medicīnas rīku noteikšana
Pretpasākumi pret kriminālistikas apkarošanu
Rīki, kas apgrūtina tiesu ekspertīzi
Programmatūras izmantošana lietojumprogrammu paroļu uzlaušanai
Steganogrāfijas noteikšana
6. modulis. Operētājsistēmu kriminālistikas ekspertīze (4 ac. h.)
Ievads OS kriminālistikas jomā
Kriminālistikas analīze WINDOWS
Windows kriminālistikas metodika Nepastāvīgas informācijas sistēmas apkopošanas laiks reģistrēto lietotāju atvērtie faili Tīkla informācijas tīkls savienojumi Procesa informācija Procesu un portu kartējumi Procesu atmiņa Tīkla statuss Drukas spoles faili Cita svarīga informācija Nemainīgas informācijas apkopošana Failu sistēmas Reģistra iestatījumi Drošības identifikatori (SID) Notikumu žurnāli ESE datu bāzes fails Savienotās ierīces Slack Space Virtuālā atmiņa Hibernācijas faili Fails peidžeru meklēšana Meklēšanas rādītājs Atrast slēptos nodalījumus Slēptās alternatīvās straumes Cita nepastāvīga informācija Windows atmiņas analīze Virtuālie cietie diski (VHD) Atmiņas dump EProcess Procesa izveides mehānisma struktūra Atmiņas satura analīze Procesa atmiņas analīze Procesa attēla izvilkšana Satura savākšana no procesa atmiņas Windows reģistra analīze Reģistra ierīce Reģistra struktūra Reģistrs kā žurnālfails Reģistra analīzes sistēmas informācija Laika joslas informācija Publiskās mapes Bezvadu SSID pakalpojums sējuma ēnas kopija Sistēmas sāknēšana Lietotāja pieteikšanās Lietotāja darbība Startēšanas reģistra atslēgas USB ierīces Uzmontētās ierīces Darbības izsekošana lietotāji UserAssist atslēgas MRU saraksti Savienojuma izveide ar citām sistēmām Atkopšanas punktu analīze Startēšanas vietu noteikšana Kešatmiņas, sīkfailu un vēstures analīze Mozilla Firefox Google Chrome Microsoft Edge un Internet Explorer Windows failu analīzes sistēmas atjaunošanas punkti Failu iepriekšēja ielāde Īsceļi Attēlu faili Metadatu izpēte Kas ir metadatu veidi metadati Metadati dažādās failu sistēmās Metadati PDF failos Metadati Word dokumentos Metadatu analīzes rīki Žurnāli Kas ir notikumi Pieteikšanās notikumu veidi sistēma Notikumu žurnāla faila formāts Notikumu ierakstu organizācija Struktūra ELF_LOGFILE_HEADER Žurnāla ieraksta struktūra Windows 10 notikumu žurnāli Kriminālistikas žurnālu analīze Notikumi Windows kriminālistikas rīki
Gaistošās informācijas vākšana Sistēmas laiks Reģistrētie lietotāji Atvērt failus Tīkla informācija Tīkls savienojumi Procesa informācija Procesu un portu kartējumi Procesa atmiņa Tīkla statuss Drukāt spolera failus Cita nozīme informāciju
Sistēmas laiks
Reģistrētie lietotāji
Atveriet failus
Tīkla informācija
Tīkla savienojumi
Informācija par procesu
Procesu un portu kartēšana
Procesu atmiņa
Tīkla statuss
Drukas rindas faili
Cita svarīga informācija
Nemainīgas informācijas kolekcija Failu sistēmas Reģistra iestatījumi Drošības identifikatori (SID) Notikumu žurnāli ESE datu bāzes fails Savienotās ierīces Slack Space virtuālās atmiņas hibernācijas faili Lapas failu meklēšanas rādītājs Atrast slēptos nodalījumus slēptās alternatīvās straumes Citas nepastāvīgas informāciju
Failu sistēmas
Reģistra iestatījumi
Drošības identifikatori (SID)
Notikumu žurnāli
ESE datu bāzes fails
Pievienotās ierīces
Slack Space
Virtuālā atmiņa
Hibernācijas faili
Apmainīt failu
Meklēšanas rādītājs
Atrodiet slēptās sadaļas
Slēptās alternatīvās straumes
Cita nepastāvīga informācija
Windows atmiņas analīze virtuālo cieto disku (VHD) Memory Dump EProcess struktūras izveides mehānisms process Atmiņas satura analīze Procesa atmiņas analīze Procesa attēla izvilkšana Satura vākšana no atmiņas process
Virtuālie cietie diski (VHD)
Atmiņas dump
EProcess struktūra
Procesa veidošanas mehānisms
Atmiņas satura analīze
Procesu atmiņas analīze
Procesa attēla izgūšana
Satura vākšana no procesa atmiņas
Windows reģistra analīzes reģistra ierīces reģistra struktūras reģistrs kā žurnālfailu reģistra analīzes sistēmas informācija laika joslas informācija publiskās mapes Bezvadu SSID Volume Shadow Copy Service Sistēmas sāknēšana Lietotāja pieteikšanās Lietotāja darbība USB startēšanas reģistra atslēgas ierīces Uzstādītas ierīces Lietotāja aktivitāšu izsekošana UserAssist atslēgas MRU saraksti Savienojuma izveide ar citām sistēmām Atkopšanas punktu analīze Palaišanas vietu noteikšana
Reģistra ierīce
Reģistra struktūra
Reģistrs kā žurnālfails
Reģistra analīze
Sistēmas informācija
Informācija par laika joslu
Koplietotās mapes
Bezvadu SSID
Volume Shadow Copy Service
Sistēmas sāknēšana
Lietotāja pieteikšanās
Lietotāja darbība
Startēšanas reģistra atslēgas
USB ierīces
Uzmontējamas ierīces
Lietotāju aktivitāšu izsekošana
UserAssist taustiņi
MRU saraksti
Savienojums ar citām sistēmām
Atkopšanas punktu analīze
Palaišanas vietu noteikšana
Kešatmiņas, sīkfailu un vēstures analīze Mozilla Firefox Google Chrome Microsoft Edge un Internet Explorer
Mozilla Firefox
Google Chrome
Microsoft Edge un Internet Explorer
Windows failu analīze Sistēmas atjaunošanas punkti Iepriekš ielādēt failus Īsceļi Attēlu faili
Sistēmas atjaunošanas punkti
Iepriekš ielādēt failus
Īsceļi
Attēlu faili
Metadatu izpēte Kas ir metadatu veidi Metadatu metadati dažādās failu sistēmās Metadati PDF failos Metadati Word dokumentos Metadatu analīzes rīki
Kas ir metadati
Metadatu veidi
Metadati dažādās failu sistēmās
Metadati PDF failos
Metadati Word dokumentos
Metadatu analīzes rīki
Žurnāli Kas ir notikumi Pieteikšanās veidi Notikumi Notikumu žurnāla faila formāts Notikumu ierakstu organizēšana ELF_LOGFILE_HEADER Struktūras žurnāla ieraksta struktūra Windows 10 notikumu žurnālu kriminālistikas žurnāla analīze notikumiem
Kas ir notikumi
Pieteikšanās notikumu veidi
Notikumu žurnāla faila formāts
Pasākumu ierakstu organizēšana
Struktūra ELF_LOGFILE_HEADER
Žurnāla ieraksta struktūra
Windows 10 notikumu žurnāli
Notikumu žurnālu kriminālistikas analīze
Windows kriminālistikas rīki
LINUX kriminālistikas čaulas komandas Linux žurnālfailu gaistošo datu vākšanas nepastāvīgo datu vākšanas mijmaiņas apgabals
Shell komandas
Linux žurnālfaili
Nepastāvīgu datu vākšana
Nepārtraukta datu vākšana
Mainīt zonu
MAC Forensics Ievads MAC Forensics MAC kriminālistikas datu žurnālfailu katalogi MAC kriminālistikas rīki
Ievads MAC kriminālistikas jomā
MAC kriminālistikas dati
Žurnāla faili
Katalogi
MAC kriminālistikas rīki
Atklājiet un iegūstiet materiālus analīzei, izmantojot OSForensics
Informācijas izgūšana par procesiem, kas darbojas, izmantojot Process Explorer
Notikumu analīze, izmantojot notikumu žurnāla pārlūku
Kriminālistikas izmeklēšana, izmantojot Helix
Nepastāvīgu datu vākšana operētājsistēmā Linux
Nepārtrauktu datu analīze operētājsistēmā Linux
7. modulis. Tīkla izmeklēšana, tīkla trafika žurnāli un izgāztuves (4 ac. h.)
Ievads tīkla kriminālistikas jomā Kas ir tīkla kriminālistikas žurnāls un reāllaika analīze Tīkla ievainojamības Tīkla uzbrukumi Kur meklēt pierādījumus
Kas ir tīkla kriminālistika
Žurnāls un reāllaika analīze
Tīkla ievainojamības
Tīkla uzbrukumi
Kur meklēt pierādījumus
Mežizstrādes pamatjēdzieni Žurnāla faili kā pierādījumi Likumi un noteikumi Žurnālu izmantošanas likumība Regulāro darbību ieraksti kā pierādījumi
Žurnāla faili kā pierādījumi
Likumi un noteikumi
Žurnālu lietošanas likumība
Regulāro darbību ieraksti kā pierādījumi
Notikumu korelācija Kas ir notikumu korelācija Notikumu korelācijas veidi Notikumu korelācijas priekšnoteikumi Pieejas notikumu korelācijas Logfailu precizitātes nodrošināšana Ierakstiet visu Ietaupot laiku Kāpēc sinhronizēt laiku datori? Kas ir tīkla laika protokols (NTP)? Vairāku sensoru izmantošana Nezaudējiet žurnālus
Kas ir notikumu korelācija
Notikumu korelācijas veidi
Notikumu korelācijas priekšnoteikumi
Pieejas notikumu korelācijai
Žurnāla failu precizitātes nodrošināšana
Pierakstiet visu
Ietaupot laiku
Kāpēc sinhronizēt datora laiku?
Kas ir tīkla laika protokols (NTP)?
Izmantojot vairākus sensorus
Nezaudējiet žurnālus
Žurnālu pārvaldība Žurnālu pārvaldības infrastruktūras līdzekļi Žurnālu pārvaldības problēmas Žurnālu pārvaldības problēmu risināšana Centralizēta reģistrēšana Syslog protokols Nodrošiniet sistēmas integritāti Kontrolējiet piekļuvi žurnāliem Digitālais paraksts, šifrēšana un kontrolsummas
Žurnālu pārvaldības infrastruktūras līdzekļi
Baļķu pārvaldības problēmas
Žurnālu pārvaldības problēmu risināšana
Centralizēta mežizstrāde
Syslog protokols
Sistēmas integritātes nodrošināšana
Žurnāla piekļuves kontrole
Digitālais paraksts, šifrēšana un kontrolsummas
Žurnālu analīzes tīkla kriminālistikas dzinēju žurnālu savākšana un analīzes rīki maršrutētāja žurnālu analīzes kolekcija informācija no ARP tabulas Ugunsmūra žurnālu analīze IDS žurnālu analīze Honeypot žurnālu analīze DHCP žurnālu analīze Žurnālu analīze ODBC
Tīkla kriminālistikas analīzes dzinējs
Žurnālu vākšanas un analīzes rīki
Maršrutētāja žurnālu analīze
Informācijas vākšana no ARP tabulas
Ugunsmūra žurnāla analīze
IDS žurnāla analīze
Honeypot žurnāla analīze
DHCP žurnāla analīze
ODBC žurnāla analīze
Tīkla trafika izpēte Kāpēc pētīt tīkla trafiku? Pierādījumu vākšana, izmantojot Wireshark - sniffer N1 tīkla pakešu analizatorus
Kāpēc pētīt tīkla trafiku?
Pierādījumu vākšana ar šņaukšanu
Wireshark – N1 sniffer
Tīkla pakešu analizatori
IDS žurnāla analīze
Tīkla pierādījumu dokumentēšana
Pierādījumu rekonstrukcija
Žurnālu savākšana un analīze, izmantojot GFI EventsManager
Syslog datu izpēte, izmantojot XpoLog Center Suite
Izpētiet tīkla uzbrukumus, izmantojot Kiwi Log Viewer
Izpētiet tīkla trafiku, izmantojot Wireshark
8. modulis. Web serveru uzlaušanas izmeklēšana (2 ac. h.)
Ievads tīmekļa lietojumprogrammu kriminālistikā Tīmekļa lietojumprogrammu arhitektūras izaicinājumi tīmekļa lietojumprogrammu kriminālistikā
Tīmekļa lietojumprogrammu arhitektūra
Tīmekļa lietojumprogrammu kriminālistikas izmeklēšanas problēmas
Tīmekļa uzbrukumu izmeklēšana Tīmekļa lietojumprogrammu uzbrukuma simptomi Pārskats par tīmekļa lietojumprogrammu draudiem Tīmekļa uzbrukumu izmeklēšana
Tīmekļa lietojumprogrammu uzbrukuma simptomi
Pārskats par tīmekļa lietojumprogrammu draudiem
Tīmekļa uzbrukumu izpēte
IIS Apache tīmekļa servera žurnālu pārbaude
IIS
Apache
Starpvietņu skriptu (XSS) uzbrukumu izmeklēšana
SQL injekcijas uzbrukumu izmeklēšana
Starpvietņu pieprasījumu viltošanas (CSRF) uzbrukumu izmeklēšana
Koda ievadīšanas uzbrukumu izmeklēšana
Sīkdatņu saindēšanās uzbrukumu izmeklēšana
Tīmekļa uzbrukuma noteikšanas rīki
Domēnu un IP adrešu analīze
Uzbrukuma tīmekļa serverim izmeklēšana
9. modulis. Datu bāzes serveru uzlaušanas izmeklēšana (2 ac. h.)
Datu bāzes pārvaldības sistēmu (DBVS) tiesu ekspertīze
MSSQL kriminālistika Datu glabāšana SQL serverī Kur atrast pierādījumus DBVS Nepastāvīgu datu vākšana Datu faili un aktīvi darījumu žurnāli Žurnālu kolekcija aktīvās transakcijas Datu bāzes plāna kešatmiņa SQL servera notikumi sistēmā Windows žurnāli SQL servera izsekošanas faili SQL servera kļūdu žurnāli MS kriminālistikas rīki SQL
Datu glabāšana SQL serverī
Kur jūs varat atrast pierādījumus DBVS?
Nepastāvīgu datu vākšana
Datu faili un aktīvi darījumu žurnāli
Aktīvo darījumu žurnālu apkopošana
Datu bāzes plānu kešatmiņa
SQL servera notikumi Windows žurnālos
SQL servera izsekošanas faili
SQL servera kļūdu žurnāli
MS SQL kriminālistikas rīki
MySQL kriminālistikas MySQL arhitektūras datu kataloga struktūra MySQL kriminālistikas skats informācijas shēmu MySQL kriminālistikas rīki
MySQL arhitektūra
Datu direktoriju struktūra
MySQL kriminālistika
Informācijas shēmas skatīšana
MySQL kriminālistikas rīki
MySQL kriminālistikas analīzes piemēri
Datu bāzes izvilkšana no Android ierīces, izmantojot Andriller
SQLite datu bāzu analīze, izmantojot DB Browser for SQLite
Veikt MySQL datu bāzes kriminālistikas analīzi
10. modulis. Mākoņtehnoloģiju izpēte (2 ac. h.)
Mākoņdatošanas jēdzieni Mākoņdatošanas veidi Pienākumu nodalīšana mākoņdatošanas modeļos Mākoņdatošanas draudi Mākoņdatošanas uzbrukumi mākoņrisinājumiem
Mākoņdatošanas veidi
Pienākumu dalīšana mākonī
Mākoņu izvietošanas modeļi
Mākoņu tehnoloģiju draudi
Uzbrukumi mākoņa risinājumiem
Mākoņu kriminālistika
Noziegumi mākonī Gadījuma izpēte: mākonis kā priekšmets Gadījuma izpēte: mākonis kā objekts Gadījuma izpēte: mākonis kā rīks
Gadījuma izpēte: mākonis kā subjekts
Gadījuma izpēte: mākonis kā objekts
Gadījuma izpēte: mākonis kā rīks
Mākoņu kriminālistika: ieinteresētās personas un to lomas
Mākoņa kriminālistikas problēmas Arhitektūra un identifikācijas datu vākšanas žurnāli Juridiskie aspekti Analīze Kriminālistikas problēmu kategorijas
Arhitektūra un identitāte
Datu vākšana
Žurnāli
Juridiskie aspekti
Analīze
Tiesu medicīnas problēmu kategorijas
Mākoņu krātuves izpēte
Dropbox pakalpojuma tiesu ekspertīze Dropbox tīmekļa portāla artefakti Dropbox klienta artefakti operētājsistēmā Windows
Dropbox tīmekļa portāla artefakti
Dropbox klienta artefakti operētājsistēmā Windows
Google diska pakalpojuma kriminālistikas izmeklēšana Google diska tīmekļa portāla artefakti Google diska klienta artefakti operētājsistēmā Windows
Google diska tīmekļa portāla artefakti
Google diska klienta artefakti operētājsistēmā Windows
Mākoņa kriminālistikas rīki
DropBox kriminālistikas analīze
Google diska kriminālistikas analīze
11. modulis. Ļaunprātīgas programmatūras izmeklēšana (4 ac. h.)
Ļaunprātīgas programmatūras jēdzieni Ļaunprātīgas programmatūras veidi Dažādi veidi, kā ļaunprātīga programmatūra iekļūst sistēmā Izplatītas metodes, ko uzbrucēji izmanto ļaunprātīgas programmatūras izplatīšanai tiešsaistē. Komponenti ļaunprogrammatūra
Ļaunprātīgas programmatūras veidi
Dažādi veidi, kā ļaunprātīga programmatūra var iekļūt sistēmā
Izplatītas metodes, ko uzbrucēji izmanto ļaunprātīgas programmatūras izplatīšanai tiešsaistē
Ļaunprātīgas programmatūras sastāvdaļas
Ļaunprātīgas programmatūras kriminālistika, kāpēc jāanalizē ļaunprātīgas programmatūras identificēšana un iegūšana ļaunprogrammatūra Ļaunprātīgas programmatūras analīzes laboratorija Testa stenda sagatavošana ļaunprātīgas programmatūras analīzei programmas
Kāpēc analizēt ļaunprātīgu programmatūru
Ļaunprātīgas programmatūras identificēšana un izvilkšana
Ļaunprātīgas programmatūras analīzes laboratorija
Pārbaudes stenda sagatavošana ļaunprātīgas programmatūras analīzei
Ļaunprātīgas programmatūras analīzes rīki
Vispārīgi noteikumi ļaunprātīgas programmatūras analīzei
Ļaunprātīgas programmatūras analīzes organizatoriskie jautājumi
Ļaunprātīgas programmatūras analīzes veidi
Statiskā analīze Statiskā ļaunprogrammatūras analīze: failu pirkstu nospiedumu noņemšana Tiešsaistes ļaunprātīgas programmatūras analīzes pakalpojumi Vietējie un tīkla ļaunprogrammatūras skenēšana Veikt virkņu meklēšanu Identificēt iesaiņojuma/apjaukšanas metodes Atrodiet informāciju par portatīvie izpildāmie faili (PE) Failu atkarību noteikšana Ļaunprātīgas programmatūras analīzes rīku izjaukšana ļaunprogrammatūra
Statiskā ļaunprogrammatūras analīze: failu pirkstu nospiedumu noņemšana
Tiešsaistes ļaunprātīgas programmatūras analīzes pakalpojumi
Vietējās un tīkla ļaunprātīgas programmatūras skenēšana
Tiek veikta virknes meklēšana
Iepakošanas/apmulsināšanas metožu noteikšana
Informācijas atrašana par portatīvajiem izpildāmajiem failiem (PE)
Failu atkarību noteikšana
Ļaunprātīgas programmatūras izjaukšana
Ļaunprātīgas programmatūras analīzes rīki
Dinamiskā analīze Procesu uzraudzība Failu un mapju uzraudzība Reģistra uzraudzība Tīkla darbības uzraudzība Monitorings porti DNS pārraudzība Monitoringa API izsaukumi Monitoringa ierīču draiveri Startēšanas programmu pārraudzība Uzraudzības pakalpojumi Windows
Procesa uzraudzība
Failu un mapju uzraudzība
Reģistra uzraudzība
Tīkla darbības uzraudzība
Ostas uzraudzība
DNS uzraudzība
API zvanu uzraudzība
Ierīces draivera uzraudzība
Startēšanas programmu uzraudzība
Windows pakalpojumu uzraudzība
Ļaunprātīgu dokumentu analīze
Ļaunprātīgas programmatūras analīzes problēmas
Aizdomīga faila statiskās analīzes veikšana
Dinamiskā ļaunprogrammatūras analīze
Ļaunprātīga PDF faila analīze
Skenējiet PDF failus, izmantojot tīkla resursus
Aizdomīgu biroja dokumentu skenēšana
12. modulis. E-pasta tiesu ekspertīze (2 ak. h.)
E-pasta sistēma E-pasta klienti E-pasta serveris SMTP serveris POP3 serveris IMAP serveris Elektronisko dokumentu pārvaldības nozīme
Pasta klienti
E-pasta serveris
SMTP serveris
POP3 serveris
IMAP serveris
Elektronisko dokumentu pārvaldības nozīme
Noziegumi, kas saistīti ar e-pastu Surogātpasta uzlaušana Pasta vētra Pikšķerēšana E-pasta viltošana pasts Nelegāli ziņojumi Identitātes krāpšana Ķēdes vēstules Krimināls hronika
Spams
Pasta uzlaušana
Pasta vētra
Pikšķerēšana
E-pasta krāpšanās
Nelegālas ziņas
Identitātes krāpšana
Laimes vēstules
Kriminālhronika
E-pasta ziņojumu e-pasta ziņojumu galvenes Parasto e-pasta galveņu saraksts
E-pasta galvenes
Tipisku vēstuļu galveņu saraksts
Pasākumi, lai izmeklētu e-pasta noziegumus, lai iegūtu atļauju meklēt, konfiscēt un izmeklēt e-pasta ziņojumus E-pasta ziņojumu kopēšana. Skatiet ziņojumu galvenes programmā Microsoft Outlook programmā AOL pakalpojumā Apple Mail pakalpojumā Gmail pakalpojumā Yahoo Mail Analizējiet e-pasta ziņojumu galvenes Pārbauda papildu failus (.pst / .ost) Pārbauda e-pasta derīgumu IP adrešu izmeklēšana. E-pasta izcelsmes izsekošana Informācijas pārbaude galvene Tīmekļa pasta izsekošana E-pasta arhīvu vākšana E-pasta arhīvi E-pasta arhīvu saturs Vietējais arhīvs Servera arhīvs Atkopšana dzēstie e-pasta ziņojumi E-pasta žurnālu izpēte Linux e-pasta servera žurnāli >Microsoft Exchange e-pasta servera žurnāli Servera žurnāli Novell e-pasts
Atļaujas saņemšana pārbaudei, konfiskācijai un izmeklēšanai
E-pasta izpēte
E-pasta ziņojumu kopēšana
Skatiet ziņojumu galvenes programmā Microsoft Outlook pakalpojumā AOL pakalpojumā Apple Mail pakalpojumā Gmail pakalpojumā Yahoo Mail
programmā Microsoft Outlook
uz AOL
pakalpojumā Apple Mail
pakalpojumā Gmail
pakalpojumā Yahoo Mail
E-pasta galveņu analīze Papildu failu pārbaude (.pst / .ost) E-pasta derīguma pārbaude IP adrešu izpēte
Papildu failu pārbaude (.pst / .ost)
E-pasta apstiprināšanas pārbaude
IP adreses izpēte
E-pasta izcelsmes izsekošana Pārbauda galvenes informāciju Tīmekļa pasta izsekošana
Notiek galvenes informācijas pārbaude
Tīmekļa pasta izsekošana
E-pasta arhīvu kolekcija E-pasta arhīvi E-pasta arhīvu saturs Vietējais arhīvs Servera arhīvs Izdzēsto e-pastu atkopšana
E-pasta arhīvs
E-pasta arhīvu saturs
Vietējais arhīvs
Servera arhīvs
Izdzēsto e-pasta atkopšana
E-pasta žurnālu izpēte Linux e-pasta servera žurnāli > Microsoft Exchange e-pasta servera žurnāli Novell e-pasta servera žurnāli
Linux e-pasta servera žurnāli
> Microsoft Exchange e-pasta servera žurnāli
Novell e-pasta servera žurnāli
Kriminālistikas rīki
E-pasta noziedzības likumi
Atgūt izdzēsto e-pastu, izmantojot Atkopt manu e-pastu
Kibernoziegumu izpēte ar Paraben e-pasta pārbaudītāju
E-pasta izsekošana, izmantojot eMailTrackerPro
13. modulis. Mobilo ierīču uzlaušanas izmeklēšana (2 ac. h.)
Mobilo ierīču tiesu ekspertīze Tiesu ekspertīzes nepieciešamība Galvenie draudi mobilajām ierīcēm
Tiesu medicīnas ekspertīzes nepieciešamība
Galvenie draudi mobilajām ierīcēm
Mobilās ierīces un kriminālistika
Mobilās operētājsistēmas un kriminālistikas mobilo ierīču arhitektūras slāņi Android arhitektūras kaudzes Android sāknēšanas process iOS arhitektūra iOS sāknēšanas process Normāls un DFU booting iPhone sāknēšana DFU režīmā Mobilā krātuve un pierādījumu jomas
Mobilo ierīču arhitektūras slāņi
Android arhitektūras kaudze
Android sāknēšanas process
iOS arhitektūra
iOS lejupielādes process
Sāknēšana parastajā režīmā un DFU režīmā
Ielādējiet iPhone DFU režīmā
Mobilā krātuve un pierādījumu glabāšana
Kas jādara pirms izmeklēšanas? Sagatavojiet tiesaistes darbstaciju Izveidojiet izmeklanas komandu Apsveriet politikas un likumi Saņemt atļauju pētniecībai Novērtējiet riskus Izveidojiet kriminālistikas rīku komplektu pārbaude
Sagatavot darbstaciju tiesu ekspertīzei
Izveidojiet izmeklēšanas komandu
Apsveriet politiku un likumus
Saņemt atļauju pētniecībai
Novērtējiet riskus
Izveidojiet tiesu ekspertīžu rīku komplektu
Mobilo tālruņu pierādījumu analīze
Mobilo ierīču kriminālistikas process Pierādījumu vākšana Nozieguma vietas dokumentēšana Pierādījumu dokumentēšana Pierādījumu saglabāšana Rīcības noteikumu kopums mobilais tālrunis Mobilā tālruņa signāla ierobežošana Pierādījumu iesaiņošana, transportēšana un uzglabāšana Attēlveidošanas rīki mobilā diska attēlu izveidei ierīces Apiet tālruņa bloķēšanu Apiet Android tālruņa bloķēšanas paroli apiet iPhone kodu USB atkļūdošanas iespējošana Paņēmieni platformas aizsardzības noņemšanai Vākšana un analīze informācija Pierādījumu vākšana no mobilajām ierīcēm Datu vākšanas metodes Mobilais tīkls Abonenta identitātes modulis (SIM) Loģisko datu vākšana Fizisko datu vākšana Izolācija viendabīgas datu kopas SQLite datu bāzes ieguve Mobilie datu vākšanas rīki Izmeklēšanas ziņojuma izveide Izmeklēšanas atskaites veidne mobila ierīce
Pierādījumu vākšana
Nozieguma vietas dokumentēšana Pierādījumu dokumentēšana Pierādījumu saglabāšana Rīcības noteikumu kopums mobilais tālrunis Mobilā tālruņa signāla ierobežošana Iepakošana, transportēšana un uzglabāšana pierādījumi
Dokumentējoši pierādījumi
Pierādījumu saglabāšana
Noteikumu kopums, kā rīkoties ar mobilo tālruni
Mobilā tālruņa signāla traucēšana
Pierādījumu iepakošana, transportēšana un uzglabāšana
Attēla noņemšana Rīki mobilo ierīču diska attēla izveidei Tālruņa bloķēšanas apiešana Apiet Android tālruņa bloķēšanas paroles apiešana iPhone koda iespējot USB atkļūdošanas noņemšanas metodes platformas
Rīki mobilo ierīču diska attēlu izveidei
Apiet tālruņa bloķēšanu
Apiet Android tālruņa bloķēšanas paroli
iPhone koda apiešana
Iespējot USB atkļūdošanu
Paņēmieni platformas aizsardzības noņemšanai
Informācijas vākšana un analīze Pierādījumu vākšana no mobilajām ierīcēm Datu vākšanas metodes Mobilais tīkls Abonenta identifikācijas modulis (SIM) Loģiskā vākšana dati Fizisko datu vākšana Viendabīgu datu kopu izolēšana SQLite datu bāzes ieguve Rīki datu vākšanai no mobilajām ierīcēm
Pierādījumu vākšana no mobilajām ierīcēm
Datu vākšanas metodes
Mobilais tīkls
Abonenta identitātes modulis (SIM)
Loģiskā datu vākšana
Fizisko datu vākšana
Viendabīgu datu masīvu izolācija
SQLite datu bāzes izvilkšana
Mobilie datu vākšanas rīki
Izveidojiet izmeklēšanas ziņojuma mobilo ierīču izmeklēšanas ziņojuma veidni
Mobilo ierīču izpētes pārskata veidne
Mobilās ierīces attēla kriminālistikas analīze un izdzēsto failu izguve, izmantojot Autopsy
Android ierīces izpēte, izmantojot Andriller
14. modulis. Izmeklēšanas protokola sagatavošana (2 ak. h.)
Izmeklēšanas ziņojuma sagatavošana Kriminālistikas izmeklēšanas ziņojums Svarīgi labas ziņojuma veidnes aspekti tiesu ekspertīzes ziņojums Atskaišu klasifikācija Vadlīnijas ziņojuma rakstīšanai Padomi Ziņot
Tiesu medicīniskās izmeklēšanas ziņojums
Svarīgi laba ziņojuma aspekti
Kriminālistikas ziņojuma veidne
Ziņojuma klasifikācija
Rokasgrāmata ziņojuma rakstīšanai
Padomi atskaites rakstīšanai
Eksperta liecinieka liecība Kas ir “eksperts liecinieks”? Eksperta liecinieka tehniskā liecinieka un eksperta liecinieka loma Djūberta standarta Freija standarta labas normas eksperts liecinieks CV nozīme Eksperta liecinieka profesionālais kods Gatavošanās liecināt liecību
Kas ir “eksperts liecinieks”?
Eksperta liecinieka loma
Tehniskais liecinieks un eksperts
Deuberta standarts
Freija standarts
Noteikumi labam ekspertam lieciniekam
CV nozīme
Profesionālais ekspertu liecinieka kodekss
Gatavošanās liecināt
Liecības tiesā Vispārējās procedūras tiesas procesā Vispārējā ētika liecinot Grafikas nozīme liecībā Kā izvairīties no problēmām ar liecība Liecība tiešās pārbaudes laikā Liecība pretpratināšanas laikā Materiālos iekļautā liecība lietas
Vispārējā tiesvedības procedūra
Vispārējā ētika liecinot
Grafikas nozīme lasījumos
Kā izvairīties no problēmām ar rādījumiem
Liecināšana tiešās pārbaudes laikā
Liecības sniegšana savstarpējās nopratināšanas laikā
Liecības pievienotas lietas materiāliem
Darbs ar medijiem
Notikuma izmeklēšanas ziņojuma sagatavošana
15. modulis. Noslēguma ieskaite (4 ak. h.)