Этот модуль является ресурсом для лекторов
Дополнительные средства обучения
Список дел, освещавшихся в средствах массовой информации
Эти дела могут использоваться для стимулирования обсуждений во время лекции:
- NPR. FBI-Apple Encryption Dispute.
- Statt, Nick. (2016). Canadian police have had master key to BlackBerry's encryption since 2010. The Verge, 14 April 2016.
Практические занятия
Лекторы могут использовать следующую информацию для разработки практических занятий, инсценирующих процесс получения данных для судебной экспертизы
Существует несколько типов решений для создания неискаженного образа данных, такие как решение на основе накопителя в статическом режиме (ColdSnap), решение на основе системы в рабочем состоянии (HotSnap), решение на основе сети и т.д. Для создания неискаженного образа данных накопителя или сети существуют аппаратные и программные блокировщики записи. С примером руководства по использованию блокировщиков записи можно ознакомиться по следующей ссылке.
Примером решения на основе аппаратного обеспечения является Tableau Forensic Imager TX1
Image source; source guide.
Вы можете определить этапы сбора данных из вышеупомянутого руководства для пользователя и разработать занятие.
Также существуют решения на основе программного обеспечения. Примером может служить FTK Imager
Image source.
С примером руководства, на основе которого можно разработать практическое занятие с использованием этого инструмента, можно ознакомиться по следующей ссылке.
Примером инструмента цифровой криминалистики является EnCase
Image source.
С примером руководства, на основе которого можно разработать практическое занятие с использованием этого инструмента, можно ознакомиться по следующей ссылке.
Примером инструмента на основе сети является Wireshark
Image source.
С примером руководства, на основе которого можно разработать практическое занятие с использованием этого инструмента, можно ознакомиться по следующей ссылке.
Веб-сайты
- DFIR Science, Digital Forensic Science.
- Европейская группа по вопросам образования в сфере борьбы с киберпреступностью (ECTEG) - European Cybercrime Training and Education Group (ECTEG).
- Европейский полицейский колледж (CEPOL) - European Union Agency for Law Enforcement Training (CEPOL).
- SWGDE. (n.d.). SWDGE Drafts For Public Comment.
Видео
- Секция уголовного правосудия Американской ассоциации адвокатов (ABA), Криминалистика 2016: вопросы аккредитации (часть 1), Forensics 2016: Issues in Accreditation (Part 1) (продолжительность: 42:24). » Видео включает в себя первую часть панельной дискуссии Американской ассоциации юристов, которая охватывает практику аккредитации цифровой криминалистики в Соединенных Штатах.
- Секция уголовного правосудия Американской ассоциации адвокатов ( ABA ), Криминалистика 2016: вопросы аккредитации (часть 2), Forensics 2016: Issues in Accreditation (Part 2) (продолжительность: 32:22). » Видео включает в себя вторую часть панельной дискуссии Американской ассоциации юристов, которая охватывает практику аккредитации цифровой криминалистики в США.
- DFIR Science, Введение для новичков в комплект Sleuth Kit (командная строка), Beginner Introduction to The Sleuth Kit (command line) (продолжительность: 22:54). » Видео руководство, посвященное созданию криминалистической копии диска и проверке файловой системы с использованием SleuthKit в операционной системе Linux .
- DFIR Science, Криминалистический сбор данных - аппаратные блокираторы записи, Forensic Data Acquisition - Hardware Write Blockers (продолжительность: 7:59). » This video discusses write blockers, what they do, and provides a step-by-step process on how to use them.
- DFIR Science, Криминалистический сбор данных в Windows - формирователь изображений FTK, Forensic Acquisition in Windows - FTK Imager (продолжительность: 29:02). » Это видео содержит пошаговый процесс сбора данных в операционной системе Windows .
- DFIR Science,
[Как] Определить типы файлов в
Windows,
[How to] Identify File Types in Windows
(продолжительность: 6:34). »
Видео содержит пошаговое руководство по определению типов файлов в операционной системе
Windows
.
Наверх