Saturday, February 8, 2025

Digital Forensics:Windows Forensics with Belkasoft

Digital Forensics:Windows Forensics with Belkasoft

Digital Forensics:Windows Forensics with Belkasoft
Photo credit: belkasoft 

Belkasoft เป็นผู้นำระดับโลกในด้านการตรวจพิสูจน์หลักฐานดิจิทัลและซอฟต์แวร์ตอบสนองเหตุการณ์ แพลตฟอร์ม Belkasoft X  ช่วยในการไขคดีทางนิติวิทยาศาสตร์ดิจิทัล ตอบสนองต่อเหตุการณ์ทางไซเบอร์

This course is designed for digital forensics investigators who deal with Windows computers in their work. It offers an opportunity to enhance your knowledge and gain hands-on experience in discovering and analyzing Windows artifacts.

หลักสูตรนี้ได้รับการออกแบบมาสำหรับผู้สืบสวนนิติเวชดิจิทัลที่ต้องทำงานกับคอมพิวเตอร์ บนระบบปฏิบัติการวินโดวส์ และใช้สามารถโปรแกรม Belkasoft X   วิเคราะห์หลักฐานได้

Digital Forensics:Windows Forensics with Belkasoft
Photo credit: belkasoft 

Digital Forensics:Windows Forensics with Belkasoft
Photo credit: belkasoft 


Why should Digital Forensic Investigators take this training? You will
learn:

  • How to review common Windows file systems, and which file system
  • features might be useful in a DFIR investigation
  • How to examine Windows applications, such as chats, browsers, and
  • mail clients
  • How to inspect media files and documents, and utilize media-specific
  • analysis options, such as text recognition and keyframe extraction
  • How to identify and analyze forensically important Windows system
  • files, such as registry files, event logs, and LNK files
  • How to get more evidence from a Windows data source by using
  • carving, embedded data analysis, and other advanced forensic techniques

ปกติหลักสูตรนี้ราคา 999  USD แต่ในช่วงนี้ทางbelkasoft  จะให้คุณอบรมฟรี ในช่วงเดือน ม.ค -ก.พ เท่านั้น

Digital Forensics:Windows Forensics with Belkasoft
Photo credit: belkasoft 


Digital Forensics:Windows Forensics with Belkasoft

Photo credit: belkasoft 

Download the course data  คุณจำเป็นต้องดาวน์โหลด ไฟล์หลักฐาน Image file เพื่อมาวิเคราะห์และตอบคำถามในแต่ละบทเรียน

Digital Forensics:Windows Forensics with Belkasoft
Photo credit: belkasoft 


Install or update Belkasoft Evidence Center X  คุณสามารถใช้โปรแกรมสำหรับวิเคราะห์หลักฐานได้ เป็นรุ่นทดลองใช้

Digital Forensics:Windows Forensics with Belkasoft
Photo credit: belkasoft 

Final exam สอบได้ 2 ครั้ง
Windows Forensics with Belkasoft
Windows Forensics with Belkasoft Certificate

คุณสามารถอ่านบทความทั้งหมดเพิ่มเติมได้  Belkasoft
ทีมา :   belkasoft  สมัครฟรี, เรียนฟรี
หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรียนรู้เท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD

Saturday, February 1, 2025

Practical Phishing Email Analysis | PhishTool

Practical Phishing Email Analysis | PhishTool

PhishTool ช่วยให้นักวิเคราะห์สามารถตรวจสอบอีเมล์ฟิชชิ่งได้ เพื่อให้สามารถป้องกันการส่งอีเมลเหล่านั้นได้ดีขึ้น PhishTool เป็นเครื่องมือสำหรับตรวจจับโดยอัตโนมัติว่าอีเมลฟิชชิ่งละเมิดการควบคุมความปลอดภัยได้อย่างไร และผู้โจมตีพยายามใช้กลวิธีทางสังคมกับเป้าหมายอย่างไร

Phishing Email Examples

1.นำเมลมาวิเคราะห์ โดยการ download หรือ save eml เป็นต้น

Practical Phishing Email Analysis | PhishTool

2.สมัครใช้งาน Phish Tool

PhishTool Overview

  • Dashboard:

Displays recent analysis results.

Practical Phishing Email Analysis | PhishTool

  • Analysis Section:
2. Upload email files in formats like .eml or plain text. ทำการ Upload email ไฟล์ไปวิเคราะห์



  • History:
Logs past submissions and analysis results for reference.

Practical Phishing Email Analysis | PhishTool


3.What is the URL link.

Practical Phishing Email Analysis | PhishTool

Practical Phishing Email Analysis | PhishTool


Practical Phishing Email Analysis | PhishTool


4.VirusTotal URL check  ตรวจสอบ Url ด้วยVirusTotal 

Practical Phishing Email Analysis | PhishTool


ทีมา :   phishtool


อ่านเพิ่มเติม
หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรียนรู้เท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD

Wednesday, January 29, 2025

Digital Forensics: log file Analysis

Digital Forensics: log file Analysis

 
Check Windows Event Logs.
  • On Windows XP  , are stored in c:\windows\system32\config
  • By default, Event Viewer log files use the .evt extension and are located in the %SystemRoot%\System32\winevt\Logs folder.
    • Application.evtx: Logs events from applications and programs.
    • Security.evtx: Logs security events like successful or failed logins.
    • System.evtx: Logs events related to Windows system components and drivers
      log file Analysis

Export all successful logon events to a text file named `logons.txt` on the computer's Desktop.

  1. Open Event Viewer and expand Windows Logs.
Using the Run Dialog:
    Press Windows + R to open the Run dialog.
      Type eventvwr and press Enter.

      log file Analysis

        Or Using the Start Menu:
          Click on the Start button or press the Windows key.
            Type Event Viewer in the search box and select it from the search results.

            • Under Windows Logs, click on the Security which will populate the security events
              log file Analysis
            • In the Actions area, select Filter Current Log.
              log file Analysis
            • In the All Event IDs field, enter the Event ID 4624, then click OK.
            • In the Actions area, click on Save Filtered Log File As.
              log file Analysis
            • Select Desktop for the location, for the file name type logons.txt or logons.event, and select Text or Event files for the Save as type.
            • Click the Save button.

            2. Export all events from the security log to a file named `security.txt` on the server's Desktop.

            1. In the Action area, click Clear Filter to remove the filter from the previous section.
            • Right click on Security under Windows Logs and select Save All Events As.
            • Select Desktop for the location, for the file name type security.txt or security.event  and select Text or Event files for the Save as type.
            • Click the Save button.

            Q:On the system, what time did the user last log into the system?  Download Event log

            Ans:

              A user successfully logged on to a computer. For information about the type of logon, see the Logon Types table below.

            4624(S): An account was successfully logged on.

            log file Analysis 4624






            ที่มา:ultimatewindowssecurity

            อ่านเพิ่มเติม  Event Viewer

            หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรีบนรู้เท่านั้น

            * หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
            ขอบคุณครับ


            Sunday, January 26, 2025

            Digital Forensics: Computer forensics Investigations Course (2 Day)

            Digital Forensics: Computer forensics Investigations Course (2 Day)

            หลักสูตรอบรมเตรียมพร้อมเป็นพนักงานเจ้าหน้าที่ตามพ.ร.บ.ไซเบอร์ฯ
            Photo credit: Orion forensics lab

            หลักสูตรอบรมการพิสูจน์หลักฐานทางคอมพิวเตอร์ 2 วัน

            หลักสูตรเตรียมความพร้อมเป็นพนักงานเจ้าหน้าที่ตามพรบ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์

            วัตถุประสงค์เพื่อให้พนักงานเจ้าหน้าที่ได้มีความรู้ความเข้าใจในการพิสูจน์หลักฐาน ทางคอมพิวเตอร์สามารถนำไปประยุกต์ใช้ในการปฏิบัติงานได้อย่างถูกต้อง และเพิ่มประสิทธิภาพการช่วยเหลือประชาชนด้านคดีและภัยออนไลน์

            Course Level:
            The course is aimed at people who are responsible for digital forensic investigations or are wishing to become digital forensic investigators, To be used as a guideline for organizing short-term, intensive training for individuals who will be appointed as digital forensics officers. including: IT security professionals and law enforcement officers.

            Day 1 – Computer Forensics


            Day 2: Network/Internet Forensics


            COURSE REQUIREMENTS
            In preparation for the course, participants should download and install the following tools:

            Laptop requirements:

            • OS: Windows 10
            • CPU: Core i3 or better
            • RAM: 4GB

            Digital Forensics: Computer forensics Investigations Course (2 Day)
            Computer forensics Investigations Course (2 Day) QR Code


            Link กําหนดการจัดอบรมเตรียมความพร้อมผู้ที่จะได้รับการแต่งตั้งเป็นพนักงานเจ้าหน้าที่

            ตามพระราชบัญญัติว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ฯ

            อ่านเพิ่มเติม :

            ที่มา: Orion forensics Lab

            หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรียนรู้เท่านั้น


            * หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
            ขอบคุณครับ

            #WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD #คดีอาชญากรรมคอมพิวเตอร์ #พยานหลักฐานดิจิทัล

            Saturday, January 25, 2025

            หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)

            หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)

            สำนักวิชาการความมั่นคงปลอดภัยไซเบอร์แห่งชาติ
            หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)
            Photo by:Thailand National Cyber Academy (THNCA) by NCSA
            โครงการเร่งรัดการพัฒนาบุคลากรด้านความมั่นคงปลอดภัยไซเบอร์

            ติวสอบ CompTIA CySA+
            Photo by:Thailand National Cyber Academy (THNCA) by NCSA
            หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)สมัครฟรี, เรียนฟรี, สอบฟรี


            เป็นหลักสูตรด้านความมั่นคงปลอดภัยไซเบอร์ในระดับผู้เชี่ยวชาญเฉพาะด้านที่สอดคล้องกับหลักสูตรประกาศนียบัตรสากลด้านการวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ CompTIA CySA+   ซึ่งประกอบไปด้วยเนื้อหาตั้งแต่เรียนรู้การจัดการภัยคุกคามและช่องโหว่ ความปลอดภัยของซอฟต์แวร์และระบบ การปฏิบัติการและการตรวจสอบความปลอดภัย การตอบสนองต่อเหตุการณ์ รวมไปถึงความสำคัญของข้อมูลส่วนบุคคลและการปกป้องอีกด้วย ซึ่งจะเป็นความรู้สำคัญสำหรับการต่อยอดความชำนาญด้านความมั่นคงปลอดภัยทางไซเบอร์ ทั้งในการทำงานและการศึกษาเพิ่มเติมในหลักสูตรขั้นสูงอื่นๆ ต่อไป

            รายวิชาในหลักสูตร

            หน่วยที่ 01  การจัดการภัยคุกคามและช่องโหว่

            หน่วยที่ 02  ความปลอดภัยของซอฟต์แวร์และระบบ

            หน่วยที่ 03 การปฏิบัติการและการตรวจสอบความปลอดภัย

            หน่วยที่ 04 การตอบสนองต่อเหตุการณ์

            แบบทดสอบคัดเลือกผู้เข้าอบรม: หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์

            เกณฑ์การได้รับสิทธิ์สอบใบประกาศนียบัตร CompTIA CySA+

            (จำนวนสิทธิ์ทั้งหมด 150 สิทธิ์ ตลอดโครงการ)

            1. มีเวลาเข้าร่วมอบรมตลอดหลักสูตรไม่น้อยกว่า 75%
            2. ทำข้อสอบวัดความรู้หลังเรียนได้คะแนนไม่น้อยกว่า 70%
            3. ผลคะแนนสอบวัดความรู้อยู่ในลำดับที่ 1-30 ของรุ่นที่เรียน

            เกณฑ์การผ่านและได้รับใบประกาศนียบัตรจาก สกมช.

            1. มีเวลาเข้าร่วมอบรมตลอดหลักสูตรไม่น้อยกว่า 75%
            2. ทำข้อสอบวัดความรู้หลังเรียนได้คะแนนไม่น้อยกว่า 70%
              หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)

              Photo by:Thailand National Cyber Academy (THNCA) by NCSA

            หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)
            Photo by:Thailand National Cyber Academy (THNCA) by NCSA

            ฝึกทบทวนสำหรับการสอบหลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์

            หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)
            Photo by:Thailand National Cyber Academy (THNCA) by NCSA


            หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)
            Photo by:Thailand National Cyber Academy (THNCA) by NCSA

            ทบทวนสำหรับการสอบหลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์
             
            หลักสูตรผู้เชี่ยวชาญเฉพาะด้าน การวิเคราะห์ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity Analyst)


            ขอบคุณโครงการดีๆ จากสกมชที่ให้โอกาสครับ

            ที่มา:  Thailand National Cyber Academy (THNCA) by NCSA : Intensive Cybersecurity Capacity Building Program  โดย สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ


            อ่านเพิ่มเติม

            หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรียนรู้เท่านั้น

            * หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
            ขอบคุณครับ

            #WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD #คดีอาชญากรรมคอมพิวเตอร์ #พยานหลักฐานดิจิทัล

            Digital Forensics:Windows Forensics with Belkasoft

            Digital Forensics:Windows Forensics with Belkasoft Photo credit : belkasoft   Belkasoft เป็นผู้นำระดับโลกในด้านการตรวจพิสูจน์หลักฐานดิจิทัลแ...