Digital Forensics: CYBER FORENSICS ASSOCIATE (CFA)
Digital Forensics Certifications
The Cyber Forensics Associate(C|FA) certification demonstrates an individual’s knowledge on how to detect hacking attacks and properly extract evidences to report the crime and conduct audits to prevent future attacks. Individuals who learn the principles of digital forensics can become invaluable members of incident handling and incident response teams.
หลักสูตร Cyber Forensics Associate
Passed CYBER FORENSICS ASSOCIATE (CFA) |
The purpose of the Cyber Forensics Associate credential is to validate the candidate's skills to identify an intruder's footprints and to properly gather the necessary evidence to prosecute in the court of law.
CYBER FORENSICS ASSOCIATE |
CYBER FORENSICS ASSOCIATE EXAM OBJECTIVES
Analysis
Analyze forensic images
Apply procedural concepts required to use forensic tools
Apply basic malware analysis using NIST accepted forensic techniques and tools
Identify anti-forensics techniques
Determine the important content of event logs in forensics
Apply procedural concepts required to use forensic tools
Apply basic malware analysis using NIST accepted forensic techniques and tools
Identify anti-forensics techniques
Determine the important content of event logs in forensics
Discovery
Apply procedural concepts necessary to detect a hidden message inside a picture
Analyze a conversation between two endpoints from a PCAP file
Recognize that devices are kept in the same state as they were found
Determine how to gather evidence in a forensically sound manner
Apply procedural concepts required to discover evidence on different file systems
Apply procedural concepts required to gather evidence on different operating systems
Identify proper steps in network capture
Given a scenario, determine evidence of email crimes
Analyze a conversation between two endpoints from a PCAP file
Recognize that devices are kept in the same state as they were found
Determine how to gather evidence in a forensically sound manner
Apply procedural concepts required to discover evidence on different file systems
Apply procedural concepts required to gather evidence on different operating systems
Identify proper steps in network capture
Given a scenario, determine evidence of email crimes
Evidence
Determine and report logon/logoff times for a specific user
Verify the authenticity of evidence (e.g., hash value)
Summarize the proper handling of evidence outlined the process for creating a forensically sound image
Apply evidence collection to the chain of custody
Discriminate between a live acquisition and static acquisition
Verify the authenticity of evidence (e.g., hash value)
Summarize the proper handling of evidence outlined the process for creating a forensically sound image
Apply evidence collection to the chain of custody
Discriminate between a live acquisition and static acquisition
Documentation and Reporting
Apply forensic investigation methodology
Identify the steps necessary to validate an emergency contact list for incident response
Analyze a scene to determine what should be visually documented
Report findings from a malware analysis
Identify the elements of a complete forensic report
Communicate the results of an investigation to an internal team
Identify the steps necessary to validate an emergency contact list for incident response
Analyze a scene to determine what should be visually documented
Report findings from a malware analysis
Identify the elements of a complete forensic report
Communicate the results of an investigation to an internal team
Cyber Forensics Fundamentals
Identify different types of cyber crimes
Communicate incident handling and the response process
Distinguish between steganography and cryptography
Distinguish between steganography and cryptography
Cyber Forensics Associate Exam outlines
- Computer Forensics Fundamentals
- Incident Response
- Digital Evidence
- Understanding File Systems
- Windows Forensics
- Network Forensics and Investigating Network Traffic
- Stenography
- Analyzing Logs
- E-mail Crime and Computer Forensics
- Writing Investigation Report
Successfully pass the CFA exam. |
Cyber Forensics Associate - 40 questions (50 minutes)
Cyber Forensics Associate References |
paper :
National Initiative for CybersecurityEducation (NICE)Cybersecurity Workforce Framework
NIST Special Publication 800-181
Guide to Integrating ForensicTechniques into IncidentResponse NIST 800-86
Review CYBER FORENSICS ASSOCIATE (CFA)
จุดประสงค์ ของใบประกาศตัวนี้ เน้นประเมินทักษะของของผู้สอบ ที่มีเนื้อหาเกี่ยวกับการวิเคราะห์หาพยานหลักฐานทางดิจิทัล, กระบวนการวิเคราะห์พยานหลักฐาน หาร่องรอยผู้บุกรุก ตลอดจนเครื่องมือในการเก็บรวบรวมและวิเคราะห์พยานหลักฐานที่จำเป็นเพื่อดำเนินคดีในศาล
ความคิดเห็นส่วนตัว ผมเป็นคนหนึ่งที่ทำงานด้าน Digital Forensics ลองทำข้อสอบแล้ว ค่อนข้างเน้นทฤษฎี ที่เป็นเอกสารของทาง EC-Council CHFI และอื่นๆ และเวลาจำกัดมาก หากไม่เตรียมตัวสอบ โอกาสผ่านค่อนข้างยาก เนื่องจาก
ลักษณะข้อสอบ > เรียงลำดับ Process , multiple choice ตัวเลือกตอบ 2 และ 3 , ลากใส่ช่องให้ถูกต้อง,เลือก True ,False ,Drop down ,มีข้อคำนวน หลายข้อแค่อ่านโจทย์ ก็หมดเวลาแล้ว
เช่น คุณต้องเข้าใจ Key Step in Forensic Investigations และเรียงลำดับได้Key Step in Forensic Investigations |
ขั้นตอนและกฎหลักในการดำเนินการทางนิติวิทยาคอมพิวเตอร์ ประกอบด้วย
- การระบุอาชญากรรมทางคอมพิวเตอร์ที่เกิดขึ้น
- การรวบรวมหลักฐานเบื้องต้น
- การขอหมายศาลเพื่อยึดหลักฐานที่เกี่ยวข้อง
- การดำเนินการตอบสนองเบื้องต้น
- การยึดหลักฐานที่เกี่ยวข้องในที่เกิดเหตุ
- การนำส่งหลักฐานไปยังห้องปฏิบัติการทางนิติวิทยาศาสตร์อย่างปลอดภัย
- การสร้างสำเนาของหลักฐาน
- การสร้างข้อมูลการเข้ารหัส เช่น MD 5 เพื่อใช้ในการตรวจสอบความสมบูรณ์ของข้อมูลหลักฐาน
- การจัดเตรียมกระบวนการก็บรักษาหลักฐาน
- การป้องกันหลักฐานโดยจัดเก็บไว้ในที่ปลอดภัย
- การตรวจสอบสำเนาของหลักฐาน
- การจัดทำรายงาน
- การนาส่งรายงานให้ผู้ที่เกี่ยวข้อง
- การเข้าร่วมในการพิจารณาคดีความในชั้นศาล ในกรณีที่จำเป็น
Evidence chain of custody |
สำหรับคนที่ทำงานด้านนี้ Digital Forensics ,Cyber Forensics ,Blue Team, CFA Cert ตัวนี้เป็นอีกตัวหนึ่งที่น่าสนใจ ควรมีไว้เป็นอย่างยิ่งและราคาไม่แรงมากครับ
EC-Council Associate Series |
หลักสูตรการพิสูจน์หลักฐานไซเบอร์
อบรม CYBER FORENSICS ASSOCIATE เนื้อหาการอบรม จำนวน 3 วันวันที่ 1
09:00 - 12:00 น.
• กระบวนการวิเคราะห์หลักฐานทางดิจิทัล
• เครื่องมือสำหรับวิเคราะห์หลักฐานทางดิจิทัล
• วิเคราะห์ภัยคุกคามประเภทมัลแวร์ด้วยเทคนิคและเครื่องที่ผ่านมาตรฐาน NIST
• เทคนิคการต่อต้านการวิเคราะห์พยานหลักฐานทางดิจิทัล
• เนื้อหาที่สำคัญของ event log ที่้ใช้ส าหรับวิเคราะห์หลักฐานทางดิจิทัล
• การตรวจจับข้อความที่ซ่อนอยู่ในรูปภาพ
• การวิเคราะห์ข้อความที่ส่งผ่านไฟล์ PCAP
13:00 - 16:00 น.
• การจัดการกับวัตถุพยาน
• การเก็บรวบรวมร่องรอยหลักฐานทางดิจิทัล
• ขั้นตอนการค้นหาร่องรอยหลักฐานทางดิจิทัลบนระบบไฟล์แต่ละแบบ
• ขั้นตอนการค้นหาร่องรอยหลักฐานทางดิจิทัลบนระบบปฏิบัติการ
วันที่ 2
09:00 - 12:00 น.
• ขั้นตอนการดักจับข้อมูลในระบบเครือข่าย
• ร่องรอยหลักฐานทางดิจิทัลจากการโจรกรรมทางอีเมล
• การตรวจสอบเวลาเข้าใช้และเลิกใช้ระบบของผู้ใช้แต่ละคน
• ตรวจสอบความถูกต้องของพยานหลักฐาน
• สรุปขั้นตอนการจัดการพยานหลักฐาน
13:00 - 16:00 น.
• กระบวนการในการสร้างอิมเมจของพยานหลักฐาน
• กระบวนการในการปฏิบัติงานกับพยานหลักฐานทางดิจิทัล
• แยกแยะระหว่างการรวบรวมพยานหลักฐานแบบ live acquisition กับแบบ static acquisition
• ระเบียบวิธีการสืบสวนหลักฐานทางดิจิทัล
• ระบุขั้นตอนที่จำเป็นในการตรวจสอบความถูกต้องสำหรับรายชื่อผู้ติดต่อในกรณีฉุกเฉินเมื่อเกิดเหตุการณ์
ผิดปกติ (Incident)
• วิเคราะห์เหตุการณ์เพื่อตัดสินใจเขียนสรุปรายงาน
วันที่ 3
09:00 - 12:00 น.
• รายการวิเคราะห์การค้นพบมัลแวร์
• ส่วนประกอบของรายงาน-ผลการตรวจพิสูจน์
• ติดต่อสื่อสารเกี่ยวกับผลลัพธ์ที่ได้จากการสืบสวนกับทีมงานภายใน
13:00 - 16:00 น.
• อธิบายความแตกต่างของประเภทอาชญกรรมทางคอมพิวเตอร์
• การจัดการกับเหตุการณ์ผิดปกติและขั้นตอนการตอบสนองต่อเหตุการณ์ดังกล่าว
• แยกความแตกต่างระหว่าง เทคนิคในการซ่อนข้อมูล (steganography) กับ วิทยาการเข้ารหัสลับ
(cryptography)
หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น
ที่มา:
ARIT EC-Council-Cyber-Forensics-Associate-(CFA)-Certification
Eccouncil-associate-programs-eha-cfa
#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD #MOBILEFORENSICS #สอบ Cyber Forensics Associate #การพิสูจน์หลักฐานไซเบอร์ #นิติวิทยาศาสตรไซเบอร์
หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น
* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ
* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ
No comments:
Post a Comment