Caricamento...
EC002

EC-Council Computer Hacking Forensic Investigator

Prezzo

€ 3,500.00
(Iva esclusa)

Scheda tecnica

Scarica

Giorni

4.5 gg

Il corso CHFI darà ai partecipanti le competenze necessarie ad individuare tracce di un intrusione e raccogliere correttamente le fonti di prova necessarie a dimostrare l’accaduto. Durante il corso verranno mostrati ed utilizzati molti dei migliori strumenti ad oggi reperibili sul mercato: software, hardware e tecnologie specializzate.
La necessità per le aziende di diventare più efficienti e integrati tra di loro ha dato vita ad un nuovo tipo di criminalità, il "cyber-criminal".
Non è più una questione di "la tua organizzazione sarà attaccata (hacked)?" ma, piuttosto," quando accadrà?”.
“Oggi le battaglie tra aziende, governi e paesi non sono più combattute solo nelle sale riunioni o nei campi di battaglia usando la forza fisica”, ora iniziano nel “regno” della tecnologia, che è sempre più parte della vita moderna.
Se la vostra organizzazione richiede le conoscenze o le competenze per identificare, rintracciare e perseguire i criminali informatici, allora questo è il corso per voi.

Nella quota del corso è incluso il voucher per sostenere il relativo esame di certificazione.


Questo corso è rivolto ad organi ed agenzie di polizia, governative, personale della Difesa e Militare, professionisti della sicurezza in ambito commerciale, bancario, assicurativo e forense, amministratori di Sistema e IT managers.

Si raccomanda vivamente di frequentare la classe CEH (EC001 EC-Council Ethical Hacking and Countermeasures) prima di iscriversi al corso CHF.

  • Modulo 01: Computer Forensics in Today’s World
  • Modulo 02: Computer Forensics Investigation Process
  • Modulo 03: Searching and Seizing Computers
  • Modulo 04: Digital Evidence
  • Modulo 05: First Responder Procedures
  • Modulo 06: Computer Forensics Lab
  • Modulo 07: Understanding Hard Disks and File Systems
  • Modulo 08: Windows Forensics
  • Modulo 09: Data Acquisition and Duplication
  • Modulo 10: Recovering Deleted Files and Deleted Partitions
  • Modulo 11: Forensics Investigation Using AccessData FTK
  • Modulo 12: Forensics Investigation Using EnCase
  • Modulo 13: Steganography and Image File Forensics
  • Modulo 14: Application Password Crackers


Sede Data P
Bologna 12/03/2018 P
Roma 18/06/2018
Milano 03/09/2018
Bologna 22/10/2018
Roma 10/12/2018