Saturday, December 23, 2017

Digital Forensics:Incident Response & Computer Forensics

Digital Forensics:Incident Response & Computer Forensics

Incident Response & Computer Forensics, Third Edition

Online   Digital Forensics Course

Textbook

Incident Response & Computer Forensics, Third Edition by by Jason Luttgens, Matthew Pepe, and Kevin Mandia
Publisher: McGraw-Hill Education; 3 edition (August 1, 2014)
Sold by: Amazon Digital Services, LLC
ASIN: B00JFG7152
Kindle edition: $36, Paper edition: $16 (prices I saw on 4-10-16 at Amazon)
Buy from Amazon ($15 - $40)

Catalog Description

Forensics tools, methods and procedures for investigating computers. Data recovery techniques and evidence collection, protection of evidence, expert witness skills and computer crime investigation techniques. Analysis of various file systems and specialized diagnostic software to retrieve data. Prepares in part for CompTIA Security+ and maps to Computer Investigation Specialists exam. CSU Examine computer media to discover evidence.

Prerequisite: Students should have taken CNIT 120 or have equivalent familiarity with the fundamentals of security.

After successful completion of this course, students will be able to:

Outcome 1: Define and describe computer forensics investigations.
Outcome 2: Compare and contrast the various operating systems and file systems.
Outcome 3: Evaluate and choose appropriate software, hardware, and tools to equip a Forensics Lab.
Outcome 4: Retrieve and analyze data from a suspect's computer.
Outcome 5: Create investigative reports and act as an expert witness.

Schedule

 1 Real-World Incidents 

2 IR Management Handbook

3 Pre-Incident Preparation

4 Getting the Investigation Started on the Right Foot
5 Initial Development of Leads 

6 Discovering the Scope of the Incident
7 Live Data Collection 

8 Forensic Duplication  

9 Network Evidence

 10 Enterprise Services

11 Analysis Methodology

12 Investigating Windows Systems (Part 1)
(Video for second half of class was lost)

 12 Investigating Windows Systems (Part 2)

12 Investigating Windows Systems (Part 3)
13 Investigating Mac OS X Systems
14 Investigating Applications
16 Report Writing  


17 Remediation Introduction

Speaker Biography

Conrad del Rosario Graduated law school in 1991 and have worked as a prosecutor for over 20 years. Worked in various criminal units at the SF DA's office including domestic violence, sexual assault, and narcotics before working identity theft and high technology crimes. Currently the managing attorney for the Economic Crimes Unit, part of our White Collar Division, where I oversee 5 attorneys including the high technology and identity theft teams. Currently assigned to the Rapid Enforcement Allied Computer Team (REACT) Task Force which is a consortium of local law enforcement agencies investigating high technology crimes based out of Silicon Valley, member of HTCIA, and currently a certified instructor for Peace Officer Standards and Training (POST) in the area of High Technology Investigations.

Links


Links for Chapter Lectures

Ch 1a: Deconstructing a Credit Card's Data
Ch 1b: Mitigating Fraud Risk Through Card Data Verification
Ch 1c: What data is stored on a payment card's magnetic stripe?
Ch 2a: The OpenIOC Framework

Ch 3a: Free Email Certificate | Secure SSL Certificate from Comodo
Ch 3b: Digitally Sign & Encrypt Emails
Ch 3c: 3 Alternatives to the Now-Defunct TrueCrypt for Your Encryption Needs
Ch 3d: VeraCrypt - Home
Ch 3e: Security Onion
Ch 3f: Network Security Toolkit (NST 24)
Ch 3g: Skynet Solutions : EasyIDS
Ch 3h: NIST Computer Forensic Tool Testing Program
Ch 3i: Evidence Tags and Chain of Custody Forms
Ch 3j: Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations
Ch 3k: Federal Rules of Evidence
Ch 3l: Security Technical Implementation Guides (STIGs) for host hardening
Ch 3k: Securing Windows Service Accounts (Part 1)
Ch 3l: Download Splunk Enterprise for free
Ch 3m: GitHub - mcholste/elsa: Enterprise Log Search and Archive
Ch 3n: Snare SIEM Software Products
Ch 3o: SIEM, Security Information Event Management, ArcSight | Hewlett Packard Enterprise
Ch 3p: RSA enVision SIEM | EMC RSA
Ch 3q: Building a DNS Blackhole with FreeBSD
Ch 3r: Windows DNS Server Sinkhole Domains Tool | SANS Institute

Ch 5a: Report Crimes Against Children | Department of Justice

Ch 7a: Redline User Guide
Ch 7b: LINReS | Network Intelligence India Pvt. Ltd.(NII Consulting), Mumbai
Ch 7c: LiME – Linux Memory Extractor
Ch 7d: Memoryze for Mac
Ch 7e: Use the Mandiant Redline memory analysis tool for threat assessments

Ch 8a: Host protected area - Wikipedia
Ch 8b: Device configuration overlay - Wikipedia

Ch 9a: Basic Snort Rules Syntax and Usage
Ch 9b: Snort: Re: Rule for detecting ssh
Ch 9c: OptiView XG Network Analysis Tablet
Ch 9c: Network TAPs
Ch 9d: Security Onion
Ch 9e: Chapter 9 Scenario PCAPs - Incident Response and Computer Forensics, 3rd Edition
Ch 9f: Download NetWitness Investigator
Ch 9g: Old NetWitness Project

Ch 10a: Analyze Microsoft DHCP Server Log Files
Ch 10b: More About Microsoft DHCP Audit and Event Logging
Ch 10c: DHCP | Internet Systems Consortium
Ch 10d: Linux How To/Tutorial: Checking DHCP Logs
Ch 10e: using the ISC DHCP log function for debugging
Ch 10f: BIND | Internet Systems Consortium
Ch 10g: DNSCAP - DNS traffic capture utility | DNS-OARC
Ch 10h: IT Information Systems Management Software | LANDESK
Ch 10i: Parsing Landesk Registry Entries FTW
Ch 10k: LANDesk SoftMon Monitoring Information
Ch 10l: How to browse Software License Monitoring data ... |LANDESK User Community
Ch 10m: RegRipper
Ch 10n: GitHub - keydet89/RegRipper2.8
Ch 10o: GitHub - jprosco/registry-tools: Registry Forensics Tools
Ch 10p: Client Management Suite | Symantec
Ch 10q: Altiris Inventory Solutionâ„¢ 7.1 SP2 from Symantecâ„¢ User Guide
Ch 10r: Symantec Quarantined VBN file decoder
Ch 10s: John McAfee calls McAfee anti-virus "one of the worst products on the ... planet"
Ch 10t: Removing a PHP Redirector
Ch 10u: Understanding IIS 7 log files - Stack Overflow

Ch 11i: Filesystem Timestamps: What Makes Them Tick?
Ch 11j: File System Forensic Analysis: Brian Carrier
Ch 11k: Uuencoding - Wikipedia
Ch 11l: National Software Reference Library
Ch 11m: Nsrllookup
Ch 11n Security Firm Bit9 Hacked, Used to Spread Malware (2013)


Other Links

Yelp/osxcollector: A forensic evidence collection & analysis toolkit for OS X
ProcDump
SecureZeroMemory function (Windows)
Under My Thumbs -- Revisiting Windows thumbnail databases
Using Mandiant Redline to discover Meterpreter process injection - YouTube
Elcomsoft Advanced mobile forensics: iOS (iPhone and iPad), Windows Phone and BlackBerry 10
Aid4Mail Now (Free Trial)

New Unsorted Links

Ch 11a: Sawmill Web Log Analysis Sample - Dashboard
Ch 12a: File Times (Windows)
Ch 12b: SetMace: Manipulate timestamps on NTFS
Ch 12c: SANS Windows Artifact Analysis Poster
Ch 12d: Known Alternate Stream Names
Ch 12e: Bulk Removing Zone.Identifier Alternate Data Streams From Downloaded Windows Files
Ch 12f: Streams
Ch 12g: Manipulating Alternate Data Streams with PowerShell
Ch 12h: INDXParse: Tool suite for inspecting NTFS artifacts.
Ch 12i: Parse INDX
Ch 12j: Fsutil usn: the USN Change Journal
Ch 12k: Vssadmin
Ch 12l: View the content of Windows Prefetch (.pf) files
Ch 12k: FixEvt repairs corrupted Windows event logs
Ch 12n: Job File Parser
Ch 12o: SetRegTime
Ch 12p: Windows USER - Wikipedia
Ch 12q: Windows 7 Shellbags | SANS Institute
Ch 12r: MRU-Blaster
Ch 12s: Registry Decoder
Ch 12t: JLECmd: Automatic and Custom Destinations jump list parser with Windows 10 support
Ch 12u: Rifiuti2
Ch 12t: Hiberfil.sys - ForensicsWiki
Ch 12u: Zeus Malware Analysis using the Volatility Framework (Part I)
Installing Rekall on Windows
Download google/rekall � GitHub
RecuperaBit - A Tool For Forensic File System Reconstruction
Ch 12v: The VAD Tree: A Process-Eye View of Physical Memory
Ch 13a: iBored Disk Editor for Mac
Ch 13b: The MacPorts Project -- Download & Installation
Ch 13c: OS X 10.9: where are password hashes stored
Ch 13d: What type of hash are a Mac's password stored in?
Ch 13e: How to crack macbook admin password
Ch 13f: How to Convert plist Files to XML or Binary in Mac OS X
Ch 14a: BrowsingHistoryView - View browsing history of your Web browsers
Ch 14b: Extensible Storage Engine (ESE) Database File (EDB) format
Ch 14c: ESEDatabaseView - View/Open ESE Database Files (Jet Blue / .edb files)
Ch 14d: IECacheView - Internet Explorer Cache Viewer
Ch 14e: Freeware Web Browser Tools Package
Ch 14f: Google Chrome - ForensicsWiki
Ch 14g: Browser Popularity
Ch 14h: File:Browser usage share, 2009--2016, StatCounter.svg - Wikipedia
Ch 14i: How to Read and Analyze the Email Header Fields and Information about SPF, DKIM, SpamAssassin
Ch 14j: Inspect documents for hidden data and personal information
iOS Secure Boot 101 Slides from Axi0mX
Hibr2Bin: Comae Hibernation File Decompressor
A glimpse of iOS 10 from a smartphone forensic perspective
Mobile Forensics Monkey Wrench: iOS 10.2 and Encryption
iOS Forensics (7/25/17)
Evidence Acquisition and Analysis from iCloud



Ref.
Computer Forensics
121_F10

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น
* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

Friday, December 22, 2017

Digital Forensics: Cryptocurrency

Digital Forensics: Cyber Threats > Cryptocurrency > Part2


BitCoin ถูกแฮก! เรื่องมันยาวและซับซ้อนมากใครสนใจเข้าไปอ่านดู สรุปง่าย ๆ คือ
*คำเตือน: ขอเคลียร์ตั้งแต่ก่อนเล่าละกัน เผื่อบางคนอ่านไม่จบ ปัญหานี้กระทบเฉพาะ wallet ส่วนน้อยมาก ๆ ที่ไปใช้ระบบที่สร้างกุญแจ ด้วยค่าที่ไม่ปลอดภัย ซึ่งปกติแล้วเค้าใช้ค่าสุ่มที่เดาไม่ได้+ปลอดภัยครับ อย่าตื่นตกใจ ราคาไม่ตก ยังไม่เจ๊ง ! จุดประสงค์คือคนมาเล่าอยากให้กลับไปเช็คว่าส่วนน้อยนี้เป็นระบบที่ไหนเพราะมีเงินหมุนเวียนอยู่พอสมควร*
1. กระเป๋า BitCoin จะมีสองส่วนคือ กุญแจลับที่เจ้าของกระเป๋าไว้ใช้โอนเงินกับ wallet address เป็นเลขบัญชีไว้ให้คนโอนเงินเข้า ซึ่งถ้าเรารู้ กุญแจ (หรือคำที่ใช้สร้างกุญแจ) ของคนอื่นเราจะถอนเงิน BitCoin คนอื่นออกไปได้
2. ปรากฏว่ามันมีคนไปทดลองอะไรแปลก ๆ เจอว่า ในโลกเราเนี่ย มันมีระบบอะไรสักอย่างซึ่งเขาก็ยังไม่รู้คืออะไร แต่เกี่ยวกับ BitCoin แน่ ๆ อาจจะเป็นใช้ภายในบริษัทไอที หรือเป็น BitCoin Exchange (เว็บแลกสกุลเงิน), mining pool (ระบบที่คนมาช่วยกันขุต BitCoin), หรือระบบสร้างกระเป๋าเงิน BitCoin ออนไลน์ เนี่ยแหละ ทำการสร้าง กระเป๋าเงินโดยใช้ กุญแจของกระเป๋าเงิน จากค่าที่เดาได้เช่นค่าของ wallet address อันอื่น !
3. ผลคือเขาสามารถเขียน bot ขึ้นมาไล่สแกน blockchain (ที่เก็บข้อมูลการโอนเงินของ BitCoin) เพื่อเก็บ wallet address ทั่วโลกออกมา 290 ล้านบัญชี แล้ว ลองเอาแต่ละอันมา *ใช้สร้างเป็นกุญแจของ wallet address ใหม่, แล้วคอยดูการโอนเงินที่เกิดขึ้น, ถ้ามีการโอนเงินไปที่ wallet address ที่ตรงกับที่เขาสร้างไว้ (ข้อมูลพวกนี้ public ใครก็เข้าดูได้) แสดงว่าเขาก็สามารถเอากุญแจนั้นไปโอนเงินออกได้ (มันจะตรงกันได้ก็ต่อเมื่อใช้ค่าเริ่มต้นที่สร้างกุญแจเดียวกันซึ่งมีโอกาสเพราะมันมีระบบที่ใช้ wallet address อื่นมาเป็นค่าเริ่มต้นที่ใช้สร้าง)*
4. พบว่าภายใน 48 ชั่วโมงตอนเริ่มทดสอบ bot เขาได้กุญแจของกระเป๋าใครก็ไม่รู้ที่มีเงินอยู่ 9.5 BTC มาซึ่งตอนนั้นมีมูลค่าประมาณ 7 แสนกว่าบาท (9 มิย) ตอนที่เจอนั้น bot ยังแค่คอยดูเฉย ๆ อยู่ไม่ได้นำเงิน ออกมาได้ และเงินก้อนนั้นถูกถอนออกไปในเวลา 15 นาที (เขาเอา กุญแจกับ wallet address มา proof ด้วยว่าเขาเจอจริงโดนโอนออกไปจริงและ กุญแจถูกสร้างมาจาก wallet address อื่นจริง)
5. เขาก็รัน bot คอยดูสถานการณ์นี้ไปเรื่อย ๆ ได้กุญแจของบัญชีมากมาย ไม่ได้เป็นโจรแค่ช่างสงสัยเฉย ๆ และอยากรู้ว่านี้มันเป็นสิ่งที่แฮกเกอร์ที่ไหนเอาไป backdoor ระบบไหนไว้รึเปล่า เพราะถ้าซ่อนแบบนี้แล้วค่อย ๆ ขโมยเงินออกไปน่าจะเนียน?
6. จนกระทั้ง มีเหตุการณ์ที่เกิดขึ้นคือเมื่อหลายวันก่อนมี user ชื่อ fitwear มาโวยวายในเว็บ reddit ว่า BitCoin wallet เขาโดนแฮกขโมยเงินออกไป 9 BTC ซึ่งไอ่คนทำบอทนี้ บังเอินมากไปเจอว่า บัญชีปลายทางของคนที่ขโมยเงินของนั้น อยู่ใน list ของ wallet ที่เขามีกุญแจได้มาจาก bot อยู่ เลย ในฐานะที่เป็นคนดี เลยช่วยเอาเงินมาคืนให้
7.ประเด็นสำคัญของเรื่องนี้คือ.. มันมีโจร! ที่รู้ปัญหานี้ก่อนเขา และคอยขโมย BitCoin คนอื่นแบบลับ ๆ อยู่ด้วยวิธีนี้ แต่เราไม่รู้ไอ่โจรนี้เป็นใครกันแน่ และระบบที่สร้าง wallet มีช่องโหว่จากไหนบ้างก็ไม่รู้เหมือนกัน ซึ่งหลักฐานที่เกี่ยวข้องที่มีตอนนี้คือ fitwear บอกว่า ตัวเขาสร้าง wallet มาจากเว็บ Blockchain.info และมั่นใจว่าทำทุกอย่างถูกต้องรักษาความปลอดภัยดี แต่ทำไมโดนขโมยได้?
8. เพื่อเป็นการแก้ปัญหาที่สาเหตุของเรื่องนี้ คนที่เปิดเผยเรื่องนี้ออกมาก็ "หวังว่า" ใครก็ตามที่อ่านเรื่องนี้แล้วเกี่ยวข้องกับการดูแลระบบ BitCoin ช่วยไปสอดส่องโค้ดตัวเองหน่อยว่าโดน "แฮก" หรือ "แอบฝัง" โค้ดที่คอยสร้าง wallet ด้วยค่าไม่ปลอดภัยเข้ามารึเปล่า ซึ่ง Blockchain.info ปฏิเสธว่าไม่เกี่ยวข้องนาจา ใครสนใจแนะนำตามไปอ่านที่มา คนมาเผยเรื่องนี้เค้าไม่ได้มาแต่ลมปากเขามี proof ว่ามีเหตุการณ์นี้เกิดขึ้นอยู่จริง ๆ แอดเล่าแบบย่อ ๆ ครับ
ที่มา:
 #สอนแฮกเว็บแบบแมวๆ

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

Thursday, December 21, 2017

Digital Forensics: Certified Digital Forensic in Thailand

Digital Forensics: Certified Digital Forensic in Thailand

Last Update 2024

หลักสูตรความปลอดภัยทางไซเบอร์ (Cybersecurity)

Digital Forensics: Certified Digital Forensic in Thailand

Master of Science Program in Forensic Science  หลักสูตรวิทยาศาสตรมหาบัณฑิต สาขาวิชานิติวิทยาศาสตร์ 

หลักสูตรนี้เป็นหลักสูตรแบบพหุวิทยาการ (Multidisciplinary) มุ่งเน้นที่จะผลิตนักนิติวิทยาศาสตร์
ที่มีความรู้ ความสามารถ และมีความเชี่ยวชาญเฉพาะทาง มีความรู้หลากหลายจากศาสตร์ต่างๆ ทั้งทาง
วิทยาศาสตร์ สังคมศาสตร์ และ ตํารวจศาสตร์ โดยทางวิทยาศาสตร์ ได้แก่ คณิตศาสตร์ฟิสิกส์ เคมี
ชีววิทยา คอมพิวเตอร์ นิติเวชศาสตร์และพยาธิวิทยา ฯลฯ ทางสังคมศาสตร์ ได้แก่ จิตวิทยา จริยธรรม รัฐ
ประศาสนศาสตร์ การบริหารงานยุติธรรมทางอาญา นิติศาสตร์ ฯลฯ ในส่วนของตํารวจศาสตร์ ได้แก่
เทคนิคการสืบสวน การตรวจและบริหารจัดการสถานที่เกิดเหตุ การพิสูจน์หลักฐานและการวิเคราะห์
อาชญากรรม ฯลฯ นําความรู้เหล่านี้มาผสมผสานเพื่อใช้ประโยชน์ในการดําเนินงานด้านนิติวิทยาศาสตร์
ดังนั้น รูปแบบการจัดการเรียนการสอนในหลักสูตรจึงมีลักษณะเปeนพหุวิทยาการ(Multidisciplinary) โดย
บูรณาการทั้งศาสตร์และวิธีการสอนทั้งในสาขาวิชาชีพและต่างสาขาวิชาชีพโดยมีลักษณะการสอนเปeนกลุ่ม
คณะผู้สอน 
website :  www.forensicrpca.com/

......................................................................
Digital Forensics: Certified Digital Forensic in Thailand
Digital Forensics: Certified Digital Forensic in Thailand
 Master of Engineering (Computer Engineering) วิศวกรรมศาสตรมหาบัณฑิต สาขาวิชาวิศวกรรมคอมพิวเตอร์   M.Sc. (Cyber Security and Information Assurance) วิทยาศาสตรมหาบัณฑิต สาขาความมั่นคงไซเบอร์และการประกันสารสนเทศ (นานาชาติ) วิชาเอกความมั่นคงและนิติวิทยาดิจิทัล(Security and Digital Forensics) 

  • ระบบสารสนเทศ (Information System)
  • การประยุกต์ทางด้านอุตสาหกรรม (Industrial Application)
  • ความมั่นคงและนิติวิทยาเชิงเลข (Security and Digital Forensics)

website : http://co.eg.mahidol.ac.th, http://www.grad.mahidol.ac.th 


......................................................................
Digital Forensics: Certified Digital Forensic in Thailand

Master of Science Program in Forensic Informatics ระดับปริญญาโท สาขาวิชาสารสนเทศนิติวิทยาศาสตร์ 

องค์ความรู้ในด้านสารสนเทศนิติวิทยาศาสตร์เพิ่มมากขึ้นโดยเฉพาะอย่างยิ่งบุคลากรที่มีความรู้ขั้นสูงในการจัดการ การวิเคราะห์ การสังเคราะห์ และการพิสูจน์หลักฐานทางสื่อสารสนเทศ เช่น การทำนายพฤติกรรมผู้ต้องสงสัยด้วยระบบอัฉริยะ ความมั่นคงในระบบเครือข่าย การค้นหาและการจัดการพยานหลักฐานจากอุปกรณ์สื่อสารแบบพกพา และอื่นๆด้วยสถิติอาชญากรรมทางด้านสารสนเทศที่เพิ่มขึ้นทำให้การผลิตบุคลากรดังกล่าวนอกจากจะเป็นประโยชน์ต่อการพัฒนางานพิสูจน์หลักฐานแล้วยังสามารถสร้างระบบงานยุติธรรมที่รวดเร็ว รัดกุม และน่าเชื่อถือของประเทศเช่น การติดตามและการวิเคราะห์พฤติกรรมผู้ต้องสงสัย การตรวจสอบและการพิสูจน์ทราบแล้วบุคคลากรดังกล่าวยังจะช่วยเพิ่มศักยภาพและเสถียรภาพทางกระบวนการยุติธรรมและความมั่นคงปลอดภัย
 

website :http://www.forensic.ru.ac.th มหาวิทยาลัยรามคำแหง


......................................................................

Digital Forensics: Certified Digital Forensic in Thailand

Master of Science (Cybersecurity Management) วิทยาศาสตรมหาบัณฑิต (การจัดการความมั่นคงปลอดภัยไซเบอร์)
หลักสูตรปริญญาโทนี้ จะช่วยให้คุณกลายเป็นผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยไซเบอร์อย่างแท้จริง เพราะหลักสูตรเกิดขึ้นจากความร่วมมือของบริษัท ACIS Professional Center Co., Ltd. บริษัทชั้นนำในการให้บริการด้านความมั่นคงปลอดภัยสารสนเทศ นำโดยอาจารย์ปริญญา หอมอเนก และวิทยาลัยเทคโนโลยีสารสนเทศและการสื่อสาร มหาวิทยาลัยรังสิต ได้ร่วมกันร่างหลักสูตรให้ตอบโจทย์ตลาดแรงงาน โดยพิจารณาร่วมกันถึงสิ่งที่บุคลากรด้านนี้จะต้องเรียนรู้และสามารถนำไปปฏิบัติงานเพื่อบริหารจัดการให้องค์กรมีความมั่นคงปลอดภัยทางไซเบอร์ได้อย่างสร้างสรรค์ โดยใช้ความรู้ทั้งด้านทฤษฎีและปฏิบัติ เพราะสิ่งสำคัญของการเปิดหลักสูตรคือ ความต้องการที่จะผลิตบัณฑิตให้ได้วิชาความรู้ครอบคลุมทั้งด้านความรู้ทางวิชาการ (Knowledge) จากคณาจารย์ผู้สอน และชำนาญด้านทักษะ (Skill) ซึ่งได้จากผู้เชี่ยวชาญภาคอุตสาหกรรม  

(Certified Digital Forensic Practitioner : CDFP)
 (Certified Digital Forensic Practitioner : CDFP)" หลักสูตรประกาศนียบัตร "การสืบสวนและตรวจพิสูจน์หลักฐานดิจิทัลเพื่อพัฒนาและสร้างมาตรฐานด้านการสืบสวนและตรวจพิสูจน์หลักฐานดิจิทัล สำหรับการสนับสนุนกระบวนการยุติธรรม และให้สอดคล้องกับมาตรฐานของกลุ่มประเทศสมาคมอาเซียน และนานาชาติ พร้อมเรียนผ่านระบบออนไลน์

ประกาศนียบัตรการสืบสวนและตรวจพิสูจน์หลักฐานดิจิทัล

ประกาศนียบัตรการสืบสวนและตรวจพิสูจน์หลักฐานดิจิทัล
Certified Digital Forensic Practitioner
RSU Cyber University ปริญญาระบบออนไลน์ ม.รังสิต
website : cyberuonline.rsu.ac.th ,https://it.rsu.ac.th/mscsm/

......................................................................
(Master of Science in Information Systems Security: MISS)

 Master of Science Program in Network Engineering and Information Security (CYBER SECURITY)
(Master of Science in Information Systems Security: MISS)

หลักสูตรวิทยาศาสตรมหาบัณฑิต สาขาวิชาวิศวกรรมเครือข่ายและความมั่นคงปลอดภัยสารสนเทศ แขนงความมั่นคงปลอดภัยไซเบอร์ (Cyber Security) เป็นหลักสูตรที่พัฒนามาจากหลักสูตรหลักสูตรวิทยาศาสตรมหาบัณฑิต สาขาวิชาความมั่นคงทางระบบสารสนเทศ (Master of Science in Information Systems Security: MISS) ที่ได้เริ่มเปิดดำเนินการเรียนการสอนมาตั้งแต่ปี พ.ศ. 2552 ซึ่งเป็นหลักสูตรปริญญาโทหลักสูตรเเรกในประเทศไทยที่มุ่งเน้นที่จะผลิตบุคลากรที่จะไปทำงานทางด้านความมั่นคงทางระบบสารสนเทศโดยเฉพาะ เน้นทั้งทางด้านการพัฒนางานวิจัย และเน้นการพัฒนาองค์ความรู้สำหรับอุตสาหกรรม
 website :  http://www.msit.mut.ac.th
......................................................................
หลักสูตรวิทยาศาสตรบัณฑิต สาขาวิชาความมั่นคงคอมพิวเตอร์และไซเบอร์ 

Bachelor of Science   (Computer  and Cyber Security) หลักสูตรวิทยาศาสตรบัณฑิต สาขาวิชาความมั่นคงคอมพิวเตอร์และไซเบอร์   วท.บ.(ความมั่นคงคอมพิวเตอร์และไซเบอร์)


ศึกษาถึงหลักการของความมั่นคงคอมพิวเตอร์โดยทั่วไปเกี่ยวกับแนวโน้มของความมั่นคง มโน-ภาพทั่วไปเกี่ยวกับความมั่นคง ความมั่นคงในองค์กร บทบาทของคนด้านความมั่นคง วิทยาการรหัสลับ โครงสร้างพื้นฐานของกุญแจสาธารณะ (Public Key Infrastructure) มาตรฐานและโพรโทคอล (Standards and Protocols) ผลกระทบของความมั่นคงเชิงกายภาพบนเครือข่าย พื้นฐานด้านเครือข่าย (Network fundamentals) ความมั่นคงของโครงสร้างพื้นฐาน (Infrastructures) การเข้าถึงจากทางไกล การส่งสารบนระบบไร้สายและการส่งสารทันที ระบบการตรวจจับผู้บุกรุก แนวกั้นของความมั่นคง (Security Baseline) การโจมตีและซอฟต์แวร์ประสงค์ร้าย (Attacks and Malware) ไปรษณีย์อิเล็กทรอนิกส์ (E-Mail) องค์ประกอบของเว็บ การพัฒนาซอฟต์แวร์ การกู้ภัยพิบัติ ความต่อเนื่องของธุรกิจและนโยบายขององค์การการจัดการความเสี่ยง การจัดการเปลี่ยนแปลง การจัดเอกสิทธิ์ (Privilege Management) การตรวจหาการทำผิดกฎหมายทางคอมพิวเตอร์ (Computer Forensics) และความมั่นคงกับกฎหมาย ทั้งนี้ให้มีการฝึกวิเคราะห์ ค้นคว้าปัญหาที่เกิดขึ้นจริงในประเด็นที่ศึกษาข้างต้น
 website :  https://www.pbru.ac.th link
 ......................................................................
#ป.โท computer security
#cyber security หลักสูตร
#หลักสูตร cyber security
#ป.โท สาขา Cyber Security 
......................................................................
หลักสูตรวิศวกรรมศาสตรบัณฑิต สาขาวิชาวิศวกรรมความปลอดภัยและการพิสูจน์หลักฐานทางคอมพิวเตอร์

หลักสูตรวิศวกรรมศาสตรบัณฑิต สาขาวิชาวิศวกรรมความปลอดภัยและการพิสูจน์หลักฐานทางคอมพิวเตอร์ (หลักสูตรนานาชาติ) (หลักสูตรใหม่ พ.ศ. 2562)

Computer Security and Forensic Engineering Program Accepting Application for Undergraduate Study

 วิศวกรรมความปลอดภัยทางคอมพิวเตอร์และการพิสูจน์หลักฐาน (Forensic Computing)

วิศวกรรมความปลอดภัยทางคอมพิวเตอร์และการพิสูจน์หลักฐาน

วิศวกรรมความปลอดภัยทางคอมพิวเตอร์และการพิสูจน์หลักฐาน

(หลักสูตรนานาชาติ) เรียนเกี่ยวกับการจัดการความปลอดภัยและการป้องกันการโจมตีทางไซเบอร์และคอมพิวเตอร์ทุกรูปแบบ รวมทั้งการสืบค้นหาหลักฐานในระบบอิเล็กทรอนิกส์

เป็นหลักสูตรภายใต้ความร่วมมือระหว่างมหาวิทยาลัยศรีนครินทรวิโรฒและมหาวิทยาลัยเดอ มอนต์ฟอร์ต (De Montfort University) ประเทศอังกฤษ ที่จัดการเรียนการสอนร่วมกัน โดยจัดการศึกษาที่มหาวิทยาลัยศรีนครินทรวิโรฒในสองปีแรก (ชั้นปีที 1 และ2) และที่มหาวิทยาลัยเดอ มอนต์ฟอร์ตในสองปีสุดท้าย (ชั้นปีที 3 และ 4)
 วิชาเอก/แขนงวิชา

1. วิชาเอก Computer Security
2. วิชาเอก Forensic Computing

https://bit.ly/2GZGmRP
......................................................................
 
Digital Forensics: Certified Digital Forensic in Thailand

  • ภาษาไทย : หลักสูตรวิทยาศาสตรบัณฑิต สาขาวิชาความมั่นคงปลอดภัยไซเบอร์

ภาษาอังกฤษ : Bachelor of Science Program in Cybersecurity

มหาวิทยาลัยขอนแก่น  สาขาวิชาความมั่นคงปลอดภัยไซเบอร์

หลักสูตรวิทยาศาสตรบัณฑิต สาขาวิชาความมั่นคงปลอดภัยไซเบอร์

Bachelor of Science Program in Cybersecurity

Bachelor of Science Program in Cybersecurity

website :https://computing.kku.ac.th

......................................................................


Digital Forensics: Certified Digital Forensic in Thailand Master of Science Program in Cybersecurity Risk Management

  • หลักสูตรวิทยาศาสตรมหาบัณฑิต  สาขาวิชาการจัดการความเสี่ยงความมั่นคงทางไซเบอร์ 

ภาษาอังกฤษ : Master of Science Program in Cybersecurity Risk Management 

สถาบันบัณฑิตพัฒนบริหารศาสตร์ (นิด้า) สาขาวิชาการจัดการความเสี่ยงความมั่นคงทางไซเบอร์ 

หลักสูตรวิทยาศาสตรมหาบัณฑิต การจัดการความเสี่ยงความมั่นคงทางไซเบอร์ เป็นการหลอมรวมสาขาวิชาความมั่นคงสารสนเทศ การจัดการความเสี่ยงทางเทคโนโลยีในหลักสูตรวิทยาการคอมพิวเตอร์ และสาขาวิชากฎหมายในหลักสูตรนิติศาสตร์เข้าไว้ให้เป็นเนื้อเดียวกัน 


......................................................................

โรงเรียนนายร้อยพระจุลจอมเกล้า สาขาวิชาความมั่นคงปลอดภัยทางไซเบอร์
Bachelor of Science Program in Cyber Security
  • มีความรู้ด้านความมั่นคงปลอดภัยทางไซเบอร์ในระดับปริญญาตรี
  • มีความรู้ความสามารถในการจัดการระบบความมั่นคงไซเบอร์ เพื่อให้สามารถ ปฏิบัติงานได้อย่างมีประสิทธิภาพและสามารถถ่ายทอดให้ผู้อื่นเข้าใจได้
โรงเรียนนายร้อยพระจุลจอมเกล้า สาขาวิชาความมั่นคงปลอดภัยทางไซเบอร์


http://academic.crma.ac.th/cyber-security.html
......................................................................

Saturday, December 16, 2017

Digital Forensics:เทคนิคการสืบสวนทางอินเทอร์เน็ต

Digital Forensics:เทคนิคการสืบสวนทางอินเทอร์เน็ต



Download

ที่มา:  เทคนิคการสืบสวนทางอินเทอร์เน็ต ผศ.พ.ต.อ. สุรัตน์ สาเรือง คณะนิติวิทยาศาสตร์ โรงเรียนนายร้อยตำรวจ

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

Digital Forensics:WhatsMyName (OSINT)

Digital Forensics:WhatsMyName (OSINT) Welcome to WhatsMyName This tool allows you to enumerate usernames across many websites How to use: 1....