Digital Forensic Course

Description

इस कोर्स की भाषा बहुत आसान है

कंप्यूटर हैकिंग फोरेंसिक जांच हैकिंग हमलों का पता लगाने और अपराध की रिपोर्ट करने के लिए सबूत निकालने और भविष्य के हमलों को रोकने के लिए ऑडिट करने की प्रक्रिया है।

आज की साइबर दुनिया में कंप्यूटर अपराध बढ़ता ही जा रहा है। विश्व स्तर पर पुलिस, सरकार और कॉर्पोरेट संस्थाओं द्वारा कंप्यूटर जांच तकनीकों का उपयोग किया जा रहा है और उनमें से कई हमारे डिजिटल फोरेंसिक अन्वेषक सीएचएफआई प्रमाणन कार्यक्रम के लिए ऑनलाइन एथिकल हैकिंग पाठ्यक्रम की ओर रुख करते हैं।

कंप्यूटर फोरेंसिक संभावित कानूनी सबूतों को निर्धारित करने के हित में कंप्यूटर जांच और विश्लेषण तकनीकों का अनुप्रयोग है। कंप्यूटर अपराध या दुरुपयोग की एक विस्तृत श्रृंखला में साक्ष्य मांगे जा सकते हैं, जिसमें व्यापार रहस्यों की चोरी, बौद्धिक संपदा की चोरी या विनाश, और धोखाधड़ी शामिल है, लेकिन इन्हीं तक सीमित नहीं है। जांचकर्ता कंप्यूटर सिस्टम में रहने वाले डेटा की खोज करने, या कंप्यूटर डेटा रिकवरी के रूप में ज्ञात हटाए गए, एन्क्रिप्टेड या क्षतिग्रस्त फ़ाइल जानकारी को पुनर्प्राप्त करने के लिए विधियों की एक सरणी पर आकर्षित कर सकते हैं

What will you learn
  • Become A Digital Forensic Investigator


Requirements
  • 4 GB Ram & Internet Connection

Lessons

  • 28 Lessons
  • 05:00:54 Hours
  • Introduction to Cyber Crimes00:13:00
  • Traditional Crime vs Cyber Crime00:09:29
  • Classification of Cybercrimes00:16:42
  • Worms and Virus and its Difference00:14:58
  • Digital Forensics00:12:36
  • Evidence with its Characteristics and Ethical issues00:10:57
  • Incident and Incident Response Goals00:12:47
  • Incident Response Methodology00:17:42
  • Important Volatile Information Retrieval00:06:20
  • Importance of Forensic Duplication00:09:03
  • Forensic Duplicate and Qualified Forensic Duplicate00:10:08
  • NTFS- New Technology File System00:11:51
  • FAT- File Allocation Table File System00:08:41
  • NTFS v/s FAT00:10:03
  • Storage Layer of File System00:07:34
  • Evidence Handling00:11:11
  • IDS and Types of IDs00:11:23
  • Router Investigation00:11:16
  • Email Tracing Technique & Header Analysis00:10:05
  • Internet Frauds00:07:36
  • Live Investigation of Unix00:11:02
  • Live Investigation of Windows00:18:31
  • Investigation of Hacker Tools00:07:56
  • Levels of Law & Bodies of Law00:12:41
  • Level of culpability00:05:30
  • Computer Fraud & Abuse Act CFAA00:05:48
  • Digital Millennium Copyright Act DMCA00:09:26
  • CAN SPAM Act00:06:38

About instructor

Instructor
Name : Anonymous Group
Reviews : 3 Reviews
Student : 3 Students
Courses : 7 Courses

Reviews

0
Based on 0 Reviews
1 Stars
2 Stars
3 Stars
4 Stars
5 Stars