Advanced Mobile Hacking and Forensics (CAST 612)
Startdata en plaatsen
Beschrijving
Al onze trainingen kunnen in plaats van een Open Rooster training ook als (Privé) maatwerktraining gevolgd worden. Omdat een privé-/maatwerktraining afgestemd is op de werkzaamheden en opleidingsbehoeftes van de cursisten, kan de trainingsduur vaak worden ingekort naar de helft van de tijd.
Daarnaast hoeven de cursisten niet te reizen, en kan de training op een in overleg te plannen datum plaatsvinden.
En dit alles tegen dezelfde tarieven als een Open Rooster training !!
1. Mobile Hacking and Digital Forensic Challenges
This module will cover a broad refresher of the fundamental principles and methodologies used for legal forensics investigations
History of Digital Forensics
Global Legal System - Challenges
Technical Aspects of Mobile Forensics (What are the challenges)
Trace, Seize and investigate ? Cyber Crime Case Scenarios
Criminal / Civil Incidents
Cyber Fraud
Insider / Unknown Threats
Recommended reading
Lab 1: Scenario Case Investigation
Lab 2: Evidence Analysis
2. Mobile Hardware Design for iPhone, BlackBerry, Android and other devices
This module will focus on the hardware design specifications of the popular mobile devices
Forensics Methodology
Why…
Veelgestelde vragen
Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.
Al onze trainingen kunnen in plaats van een Open Rooster training ook als (Privé) maatwerktraining gevolgd worden. Omdat een privé-/maatwerktraining afgestemd is op de werkzaamheden en opleidingsbehoeftes van de cursisten, kan de trainingsduur vaak worden ingekort naar de helft van de tijd.
Daarnaast hoeven de cursisten niet te reizen, en kan de training op een in overleg te plannen datum plaatsvinden.
En dit alles tegen dezelfde tarieven als een Open Rooster training !!
1. Mobile Hacking and Digital Forensic Challenges
This module will cover a broad refresher of the fundamental
principles and methodologies used for legal forensics
investigations
History of Digital Forensics
Global Legal System - Challenges
Technical Aspects of Mobile Forensics (What are the challenges)
Trace, Seize and investigate ? Cyber Crime Case Scenarios
Criminal / Civil Incidents
Cyber Fraud
Insider / Unknown Threats
Recommended reading
Lab 1: Scenario Case Investigation
Lab 2: Evidence Analysis
2. Mobile Hardware Design for iPhone, BlackBerry, Android and other devices
This module will focus on the hardware design specifications of
the popular mobile devices
Forensics Methodology
Why we need in-depth knowledge of the designs
iDevice teardown schematics (Ipad, Iphone and Ipad)
Android teardown schematics (HTC and Samsung)
Blackberry Bold teardown
Standard designs of other mobile devices
Mobile Hardware Tool Kits
Lab: Under the hood of an iPhone
3. Mobile Software design and the common boot process for Smart Devices
This module explains how mobiles boot, and use architectural
design components. It also describes how data is stored and
accessed for the IOS system
Fundamental Open Source Software
Why specialize? And Latest News
Mobile OSX Architecture
Core Definitions
UI Framework IOS
OSX Boot Overview
iPhone DFU ? Recovery Modes
Android Boot Process
IOS Kernel Design
Jail-breaking / Rooting, REALLY? why, what and how
Lab: Jail-breaking and Rooting
4. Mobile Device Storage and Evidence Acquisition Techniques
This module explains how user data is stored and how to deal
with deleted user evidence. It also describes the array of
techniques that offer the greatest success for evidence
acquisition
Analysis Open Source Tool and SDK Software kits for Apple and
Android
Evidence Acquisition
Smart Phone Characteristics
Slack Space ? Hidden Data
MBR ? EFI Basic Storage Designs
Partitions and device specifics
Passcode Protection ? Encrypted Backups
Lab 1: Binary Reality
Lab 2: Accessing Evidence
5. Advanced Mobile Attack Analysis
This module explains the genre and advanced Mobile Attacks
How Mobile Devices get Hacked
Debuggers and Decompiles
Reverse Engineering
IPA and APK Packages
iPhone App Store Specifics
Lab 1: Hacking Tools and Analysis
Lab 2: Building our Environment
6. Mobile Device Hacking Techniques and Tools
This module explains how to analyze evidence and produce
detailed evidence reports. It also describes how technical savvy
people can obscure evidence to negate or destroy the evidence
Hacking can kill you
Threat Predictions 2011 / 2012
Mobile Hacking Techniques
IOS Platform Weaknesses
Android Platform Weaknesses
Blackberry Platform Weaknesses
Lab 1: Popular Software for Analysis
7. Penetration Testing and Exploitation Vectors
This module explains the Penetration Testing training Life
Cycle. It also describes the tools and techniques we can use for
exploitation Vectors
Information Gathering
Manual Exploitation
Exploit Frameworks
Cracking Passwords
Lab 1: Pen Test 101
Lab 2: Pen Test Model - BlueTooth Hacking
Note: This module is designed to be 100% hands-on covering the penetration testing methodology by utilizing BackTrack v5r1
8. Mobile Forensic Hardware and Software Field Kits
This module explains Forensics Hardware Options. It also
describes how we can build our portable Forensics field kits
DIY Toolkit Options and costs
Commercial Comparisons
Pros and cons of open source
Field Kit Review and best practices
Lab 1: Tag and Bag
Lab 2: Building our Forensic Station and Toolkit
9. Forensic Software, Evidence Analysis and Reporting
This module explains how to wrap-up the case by compiling the
report and focuses on presenting the technical results in Laymen
terms
Disclaimer/ Legal
Introduction to software packages
Forensics Reports
Best Evidence Rule
Evidence Report Documentation
Lab 1: Creating the Report
Blijf op de hoogte van nieuwe ervaringen
Deel je ervaring
Heb je ervaring met deze cursus? Deel je ervaring en help anderen kiezen. Als dank voor de moeite doneert Springest € 1,- aan Stichting Edukans.Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.