EC-Council
数字取证基础知识 (DFE)
EC-Council

数字取证基础知识 (DFE)

EC-Council

位教师:EC-Council

19,380 人已注册

包含在 Coursera Plus

深入了解一个主题并学习基础知识。
4.7

(172 条评论)

初级 等级
无需具备相关经验
灵活的计划
3 周 在 10 小时 一周
自行安排学习进度
99%
大多数学生喜欢此课程
深入了解一个主题并学习基础知识。
4.7

(172 条评论)

初级 等级
无需具备相关经验
灵活的计划
3 周 在 10 小时 一周
自行安排学习进度
99%
大多数学生喜欢此课程

您将学到什么

  • 网络取证基础、事件关联和网络流量调查

  • 数据采集概念、类型、格式和方法

  • 计算机取证调查程序及其阶段

  • 计算机取证的基本概念

要了解的详细信息

可分享的证书

添加到您的领英档案

作业

71 项作业

授课语言:英语(English)

了解顶级公司的员工如何掌握热门技能

Petrobras, TATA, Danone, Capgemini, P&G 和 L'Oreal 的徽标

积累特定领域的专业知识

本课程是 网络安全攻防基础知识 专项课程 专项课程的一部分
在注册此课程时,您还会同时注册此专项课程。
  • 向行业专家学习新概念
  • 获得对主题或工具的基础理解
  • 通过实践项目培养工作相关技能
  • 获得可共享的职业证书

该课程共有12个模块

计算机取证在调查和起诉网络罪犯方面发挥着至关重要的作用。这一过程包括获取、检查和报告存储在计算机和网络中与民事或刑事事件有关的信息。法证调查员是训练有素的专业人员,他们负责提取、分析/调查和报告以技术为目标或将技术用作犯罪工具的犯罪行为。本模块讨论计算机取证在当今世界的作用。

涵盖的内容

8个视频7个作业

执行取证调查过程的目标之一是通过识别和分析相关证据更好地了解事件。本模块介绍了完整的计算机取证调查过程所涉及的不同阶段,并强调了专家证人在解决网络犯罪案件中的作用。它还概述了在法庭审判期间提交正式调查报告的重要性。

涵盖的内容

5个视频5个作业

硬盘 (HDD) 和固态硬盘 (SSD) 等存储设备是法证调查过程中的重要信息来源。调查人员应找到并保护从存储设备中收集的数据作为证据。因此,调查人员有必要了解存储设备的结构和行为。文件系统也很重要,因为数据在设备中的存储和分布取决于所使用的文件系统。本模块将深入介绍硬盘和文件系统。

涵盖的内容

6个视频6个作业

数据采集是法证调查过程中第一个积极主动的步骤。法证数据采集不仅仅是将文件从一个设备复制到另一个设备。通过法证数据采集,调查人员旨在提取受害者系统内存和存储中的每一点信息,以便创建这些信息的法证副本。此外,该取证副本的创建方式必须确保数据的完整性得到可验证的保护,并可在法庭上用作证据。本模块讨论数据获取的基本概念和数据获取方法中涉及的各个步骤。

涵盖的内容

5个视频5个作业

在入侵系统后,攻击者通常会试图销毁或隐藏其活动的所有痕迹;这使得取证调查对调查人员来说极具挑战性。网络犯罪分子使用各种技术破坏或隐藏非法活动的痕迹,阻碍取证调查过程,这就是反取证。法证调查人员需要克服/战胜反取证技术,以便在调查中获得具体准确的证据,帮助识别和起诉犯罪分子。本模块概述了反取证技术的基本原理,并详细讨论了法证调查人员如何使用各种工具战胜反取证技术。

涵盖的内容

8个视频8个作业

Windows 取证是指调查涉及 Windows 机器的网络犯罪。它涉及从 Windows 机器上收集证据,以便识别和起诉网络犯罪的实施者。Windows 是使用最广泛的操作系统之一;因此,Windows 机器卷入事件的可能性很高。因此,调查人员必须全面了解 Windows 操作系统的各个组件,如文件系统、注册表、系统文件和事件日志,以便找到具有证据价值的数据。本模块将讨论如何收集和检查与 Windows 机器上的网络犯罪事件有关的取证证据。

涵盖的内容

5个视频5个作业

由于 Windows 在企业系统中的普及,它可能是最常用的取证分析平台。有几种数字取证工具适用于在 Windows 上运行的系统。然而,当在 Linux 和 Mac 系统上进行取证调查时,调查人员面临的是另一种挑战。虽然取证技术相同,但使用的工具可能不同。本模块将讨论如何在基于 Linux 和 MacOS 的机器上收集和检查与网络犯罪事件有关的证据。

涵盖的内容

5个视频5个作业

网络取证调查是指对网络安全事件(包括网络攻击和其他破坏网络安全的不良事件)进行分析,主要有两个目的:一是确定网络安全事件的原因,以便采取适当的防护和应对措施;二是收集针对攻击者的证据,以便在法庭上出示。本模块将讨论调查网络流量的方法,以便找到可疑数据包,并通过分析各种日志文件确定入侵指标(IoC)。

涵盖的内容

6个视频6个作业

网络应用程序允许用户通过客户端程序(如网络浏览器)访问其资源。某些网络应用程序可能存在漏洞,网络犯罪分子可利用这些漏洞发起针对特定应用程序的攻击,如 SQL 注入、跨站点脚本、本地文件包含(LFI)、命令注入等,从而对底层服务器造成部分或全部破坏。 此外,针对网络应用程序的此类攻击可导致企业遭受巨大的经济和声誉损失。在大多数情况下,企业无法追踪攻击的根本原因,这就给攻击者留下了安全漏洞。这就是网络应用取证的重要性所在。 本模块讨论了网络应用取证的程序、对网络服务器和应用程序的各种类型的攻击,以及在调查过程中应在哪里寻找证据。此外,它还解释了如何检测和调查各种类型的网络攻击。

涵盖的内容

6个视频6个作业

网络分为三层:表层网络、深层网络和暗网。表层网络和深层网络用于合法目的,而暗网则主要被网络犯罪分子用于实施邪恶/反社会活动。访问暗网需要使用 Tor 浏览器,该浏览器通过复杂的机制为用户提供高度匿名性,从而使犯罪分子能够隐藏身份。本 Module 概述了暗网取证的基础知识,介绍了 Tor 浏览器的工作原理,并讨论了对 Tor 浏览器进行取证调查的步骤。

涵盖的内容

5个视频5个作业

在过去的几十年里,电子邮件服务被广泛用于世界各地的通信,用于交换文本和多媒体信息。然而,这也使电子邮件成为网络犯罪分子传播恶意信息和进行非法活动的有力工具。本模块旨在让您熟悉电子邮件犯罪的主题及其发生方式。它主要侧重于调查员在调查电子邮件犯罪时需要遵循的步骤。

涵盖的内容

5个视频5个作业

目前,恶意软件(通常称为恶意软件)是破坏计算机或任何其他连接到互联网的电子设备安全的最有效工具。由于简易 Encryption 和数据隐藏技术等技术的飞速发展,这已成为一种威胁。恶意软件是各种网络攻击和互联网安全威胁的主要来源;因此,计算机取证分析师需要具备处理恶意软件的专业知识。本 Modulation 详细讨论了不同类型的恶意软件、恶意软件取证基础以及调查人员可以执行的不同类型的恶意软件分析,以检查恶意代码并确定恶意软件在运行期间如何与系统资源和 Networking 交互。

涵盖的内容

8个视频8个作业

获得职业证书

将此证书添加到您的 LinkedIn 个人资料、简历或履历中。在社交媒体和绩效考核中分享。

位教师

授课教师评分
4.6 (45个评价)
EC-Council
EC-Council
10 门课程91,165 名学生

提供方

EC-Council

从 计算机安全与网络 浏览更多内容

人们为什么选择 Coursera 来帮助自己实现职业发展

Felipe M.
自 2018开始学习的学生
''能够按照自己的速度和节奏学习课程是一次很棒的经历。只要符合自己的时间表和心情,我就可以学习。'
Jennifer J.
自 2020开始学习的学生
''我直接将从课程中学到的概念和技能应用到一个令人兴奋的新工作项目中。'
Larry W.
自 2021开始学习的学生
''如果我的大学不提供我需要的主题课程,Coursera 便是最好的去处之一。'
Chaitanya A.
''学习不仅仅是在工作中做的更好:它远不止于此。Coursera 让我无限制地学习。'

学生评论

4.7

172 条评论

  • 5 stars

    80.23%

  • 4 stars

    12.20%

  • 3 stars

    4.65%

  • 2 stars

    1.74%

  • 1 star

    1.16%

显示 3/172 个

MY
4

已于 May 22, 2025审阅

SS
5

已于 Jun 15, 2023审阅

HS
5

已于 Jul 5, 2024审阅

Coursera Plus

通过 Coursera Plus 开启新生涯

无限制访问 10,000+ 世界一流的课程、实践项目和就业就绪证书课程 - 所有这些都包含在您的订阅中

通过在线学位推动您的职业生涯

获取世界一流大学的学位 - 100% 在线

加入超过 3400 家选择 Coursera for Business 的全球公司

提升员工的技能,使其在数字经济中脱颖而出

常见问题