Advanced Mobile Hacking and Forensics (CAST 612)

Tijdsduur

Advanced Mobile Hacking and Forensics (CAST 612)

Tailor iT
Logo van Tailor iT
Opleiderscore: starstarstarstarstar_border 8,4 Tailor iT heeft een gemiddelde beoordeling van 8,4 (uit 8 ervaringen)

Tip: meer info over het programma, prijs, en inschrijven? Download de brochure!

Startdata en plaatsen

Er zijn nog geen startdata bekend voor dit product.

Beschrijving

Al onze trainingen kunnen in plaats van een Open Rooster training ook als (Privé) maatwerktraining gevolgd worden. Omdat een privé-/maatwerktraining afgestemd is op de werkzaamheden en opleidingsbehoeftes van de cursisten, kan de trainingsduur vaak worden ingekort naar de helft van de tijd.

Daarnaast hoeven de cursisten niet te reizen, en kan de training op een in overleg te plannen datum plaatsvinden.

En dit alles tegen dezelfde tarieven als een Open Rooster training !!

1. Mobile Hacking and Digital Forensic Challenges

This module will cover a broad refresher of the fundamental principles and methodologies used for legal forensics investigations
History of Digital Forensics
Global Legal System - Challenges
Technical Aspects of Mobile Forensics (What are the challenges)
Trace, Seize and investigate ? Cyber Crime Case Scenarios
Criminal / Civil Incidents
Cyber Fraud
Insider / Unknown Threats
Recommended reading

Lab 1: Scenario Case Investigation
Lab 2: Evidence Analysis

2. Mobile Hardware Design for iPhone, BlackBerry, Android and other devices

This module will focus on the hardware design specifications of the popular mobile devices
Forensics Methodology
Why…

Lees de volledige beschrijving

Veelgestelde vragen

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Nog niet gevonden wat je zocht? Bekijk deze onderwerpen: IT Beveiliging / Security, Ethical Hacking, IT Management & Strategie, Cyber Security en Penetration testing.

Al onze trainingen kunnen in plaats van een Open Rooster training ook als (Privé) maatwerktraining gevolgd worden. Omdat een privé-/maatwerktraining afgestemd is op de werkzaamheden en opleidingsbehoeftes van de cursisten, kan de trainingsduur vaak worden ingekort naar de helft van de tijd.

Daarnaast hoeven de cursisten niet te reizen, en kan de training op een in overleg te plannen datum plaatsvinden.

En dit alles tegen dezelfde tarieven als een Open Rooster training !!

1. Mobile Hacking and Digital Forensic Challenges

This module will cover a broad refresher of the fundamental principles and methodologies used for legal forensics investigations
History of Digital Forensics
Global Legal System - Challenges
Technical Aspects of Mobile Forensics (What are the challenges)
Trace, Seize and investigate ? Cyber Crime Case Scenarios
Criminal / Civil Incidents
Cyber Fraud
Insider / Unknown Threats
Recommended reading

Lab 1: Scenario Case Investigation
Lab 2: Evidence Analysis

2. Mobile Hardware Design for iPhone, BlackBerry, Android and other devices

This module will focus on the hardware design specifications of the popular mobile devices
Forensics Methodology
Why we need in-depth knowledge of the designs
iDevice teardown schematics (Ipad, Iphone and Ipad)
Android teardown schematics (HTC and Samsung)
Blackberry Bold teardown
Standard designs of other mobile devices
Mobile Hardware Tool Kits

Lab: Under the hood of an iPhone

3. Mobile Software design and the common boot process for Smart Devices

This module explains how mobiles boot, and use architectural design components. It also describes how data is stored and accessed for the IOS system
Fundamental Open Source Software
Why specialize? And Latest News
Mobile OSX Architecture
Core Definitions
UI Framework IOS
OSX Boot Overview
iPhone DFU ? Recovery Modes
Android Boot Process
IOS Kernel Design
Jail-breaking / Rooting, REALLY? why, what and how

Lab: Jail-breaking and Rooting

4. Mobile Device Storage and Evidence Acquisition Techniques

This module explains how user data is stored and how to deal with deleted user evidence. It also describes the array of techniques that offer the greatest success for evidence acquisition
Analysis Open Source Tool and SDK Software kits for Apple and Android
Evidence Acquisition
Smart Phone Characteristics
Slack Space ? Hidden Data
MBR ? EFI Basic Storage Designs
Partitions and device specifics
Passcode Protection ? Encrypted Backups

Lab 1: Binary Reality
Lab 2: Accessing Evidence

5. Advanced Mobile Attack Analysis

This module explains the genre and advanced Mobile Attacks
How Mobile Devices get Hacked
Debuggers and Decompiles
Reverse Engineering
IPA and APK Packages
iPhone App Store Specifics

Lab 1: Hacking Tools and Analysis
Lab 2: Building our Environment

6. Mobile Device Hacking Techniques and Tools

This module explains how to analyze evidence and produce detailed evidence reports. It also describes how technical savvy people can obscure evidence to negate or destroy the evidence
Hacking can kill you
Threat Predictions 2011 / 2012
Mobile Hacking Techniques
IOS Platform Weaknesses
Android Platform Weaknesses
Blackberry Platform Weaknesses

Lab 1: Popular Software for Analysis

7. Penetration Testing and Exploitation Vectors

This module explains the Penetration Testing training Life Cycle. It also describes the tools and techniques we can use for exploitation Vectors
Information Gathering
Manual Exploitation
Exploit Frameworks
Cracking Passwords

Lab 1: Pen Test 101
Lab 2: Pen Test Model - BlueTooth Hacking

Note: This module is designed to be 100% hands-on covering the penetration testing methodology by utilizing BackTrack v5r1

8. Mobile Forensic Hardware and Software Field Kits

This module explains Forensics Hardware Options. It also describes how we can build our portable Forensics field kits
DIY Toolkit Options and costs
Commercial Comparisons
Pros and cons of open source
Field Kit Review and best practices

Lab 1: Tag and Bag
Lab 2: Building our Forensic Station and Toolkit

9. Forensic Software, Evidence Analysis and Reporting

This module explains how to wrap-up the case by compiling the report and focuses on presenting the technical results in Laymen terms
Disclaimer/ Legal
Introduction to software packages
Forensics Reports
Best Evidence Rule
Evidence Report Documentation

Lab 1: Creating the Report

Blijf op de hoogte van nieuwe ervaringen

Er zijn nog geen ervaringen.

Deel je ervaring

Heb je ervaring met deze cursus? Deel je ervaring en help anderen kiezen. Als dank voor de moeite doneert Springest € 1,- aan Stichting Edukans.

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Download gratis en vrijblijvend de informatiebrochure

(optioneel)
(optioneel)
(optioneel)
(optioneel)
(optioneel)

Heb je nog vragen?

(optioneel)