بسته های آموزشی جامع
با بروزرسانی مداوم
تضمین کمترین قیمت
با کیفیت بسیار بالا
ارسال رایگان
با بسته بندی شیک
پشتیبانی
با مشاوره رایگان
مدرک معتبر
با امکان استعلام
ارسال رایگان
با پست پیشتاز
قیمت مناسب
به همراه گارانتی
قفل نرم افزاری
امنیت بالا در برابر کرک
دوره FOR 585
ویدیو معرفی این دوره آموزشی را حتما ببینید
جرم شناسی موبایل یکی از دانش های بسیار مهم و ضروری برای یک بازرس جرائم رایانه ای می باشد. فرض کنید می خواهید فعالیت هایی که یک فرد با گوشی موبایل خودش انجام داده را بررسی کنید، بدون شک فقط با یک جست و جوی ساده در بین فایل های موجود در تلفن همراه مورد نظر اطلاعات زیادی را نمی توانید بدست بیاورید اما اگر به دانش Forensics مسلط باشید به راحتی می توانید به اطلاعات مختلف از جمله موقعیت مکانی، اطلاعات مربوط به لاگ های اپلیکیشن های مختلف از جمله مروگرها، برنامه های چت و ... دسترسی پیدا کنید. از دیگر مواردی که در این دوره آموزشی فرا می گیرید، نحوه دسترسی به تلفن های همراه قفل شده و اطلاعات رمزنگاری شده می باشد.
سرفصل های این بسته آموزشی
✔ ماژول 1 : مروری بر گوشی های هوشمند، مفاهیم اولیه آنالیز، بررسی دیتابیس SQLite، آشنایی با Forensics و پشتیبان گیری از Android
- ایستگاه کاری SIFT : راه اندازی آزمایشگاه
- آشنایی با Component ها و Identifier ها در گوشی های هوشمند
- بررسی توانایی های دستگاه های اثبات کننده ارتکاب جرم
- بررسی ساختار File System های متداول
- تاثیر جرم شناسی Flash Memory
- بررسی Data Storage از کار افتاده
- محافظت از مدارک جرم مربوط به تلفن های همراه
- جلوگیری از ازبین رفتن اطلاعات
- نحوه کار با دستگاه های گرم و سرد
- جمع آوری اطلاعات منطقی (Logical)
- جمع آوری اطلاعات File System
- استخراج کامل اطلاعات از File System
- جمع آوری اطلاعات فیزیکی
- بررسی تکنیک های پیشرفته جمع آوری اطلاعات جرم شناسی
- بازرسی SIM Card
- بررسی و کنترل SD Card
- جست و جوی کلید واژه های فیزیکی و منطقی (با استفاده از Physical Analyzer)
- امکانات اصلی
- نکات و ترفند ها
- جست و جوی کلید واژه های فیزیکی و منطقی (با استفاده از AXIOM)
- امکانات اصلی
- نکات و ترفند ها
- بررسی عملکرد دیتابیس های SQLite
- آشنایی با نحوه ذخیره سازی اطلاعات در فایل ها
- بازرسی دیتابیس های SQLite
- آشنایی با نحوه ایجاد Query ها و پردازش اطلاعات با اهمیت
- بررسی معماری و Component ها در Android
- آشنایی با NAND Flash Memory در گوشی های Android
- بررسی File System سیستم عامل Android
- مقایسه رمزگذاری کامل دیسک با رمزگذاری مبتنی بر فایل
- جرم شناسی Backup File
- بررسی ساختار فایل در Android Backups
- بررسی Android Backup های قفل شده
- داده های با اهمیت
- استخراج و آنالیز داده های Google Cloud
- استخراج اطلاعات از تلفن های همراه به کمک ابزارهای SIFT
- بررسی گزارشات مرتبط و دستور العمل ها
- برگه های تقلب گوشی های هوشمند
- بازسازی دستگاه موبایل
- جرم شناسی Nokia (Symbian)
- بازرسی Backup File در BlackBerry
- جرم شناسی گوشی BlackBerry
- رمزگشایی اطلاعات SIM Card
- تجزیه و تحلیل BlackBerry 10
- آنالیز و جرم شناسی Knock-off
✔ ماژول 2 : جرم شناسی Android
- بررسی روش های موجود (Physical, File System, Logical/Backup)
- درک محدودیت های گزینه های استخراج اطلاعات
- پی بردن به ردپاهای باقی مانده
- توضیح طرح ساختمان داده
- بررسی انواع قالب های Data Storage
- آشنایی با تجزیه و واکاوی داده ها
- جست و جوی کلید واژه های Physical و Logical
- گزینه های امنیتی در Android
- روش های دور زدن گوشی های Android قفل شده
- نکات کاربردی در دسترسی به گوشی های قفل شده
- مکان های مشهود اصلی
- بازیابی فایل منحصر بفرد
- تجزیه و تحلیل دیتابیس های SQLite
- رمزگشایی دستی اطلاعات Android
- بررسی نحوه ذخیره سازی اطلاعات توسط Application ها در گوشی های Android
- بررسی مفصل Data Structure ها در گوشی های هوشمند Android
- بررسی SMS/MMS
- بررسی E-mail و مروگرها
- استخراج اطلاعات مکانی
- Application های شخص ثالث
- بررسی میزان مصرف Application
- بررسی Log های مهم سیستم
- بازیابی SQLite Record های حذف شده
- بازیابی اطلاعات حذف شده از تصاویر خام در گوشی های اندروید
- برگه های تقلب گوشی های هوشمند
- بررسی روش های جمع آوری اطلاعات از Android
- بررسی گزارشات مرتبط و دستور العمل ها
- بیرون کشیدن اطلاعات از گوشی های Android به کمک ADB
- آشنایی با Crack کردن قفل های Android
✔ ماژول 3 : جرم شناسی گوشی های iPhone (IOS)
- بررسی معماری و Component ها در IOS
- بررسی NAND Flash Memory در گوشی های IOS
- بررسی File System ها در IOS
- بررسی نسخه های IOS
- رمزنگاری IOS
- آشنایی با Exploit ها Jailbreak های مربوط به IOS
- توضیح طرح ساختمان داده (Physical, Full File System, File System, Logical)
- بررسی انواع قالب های Data Storage
- آشنایی با تجزیه و واکاوی داده ها
- جست و جوی کلید واژه های Physical و Logical
- مکان های مشهود اصلی
- بازیابی فایل منحصر بفرد
- تجزیه و تحلیل فایل های دیتابیس SQLite
- رمزگشایی دستی اطلاعات IOS
- گزینه های امنیتی در IOS
- موضوعات دستآورد فعلی
- توضیح روش های Bypassing (دور زدن امنیت) در IOS
- نکات کاربردی در دسترسی به گوشی های قفل شده IOS
- بررسی نحوه ذخیره سازی اطلاعات توسط Application ها در گوشی های IOS
- جرم شناسی Apple Watch
- بررسی مفصل Data Structure ها در گوشی های هوشمند IOS
- بررسی SMS/MMS
- بررسی Calls، Contacts و Calendar
- بررسی E-mail و مروگرها
- استخراج اطلاعات مکانی
- Application های شخص ثالث
- بررسی میزان مصرف Application
- بررسی Log های مهم سیستم
- بازیابی SQLite Record های حذف شده
- بازیابی اطلاعات حذف شده از تصاویر خام
- برگه های تقلب گوشی های هوشمند
- آزمایشگاه عملی به منظور بیرون کشیدن اطلاعات از گوشی های IOS با بهره گیری از libimobiledevice
- رمزگشایی دستی و تفسیر اطلاعات استخراج شده از سیستم فایل IOS
- بررسی دستی فایل سیستم کپی شده قبلی از یک گوشی IOS
- روش های استخراج اطلاعات از IOS
- بررسی گزارشات مرتبط و دستور العمل ها
✔ ماژول 4 : بررسی پشتیبان ها در IOS ، جرم شناسی Malware و Spyware و شناسایی مدارک جرم تخریب شده
- ایجاد و تجزیه کردن فایل های پشتیبان
- مقایسه داده های iCloud و iTunes
- تایید کردن اطلاعات فایل پشتیبان
- رمزگشایی فایل های پشتیبان قفل شده
- بررسی تجزیه و تحلیل موفقیت آمیز
- استخراج اطلاعات Cloud
- تجزیه اطلاعات Cloud
- بررسی انواع مختلف Malware های رایج
- مکان های رایج در تلفن های هوشمند
- تشخیص تغییر صورت گرفته
- نحوه بازگردانی با توجه به تغییر صورت گرفته
- بررسی موارد تغییر یافته
- نحوه ایزوله کردن
- نحوه آنالیز به کمک متد های مهندسی معکوس
- بررسی انواع روش های تخریب مدارک جرم
- شناسایی تخریب های انجام گرفته
- درک مفهوم اتفاقاتی که بعد از وقوع تخریب رخ می دهند
- برگه های تقلب تلفن های هوشمند
- برگه های تقلب Malware/Spyware
- برگه های تقلب مربوط به APK Decompiling
- بررسی گزارشات مرتبط و دستور العمل ها
✔ ماژول 5 : آنالیز اپلیکیشن های Third-Party (ثالث)
- اپلیکیشن های رایج میان تلفن های هوشمند
- اپلیکیشن های شخص ثالث
- نحوه مکان یابی
- آشنایی با فرمت داده
- بازیابی دستی
- بررسی روش های رمزگشایی
- بررسی اپلیکیشن های پیام رسان و بازیابی پیوست ها
- نحوه مکان یابی
- آشنایی با فرمت داده
- بازیابی دستی
- بررسی روش های رمزگشایی
- توسعه SQL Query
- مرورگرهای موبایل
- بررسی اجمالی مرورگرهای شخص ثالث
- نحوه مکان یابی
- آشنایی با فرمت داده
- بازیابی دستی
- برنامه های چت ایمن
- نحوه مکان یابی
- آشنایی با فرمت داده
- بازیابی دستی
- بررسی روش های رمزگشایی
✔ نمونه ویدیوهای بیشتر جهت ارزیابی مدرس دوره
درصورتی که تمایل به مشاهده نمونه ویدیوهای بیشتر جهت ارزیابی مدرس این دوره دارید، می توانید از آموزش های دوره کالی لینوکس (PWK) استفاده کنید. این دوره بصورت رایگان توسط امنیت 98 ارائه شده. در دوره PWK شما آنالیز ابزارهای کالی لینوکس را نیز یاد می گیرید و صرفا یک دوره مبتدی کار با ابزارهای کالی نیست.
با مراجعه به این لینک می توانید ویدیوهای دوره PWK را مشاهده کنید
✔ جهت اطلاع از آخرین اطلاع رسانی ها، در کانال تلگرام امنیت 98 عضو شوید
✔ در کانال تلگرام امنیت 98 نکات آموزشی بصورت Voice و همچنین ویدیو قرار می گیرد. ضمن اینکه هر چند وقت یکبار یک سوال مطرح می شود و کاربرانی که بتوانند پاسخ دهند جوایز بالای 1 میلیون تومان دریافت خواهند کرد.
در صورتی که توان پرداخت هزینه بسته های آموزشی را ندارید می توانید از سیستم Referral Marketing امنیت 98 استفاده کنید جهت کسب درآمد عالی و هزینه ای که بدست می آورید را صرف خرید بسته های آموزشی کنید و یا درخواست بدهید تا به حساب بانکی شما واریز شود. بسیاری از کاربران از طریق همکاری با امنیت 98 توانستند درآمد خوبی کسب کنند. البته توصیه امنیت 98 به شما این هست که بسته های آموزشی را خریداری کنید و سپس از این سیستم استفاده کنید، چرا که در این حالت درآمد شما 2 برابر خواهد بود. جهت ایجاد دسترسی شما به این سیستم به آی دی پشتیبانی امنیت 98 در تلگرام secure98_support1@ پیام بدهید.
✔ سایر بسته های آموزشی تست نفوذ و امنیت