Hakkeritapausten tutkinta. Oikeuslääketieteen perusteet - kurssi 179 990 hieroa. erikoislääkäriltä, koulutus, päivämäärä 20.1.2024.
Miscellanea / / December 02, 2023
Kurssiohjelma luo perustan rikostekniselle - sovelletulle tieteelle tietoverkkorikosten ratkaisemisesta, digitaalisten todisteiden tutkimisesta ja analysoinnista. Hakkeritapausten tutkimisen kurssi antaa selkeät ohjeet ja ohjeet sen kehittämiseen. Tällä tunnilla opit tunnistamaan, tutkimaan ja poistamaan tietokonerikosten seurauksia onnistuneesti. Opit tunnistamaan, onko hakkeri tunkeutunut järjestelmään, ja saat suosituksia mahdollisen tunkeilijan toiminnan seurantaan.
Kurssi on suunniteltu siten, että uutta teoreettista tietoa tukee välttämättä käytäntö, joka on mahdollisimman lähellä todellisia tapauksia. Vahvistat teoriaa tekemällä laboratoriotyötä (niitä on yhteensä 39), jotka sisältävät käytännön kyberrikosten tutkinta sähköpostin, mobiili- ja pilvialustojen avulla palvelut.
Tämä kurssi sopii sinulle, jos:
Kurssi kattaa myös järjestelmien katastrofipalautuksen. .
Sinä tulet oppimaan:
etsiä, hankkia ja analysoida digitaalista näyttöä;
tutkia hakkerointitekniikoista johtuvia tapauksia;
soveltaa kyberrikosteknisten tutkimusten menetelmiä ja tekniikoita;
tulkita kerättyjä tietoja tietokonetapahtumien tutkinnan yhteydessä.
Moduuli 1. Tietokoneen rikostekninen tekniikka nykymaailmassa (2 ak. h.)
Mikä on tietokonerikostekninen tutkimus
Tietokonerikosteknisen tekniikan soveltaminen
Tietokonerikosten tyypit
Tapaustutkimus. Esimerkkejä tietokonerikosten tutkinnasta
Oikeuslääketieteellisen tutkimuksen vaikeudet
Tietoverkkorikollisuuden tutkinta
Siviilitutkinta
Rikostutkinta
Hallinnollinen tutkinta
Tapaustutkimus. Esimerkkejä tutkimustyypeistä
Oikeuslääketieteellisen tutkimuksen säännöt
Järjestäytyneiden rikollisryhmien tekemien rikosten tutkinta (Enterprise Theory of Investigation)
Digitaalinen todiste
Mikä on digitaalinen todiste
Digitaalisten todisteiden tyypit
Digitaalisen todisteen ominaisuudet
Digitaalisen todisteen rooli
Mahdollisten todisteiden lähteet
Todisteiden keräämisen säännöt
Paras todistusvaatimus
Todistuskoodi
Johdannaiset todisteet
Digitaalisia todisteita käsittelevä tieteellinen työryhmä (SWGDE)
Valmistautuminen oikeuslääketieteelliseen tutkimukseen
Tietokoneen rikostekniset tiedot osana onnettomuussuunnitelmaa
Tietokoneen rikosteknisten tutkimusten tarve
Oikeuslääketieteellisen tutkijan roolit ja vastuut
Oikeuslääketieteellisen tutkimuksen ongelmat
Lakiasiat
Tietosuojaongelmat
Eettiset säännöt
Tietokoneen rikostekniset resurssit
Opi tietokonerikosten tutkinnan perusteet
Laboratorion valmistelu käytännön kokeisiin
Moduuli 2. Tietokonehäiriöiden tutkintaprosessi (2 ac. h.)
Tutkintaprosessin tärkeys
Tutkintaprosessin vaiheet
Esitutkintavaihe Oikeuslääketieteellisen laboratorion valmistelu Tutkintaryhmän rakentaminen Toimintaperiaatteiden ja lakien tarkastelu Laadunvarmistusprosessien luominen Tietojen tuhoamisstandardien ymmärtäminen Arviointi riski
Oikeuslääketieteellisen laboratorion valmistelu
Tutkintaryhmän rakentaminen
Toimintaperiaatteiden ja lakien katsaus
Laadukkaiden prosessien luominen
Johdatus tietojen tuhoamisstandardeihin
Riskin arviointi
Tutkintavaihe Tutkintaprosessi Tutkintamenetelmät: nopea reagointi Tutkimusmenetelmät: etsintä ja takavarikko Käynti Alustavat haastattelut Etsinnän ja takavarikoinnin suunnittelu Etsintä ja takavarikointimääräys Terveys- ja turvallisuuskysymykset Turvallisuus ja rikospaikan arviointi: tarkistuslista
Tutkintaprosessi
Tutkimusmenetelmät: nopea reagointi
Tutkintamenetelmät: etsintä ja takavarikko
Alustavien haastattelujen tekeminen
Tarkastuksen ja takavarikoinnin suunnittelu
Etsintä- ja takavarikkomääräys
Terveys- ja turvallisuusasiat
Rikospaikan puolustus ja arviointi: tarkistuslista
Tutkintamenetelmät: todisteiden kerääminen Aineellisten todisteiden kerääminen Todisteiden keruulomake Sähköisen todisteen kerääminen ja säilyttäminen Työ tietokoneiden ollessa päällä Työskentely tietokoneiden kanssa pois päältä Työskentely verkkotietokoneen kanssa Työskentely avoimien tiedostojen ja käynnistystiedostojen kanssa Toimenpide käyttöjärjestelmän sammuttaminen Työskentely työasemien ja palvelimien kanssa Työskentely kannettavien tietokoneiden kanssa Työskentely kannettavien tietokoneiden kanssa tietokoneita
Todisteiden kerääminen
Todisteiden keräyslomake
Sähköisten todisteiden kerääminen ja säilyttäminen
Työskentely tietokoneiden kanssa päällä
Työskentely sammutettujen tietokoneiden kanssa
Työskentely verkkotietokoneen kanssa
Työskentely avoimien tiedostojen ja käynnistystiedostojen kanssa
Menettely käyttöjärjestelmän sammuttamiseksi
Työskentely työasemien ja palvelimien kanssa
Työskentely kannettavien tietokoneiden kanssa
Työskentely kannettavien tietokoneiden kanssa
Tutkintamenetelmät: todisteiden suoja Todisteiden hallinta Todisteiden siirto- ja säilytysmenettely Pakkaus ja sähköisen todisteen kuljetus Aineellisten todisteiden numerointi Sähköisen todisteen säilytys todisteita
Todisteiden hallinta
Todisteiden siirto- ja säilytysmenettely
Sähköisten todisteiden pakkaus ja kuljetus
Fyysisten todisteiden numerointi
Sähköisten todisteiden säilytys
Tutkimusmenetelmät: Tiedonkeruu Tiedonkeruuopas Tietojen kopiointi Kuvan eheys Tarkista tietojen palautus
Tiedonkeruuopas
Tietojen päällekkäisyys
Tarkistetaan kuvan eheyttä
Tietojen palautus
Tutkimusmenetelmät: Data Analysis Data Analysis Process Data Analysis Software
Tietojen analysointiprosessi
Tietojen analysointiohjelmisto
Tutkinnan jälkeinen vaihe
Tutkintametodologia: todisteiden arviointi Löytyneiden todisteiden arviointi Todisteiden sisällyttäminen tapaukseen Arvioinnin käsittely paikat Tietojen kerääminen sosiaalisista verkostoista Suosituksia sosiaalisten verkostojen tutkimiseen Suosituksia todisteiden arviointi
Löytyneiden todisteiden arvioiminen
Todisteiden lisääminen tapaukseen
Käsitellään sijaintiarviota
Tietojen kerääminen sosiaalisista verkostoista
Sosiaalisen median tutkimusohjeet
Ohjeet todisteiden arviointiin
Tutkintamenetelmät: dokumentointi ja raportointi Tutkinnan kunkin vaiheen dokumentaatio Tiedon kerääminen ja järjestäminen Tutkintaselostuksen kirjoittaminen
Asiakirjat tutkinnan jokaisesta vaiheesta
Tiedon kerääminen ja järjestäminen
Tutkimusraportin kirjoittaminen
Esitutkintamenetelmät: asiantuntijalausunto Toimiminen asiantuntijatodistajana Asian päättäminen
Toimii asiantuntijatodistajana
Asian sulkeminen
Ammattimainen toiminta
Oikeuslääketieteellisessä tutkinnassa tarvittavien ohjelmistotyökalujen opiskelu ja käytännön soveltaminen
Moduuli 3. Kiintolevyt ja tiedostojärjestelmät (4 ac. h.)
Kiintolevyjen yleiskatsaus Kiintolevyt (HDD) Solid State Drives (SSD) Kiintolevyn fyysinen rakenne Kiintolevyn looginen rakenne Kiintolevyliitäntöjen tyypit Kiintolevyliitännät levyt Raidat Sektorit Klusterit Virheelliset sektorit Bitit, tavut ja nibbles Kiintolevyn tietojen käsitteleminen Tietotiheys kiintolevyllä Levyn kapasiteetin laskeminen Kiintolevyn suorituskyvyn mittaaminen levy
Kiintolevyt (HDD)
Solid State Drives (SSD)
Kiintolevyn fyysinen rakenne
Kiintolevyn looginen rakenne
Kiintolevyliitäntöjen tyypit
Kiintolevyn käyttöliittymät
Kappaleet
Sektorit
Klusterit
Huonot sektorit
Bitti, tavu ja nibble
Kiintolevyllä olevien tietojen käsitteleminen
Kiintolevyn datatiheys
Levyn kapasiteetin laskenta
Kiintolevyn suorituskyvyn mittaus
Levyn osiot ja käynnistysprosessi Levyn osiot BIOS-parametrilohko Master Boot Record (MBR) Globaalisti yksilöllinen tunniste (GUID) Mikä on käynnistysprosessi? Windowsin ydinjärjestelmätiedostot Windowsin käynnistysprosessin GUID-osiotaulukon tunniste GPT-otsikko ja merkintäanalyysi GPT-artefaktit Macintoshin käynnistysprosessi Linuxin käynnistysprosessi
Levyn osiot
BIOS-parametrilohko
Master Boot Record (MBR)
Globaalisti yksilöllinen tunniste (GUID)
Mikä on latausprosessi?
Windowsin perusjärjestelmätiedostot
Windowsin käynnistysprosessi
GUID-osiotaulukon tunnistus
GPT-otsikon ja tietueiden analyysi
GPT-artefaktit
Macintoshin käynnistysprosessi
Linuxin käynnistysprosessi
Tiedostojärjestelmät Tiedostojärjestelmien ymmärtäminen Tiedostojärjestelmien tyypit Windows-tiedostojärjestelmät Linux-tiedostojärjestelmät Mac OS X -tiedostojärjestelmät -tiedostojärjestelmä Oracle Solaris 11: ZFS CD-ROM/DVD -tiedostojärjestelmä CDFS (CDFS) Virtual File System (VFS) monipuolinen levytiedostojärjestelmä (UDF)
Yleistä tietoa tiedostojärjestelmistä
Tiedostojärjestelmätyypit
Windowsin tiedostojärjestelmät
Linux-tiedostojärjestelmät
Mac OS X -tiedostojärjestelmät
Oracle Solaris 11 -tiedostojärjestelmä: ZFS
CD-ROM/DVD-tiedostojärjestelmä
Compact Disc File System (CDFS)
Virtual File System (VFS)
Universal Disk File System (UDF)
Tallennusjärjestelmä RAID RAID Levels Host Protected Areas (HPA: t)
RAID-tasot
Host Protected Areas (HPA)
Tiedostojärjestelmäanalyysi Homogeenisten tietojoukkojen eristäminen Kuvatiedostoanalyysi (JPEG, BMP, heksadesimaalikuvatiedostomuodot) PDF-tiedostoanalyysi Word-tiedostoanalyysi Word-analyysi PPT-tiedostot Excel-tiedostoanalyysi Heksadesimaalinäkymä suosituista tiedostomuodoista (video, ääni) Tiedostojärjestelmän analyysi autopsia käyttämällä Tiedostojärjestelmäanalyysi The Sleuth Kitillä (TSK)
Homogeenisten tietotaulukoiden eristäminen
Kuvatiedostoanalyysi (JPEG, BMP, heksadesimaalikuvatiedostomuodot)
PDF-tiedoston analyysi
Word-tiedostoanalyysi
PPT-tiedostoanalyysi
Excel-tiedostoanalyysi
Suosittujen tiedostomuotojen (video, ääni) heksadesimaaliesitys
Tiedostojärjestelmän analyysi ruumiinavauksen avulla
Tiedostojärjestelmäanalyysi Sleuth Kitin (TSK) avulla
Poistettujen tiedostojen palauttaminen
Tiedostojärjestelmän analyysi
Moduuli 4. Tietojen kerääminen ja monistaminen (2 ak. h.)
Tiedonkeruun ja replikoinnin käsitteet Tiedonkeruun yleiskatsaus Tiedonkeruujärjestelmien tyypit
Yleistä tiedonkeruusta Tiedonkeruujärjestelmien tyypit
Tiedonhankintajärjestelmien tyypit
Reaaliaikaisten tietojen saaminen Volatiliteettijärjestys Tyypilliset virheet haihtuvien tietojen keräämisessä Metodologia haihtuvien tietojen keräämiseen
Volatiliteettijärjestys
Yleisiä virheitä haihtuvien tietojen keräämisessä
Muuttuvan tiedonkeruumenetelmät
Staattisen tiedon hankkiminen Staattisten tietojen peukalosääntöjen kopiointi- ja varmuuskopiointiongelmat Keräys- ja kopiointivaiheet Todisteiden toimituslomakkeen valmisteleminen Kirjoitussuojan mahdollistaminen todisteille. Kohdemedian valmistelu: NIST SP 800-88 -opas tiedonkeruumuotomenetelmien määrittäminen tiedonkeruu Parhaan tiedonkeruutavan määrittäminen Tiedonkeruutyökalun valinta Tiedon kerääminen RAID-asemista Etätiedonkeruu Virheet tiedonkeruussa Suunnittelu hätätilanteita
Staattiset tiedot
Nyrkkisäännöt
Päällekkäiset kuvat
Bittikopiointi ja varmuuskopiointi
Ongelmia tietojen kopioinnissa
Tietojen keräämisen ja monistamisen vaiheet Todisteiden siirtolomakkeen valmistelu Kirjoitussuojan mahdollistaminen todistetietovälineille Kohteen valmistelu Media: NIST SP 800-88 -opas Tiedonkeruumuodon määrittäminen Tiedonkeruumenetelmät Parhaan tiedonkeruumenetelmän valitseminen tiedonkeruutyökalu Tiedonkeruu RAID-levyiltä Etätiedonkeruu Virheet tiedonkeruussa Hätäsuunnittelu tilanteita
Todistuslomakkeen valmistelu
Kirjoitussuojauksen ottaminen käyttöön todistevälineissä
Kohdemateriaalin valmistelu: NIST SP 800-88 Guide
Tiedonkeruumuodon määrittäminen
Tiedonkeruumenetelmät
Parhaan tiedonkeruutavan määrittäminen
Tiedonkeruutyökalun valitseminen
Tietojen kerääminen RAID-levyiltä
Tietojen etähaku
Virheitä tiedonkeruussa
Varautumissuunnitelma
Tiedonkeruuohjeet
Ohjelmiston käyttö tietojen poimimiseen kiintolevyiltä
Moduuli 5. Tekniikat, jotka vaikeuttavat oikeuslääketieteellistä tutkimusta (2 ak. h.)
Mikä on rikostekninen lääketiede? Oikeuslääketieteen tavoitteet
Oikeuslääketieteen tavoitteet
Forensics-tekniikat Tietojen/tiedostojen poistaminen Mitä tapahtuu, kun poistat tiedoston Windowsissa? Windowsin roskakori Mihin roskakori on tallennettu FAT- ja NTFS-järjestelmiin Kuinka roskakori toimii INFO2-tiedoston vioittuminen Roskakorin tiedostojen vioittuminen Roskakorin hakemiston vaurioituminen Palautus tiedostot Tiedostojen palautustyökalut Windowsissa Tiedostojen palautustyökalut MAC OS X: ssä Tiedostojen palautus Linuxissa Poistettujen osioiden palauttaminen Salasanasuojaus Salasanatyypit Kuinka salasanan murskaaja toimii Salasanan murtautumistekniikat Oletussalasanat Rainbow-taulukoiden avulla hajautusjärjestelmän murtamiseen Microsoft Authentication -murtojärjestelmän salasanat ohittavat BIOS-salasanat Työkalut järjestelmänvalvojan salasanojen nollaukseen Työkalut sovellusten salasanojen murtamiseen Työkalut järjestelmän salasanojen murtamiseen Steganografia ja stegaanalyysi Tietojen piilottaminen rakenteissa tiedostojärjestelmä Jälkien hämärtäminen Artefaktien poistaminen Tietojen ja metatietojen uudelleenkirjoittaminen Salaus Tiedostojärjestelmän salaus (EFS) Tiedonpalautustyökalut EFS Encrypted verkkoprotokollat Pakkaajat Rootkitit Rootkittien tunnistaminen Rootkittien havaitsemisen vaiheet Jälkien minimoiminen Virheiden hyödyntäminen rikosteknisten työkalujen havaitseminen oikeuslääketieteelliset työkalut
Tietojen/tiedostojen poistaminen Mitä tapahtuu, kun poistat tiedoston Windowsissa?
Mitä tapahtuu, kun poistat tiedoston Windowsissa?
Windowsin roskakori Mihin roskakori on tallennettu FAT- ja NTFS-järjestelmiin Kuinka roskakori toimii INFO2-tiedoston vioittuminen Roskakorin tiedostojen vioittuminen Roskakorin hakemiston korruptio
Roskakorin säilytyspaikka FAT- ja NTFS-järjestelmissä
Kuinka ostoskori toimii
INFO2-tiedoston vioittuminen
Roskakorissa olevien tiedostojen vaurioituminen
Roskakorin hakemiston korruptio
Tiedostojen palautus Tiedostojen palautustyökalut Windowsissa Tiedostojen palautustyökalut MAC OS X: ssä Tiedostojen palautus Linuxissa Poistettujen osioiden palauttaminen
Tiedostojen palautustyökalut Windowsissa
Tiedostojen palautustyökalut MAC OS X: ssä
Tiedostojen palautus Linuxissa
Poistettujen osioiden palauttaminen
Salasanasuojaus Salasanojen tyypit Miten salasanojen murskaaja toimii Salasanamurtotekniikat Oletussalasanat Sateenkaaritaulukoiden käyttäminen tiivisteiden murtamiseen Microsoftin todennus Järjestelmän salasanojen hakkerointi BIOS-salasanojen ohittaminen Työkalut järjestelmänvalvojan salasanan nollaukseen Työkalut sovellusten salasanojen murtamiseen Työkalut järjestelmän salasanojen murtamiseen salasanat
Salasanatyypit
Salasanojen murskaajan työ
Salasanan murron tekniikat
Oletussalasanat
Sateenkaaritaulukoiden käyttö tiivisteiden murtamiseen
Microsoft Authentication
Järjestelmän salasanojen hakkerointi
Ohita BIOS-salasanat
Työkalut järjestelmänvalvojan salasanan palauttamiseen
Työkalut sovellusten salasanojen murtamiseen
Työkalut järjestelmän salasanojen murtamiseen
Steganografia ja stegaanalyysi
Tietojen piilottaminen tiedostojärjestelmän rakenteissa
Jälkien hämärtyminen
Artefaktien poistaminen
Tietojen ja metatietojen uudelleenkirjoittaminen
Encryption Encrypting File System (EFS) EFS Data Recovery Tools
Encrypting File System (EFS)
EFS-tietojen palautustyökalut
Salatut verkkoprotokollat
Pakkaajat
Rootkitit Rootkittien tunnistaminen Rootkittien tunnistamisen vaiheet
Rootkit-tunnistus
Rootkittien tunnistamisen vaiheet
Jalanjälkien minimoiminen
Rikosteknisten työkalujen virheiden hyödyntäminen
Oikeuslääketieteellisten työkalujen havaitseminen
Oikeuslääketieteen vastaiset toimet
Välineet, jotka vaikeuttavat oikeuslääketieteellistä tutkimusta
Ohjelmiston käyttö sovellusten salasanojen murtamiseen
Steganografian havaitseminen
Moduuli 6. Käyttöjärjestelmien rikostekninen tutkimus (4 ak. h.)
Johdatus OS Forensicsiin
Oikeuslääketieteen analyysi WINDOWS
Windows Forensics Metodologia Haihtuvien tietojärjestelmien kerääminen Aika Rekisteröityneet käyttäjät Avaa tiedostot Verkko Tietoverkko yhteydet Prosessitiedot Prosessi- ja porttikartoitukset Prosessimuisti Verkon tila Tulostuspuolatiedostot Muut tärkeät tiedot Haihtumattomien tietojen kerääminen Tiedostojärjestelmät Rekisteriasetukset Suojaustunnisteet (SID: t) Tapahtumalokit ESE-tietokantatiedosto Yhdistetyt laitteet Slack Space Virtuaalimuisti Horrostilatiedostot Tiedosto sivutus Hakuhakemisto Etsi piilotetut osiot Piilotetut vaihtoehtoiset streamit Muut haihtumattomat tiedot Windowsin muistianalyysi Virtuaaliset kiintolevyt (VHD) Muistivedos EProcess Prosessin luontimekanismin rakenne Muistin sisällön analysointi Prosessimuistin analysointi Prosessikuvan purkaminen Sisällön kerääminen prosessimuistista Windowsin rekisterin analysointi Rekisterilaite Rekisterirakenne Rekisteri lokitiedostona Rekisterianalyysi Järjestelmätiedot Aikavyöhyketiedot Julkiset kansiot Langattomat SSID-palvelut äänenvoimakkuuden varjokopio Järjestelmän käynnistys Käyttäjän kirjautuminen Käyttäjän toiminta Käynnistysrekisteriavaimet USB-laitteet Asennetut laitteet Toiminnan seuranta käyttäjät UserAssist avaimet MRU-luettelot Yhdistäminen muihin järjestelmiin Palautuspisteanalyysi Käynnistyspaikkojen määrittäminen Välimuisti, eväste- ja historiaanalyysi Mozilla Firefox Google Chrome Microsoft Edge ja Internet Explorer Windowsin tiedostoanalyysi Järjestelmän palautuspisteet Esihaku tiedostot Pikakuvakkeet Kuvatiedostot Metatietojen tutkimus Mikä on metatietotyypit metatiedot Metatiedot eri tiedostojärjestelmissä Metatiedot PDF-tiedostoissa Metatiedot Word-dokumenteissa Metatietojen analysointityökalut Lokit Mitä tapahtumia Kirjautumistapahtumien tyypit järjestelmä Tapahtumalokitiedostomuoto Tapahtumatietueiden organisointi Rakenne ELF_LOGFILE_HEADER Lokitietueen rakenne Windows 10 tapahtumalokit Oikeustekninen lokianalyysi Tapahtumat Windows Forensics Tools
Haihtuvien tietojen kerääminen Järjestelmäaika Rekisteröityneet käyttäjät Avaa tiedostot Verkkotiedot Verkko yhteydet Prosessitiedot Prosessi- ja porttikartoitukset Prosessimuisti Verkon tila Tulosta taustatulostustiedostoja Muuta tärkeää tiedot
järjestelmän aika
Rekisteröityneet käyttäjät
Avaa tiedostot
Verkkotiedot
Verkkoyhteydet
Käsittelytiedot
Prosessi- ja porttikartoitus
Prosessimuisti
Verkon tila
Tulostusjonotiedostot
Muut tärkeät tiedot
Haihtumaton tiedon kokoelma Tiedostojärjestelmät Rekisteriasetukset Suojaustunnisteet (SID: t) Tapahtumalokit ESE-tietokantatiedosto Yhdistetyt laitteet Slack Space Virtuaalimuisti Lepotilatiedostot Sivu Tiedostohaku Hakemisto Etsi piilotetut osiot Piilotetut vaihtoehtoiset virrat Muut haihtumattomat tiedot
Tiedostojärjestelmät
Rekisterin asetukset
Turvatunnisteet (SID)
Tapahtumalokit
ESE-tietokantatiedosto
Yhdistetyt laitteet
Slack Space
Virtuaalinen muisti
Lepotilatiedostot
Vaihda tiedosto
Haku hakemistosta
Etsi piilotettuja osia
Piilotetut vaihtoehtoiset virrat
Muut haihtumattomat tiedot
Windowsin muistianalyysin virtuaalikiintolevyt (VHD) muistivedos eProcess rakenteen luontimekanismi prosessi Muistin sisällön analysointi Prosessimuistin analysointi Prosessikuvan poimiminen Sisällön kerääminen muistista käsitellä asiaa
Virtuaaliset kiintolevyt (VHD)
Muistin tyhjennys
EProcessin rakenne
Prosessin luomismekanismi
Muistin sisällön analyysi
Prosessimuistin analyysi
Prosessikuvan hakeminen
Sisällön kerääminen prosessimuistista
Windowsin rekisterianalyysin rekisterilaitteen rekisterirakenne Rekisteri lokitiedostona Rekisterianalyysi Järjestelmätiedot Aikavyöhyketiedot Julkiset kansiot Langattomat SSID: t Volume Shadow Copy Service Järjestelmän käynnistys Käyttäjän kirjautuminen Käyttäjän toiminta USB-käynnistysrekisteriavaimet laitteet Asennetut laitteet Käyttäjän toiminnan seuranta UserAssist-avaimet MRU-luettelot Yhdistäminen muihin järjestelmiin Palautuspisteanalyysi Laukaisupaikkojen määrittäminen
Rekisterilaite
Rekisterin rakenne
Rekisteri lokitiedostona
Rekisterin analyysi
Järjestelmätiedot
Aikavyöhyketiedot
Jaetut kansiot
Langattomat SSID: t
Volume Shadow Copy Service
Järjestelmän käynnistys
Käyttäjän kirjautuminen
Käyttäjien toiminta
Käynnistysrekisteriavaimet
USB-laitteet
Asennettavat laitteet
Käyttäjien toiminnan seuranta
UserAssist-näppäimet
MRU-luettelot
Yhdistäminen muihin järjestelmiin
Palautumispisteen analyysi
Laukaisupaikkojen määrittäminen
Välimuistin, evästeiden ja historian analyysi Mozilla Firefox Google Chrome Microsoft Edge ja Internet Explorer
Mozilla Firefox
Google Chrome
Microsoft Edge ja Internet Explorer
Windowsin tiedostoanalyysi Järjestelmän palautuspisteet Hae tiedostot esihaku Pikakuvakkeet Kuvatiedostot
Järjestelmän palautuspisteet
Esihaku tiedostot
Pikanäppäimet
Kuvatiedostot
Metatietojen tutkimus Mikä on metatietotyypit Metatietojen metatiedot eri tiedostojärjestelmissä Metatiedot PDF-tiedostoissa Metadata Word-asiakirjoissa Metatietojen analysointityökalut
Mikä on metadata
Metatietotyypit
Metadata eri tiedostojärjestelmissä
Metadata PDF-tiedostoissa
Metadata Word-asiakirjoissa
Metatietojen analyysityökalut
Lokit Mitä ovat tapahtumat Kirjautumistyypit Tapahtumat Tapahtumalokitiedostomuoto Tapahtumatietueiden järjestäminen ELF_LOGFILE_HEADER Rakennelokin tietuerakenne Windows 10:n tapahtumalokien rikostekninen lokianalyysi Tapahtumat
Mitä ovat tapahtumat
Kirjautumistapahtumien tyypit
Tapahtumalokitiedostomuoto
Tapahtumatallenteiden järjestäminen
Rakenne ELF_LOGFILE_HEADER
Lokin kirjausrakenne
Windows 10 -tapahtumalokit
Tapahtumalokien rikostekninen analyysi
Windowsin oikeuslääketieteen työkalut
LINUX Forensics Shell -komennot Linuxin lokitiedostot haihtuvan tiedonkeruun haihtumattoman tiedonkeruun vaihtoalue
Shell komentaa
Linuxin lokitiedostot
Haihtuvien tietojen kerääminen
Haihtumaton tiedonkeruu
Vaihtoalue
MAC Forensics Johdanto MAC Forensicsiin MAC Forensics Data Lokitiedostot Hakemistot MAC Forensics Tools
Johdatus MAC Forensicsiin
MAC: n rikostekniset tiedot
Lokitiedostot
Luettelot
MAC Forensics Tools
Löydä ja poimi materiaaleja analysoitavaksi OSForensicsin avulla
Tietojen hakeminen käynnissä olevista prosesseista Process Explorerin avulla
Tapahtumien analysointi Tapahtumalokin Explorerin avulla
Oikeuslääketieteellisen tutkimuksen suorittaminen Helixillä
Haihtuvien tietojen kerääminen Linuxissa
Haihtumattomien tietojen analyysi Linuxissa
Moduuli 7. Verkkotutkimukset, lokit ja verkkoliikenteen kaatopaikat (4 ac. h.)
Johdatus verkkorikostutkimukseen Mikä on verkkorikosteknisen loki ja reaaliaikainen analyysi Verkkojen haavoittuvuudet Verkkohyökkäykset Mistä etsiä todisteita
Mikä on verkkorikostekninen tutkimus
Loki ja reaaliaikainen analyysi
Verkkojen haavoittuvuudet
Verkkohyökkäykset
Mistä etsiä todisteita
Kirjauksen peruskäsitteet Lokitiedostot todisteina Lait ja määräykset Lokien käytön laillisuus Säännöllisten toimintojen tiedot todisteena
Lokitiedostot todisteena
Lait ja määräykset
Lehtien käytön laillisuus
Todisteena säännölliset toiminnot
Tapahtumakorrelaatio Mikä on tapahtumakorrelaatio Tapahtumakorrelaation tyypit Tapahtumakorrelaation edellytykset Lähestymistavat tapahtumakorrelaatiot Lokitiedostojen tarkkuuden varmistaminen Tallenna kaikki Ajan säästäminen Miksi aikaa synkronoida tietokoneita? Mikä on Network Time Protocol (NTP)? Useiden antureiden käyttäminen Älä menetä lokeja
Mikä on tapahtumakorrelaatio
Tapahtumakorrelaatiotyypit
Tapahtumakorrelaation edellytykset
Lähestymistavat tapahtumakorrelaatioon
Lokitiedostojen tarkkuuden varmistaminen
Tallenna kaikki
Säästää aikaa
Miksi synkronoida tietokoneen aika?
Mikä on Network Time Protocol (NTP)?
Useiden antureiden käyttö
Älä hukkaa lehtiä
Lokinhallinta Lokinhallinta-infrastruktuurin ominaisuudet Lokinhallintaongelmat Lokinhallintaongelmien ratkaiseminen Keskitetty lokikirjaus Syslog-protokolla Varmista järjestelmän eheys Hallitse pääsyä lokeihin Digitaalinen allekirjoitus, salaus ja tarkistussummat
Lokinhallintainfrastruktuurin ominaisuudet
Lokinhallintaongelmat
Lokinhallintaongelmien ratkaiseminen
Keskitetty kirjaus
Syslog-protokolla
Järjestelmän eheyden varmistaminen
Lokin kulunvalvonta
Digitaalinen allekirjoitus, salaus ja tarkistussummat
Log Analysis Network Forensics Engine Log Collection ja analyysityökalut Router Log Analysis Collection tiedot ARP-taulukosta Palomuurilokien analysointi IDS-lokien analysointi Honeypot-lokien analysointi DHCP-lokien analysointi lokien analysointi ODBC
Verkon rikostekninen analyysimoottori
Lokien keruu- ja analysointityökalut
Analysoi reitittimen lokeja
Tietojen kerääminen ARP-taulukosta
Palomuurilokin analyysi
IDS-lokianalyysi
Honeypot-lokianalyysi
DHCP-lokianalyysi
ODBC-lokianalyysi
Verkkoliikenteen opiskelu Miksi verkkoliikennettä tutkia? Todisteiden kerääminen haistelemalla Wireshark - sniffer N1 Network-pakettianalysaattoreita
Miksi verkkoliikennettä kannattaa tutkia?
Todisteiden kerääminen haistelemalla
Wireshark – N1 haistaja
Verkkopakettianalysaattorit
IDS-lokianalyysi
Verkkotodistusten dokumentointi
Todisteiden rekonstruointi
Lokin kerääminen ja analysointi GFI EventsManagerin avulla
Syslog-tietojen tutkiminen XpoLog Center Suiten avulla
Tutki verkkohyökkäyksiä Kiwi Log Viewerilla
Tutki verkkoliikennettä Wiresharkin avulla
Moduuli 8. Web-palvelimien hakkeroinnin tutkiminen (2 ac. h.)
Johdatus Web Application Forensicsiin Verkkosovellusarkkitehtuurihaasteet Web Application Forensicsissä
Verkkosovellusarkkitehtuuri
Verkkosovellusten rikosteknisen tutkimuksen ongelmat
Verkkohyökkäysten tutkiminen Verkkosovellushyökkäyksen oireet Verkkosovellusuhkien yleiskatsaus Verkkohyökkäysten tutkiminen
Verkkosovellushyökkäyksen oireet
Yleiskatsaus verkkosovellusuhkiin
Verkkohyökkäystutkimus
IIS Apache -verkkopalvelimen lokien tutkiminen
IIS
Apache
Tutkitaan sivustojen välisiä komentosarjahyökkäyksiä (XSS).
SQL-injektiohyökkäysten tutkiminen
Tutkimme sivustojen välisten pyyntöjen väärennöshyökkäyksiä (CSRF).
Koodin lisäyshyökkäysten tutkiminen
Evästemyrkytyshyökkäysten tutkiminen
Verkkohyökkäyksen tunnistustyökalut
Verkkotunnusten ja IP-osoitteiden analyysi
Verkkopalvelimeen kohdistuneen hyökkäyksen tutkinta
Moduuli 9. Tietokantapalvelimien hakkeroinnin tutkiminen (2 ac. h.)
Tietokannanhallintajärjestelmien (DBMS) rikostekninen tutkimus
MSSQL forensics Tietojen tallennus SQL-palvelimella Mistä löytää todisteita DBMS: stä Haihtuvien tietojen kerääminen Datatiedostot ja aktiiviset tapahtumalokit Lokikokoelma aktiiviset tapahtumat Tietokantasuunnitelma välimuisti SQL-palvelimen tapahtumat Windowsissa lokit SQL-palvelimen jäljitystiedostot SQL-palvelimen virhelokit MS forensics työkalut SQL
Tietojen tallennus SQL-palvelimelle
Mistä voit löytää todisteita DBMS: stä?
Haihtuvien tietojen kerääminen
Datatiedostot ja aktiiviset tapahtumalokit
Aktiivisten tapahtumalokien kerääminen
Tietokantasuunnitelman välimuisti
SQL-palvelintapahtumat Windowsin lokeissa
SQL Server -jäljitystiedostot
SQL-palvelimen virhelokit
MS SQL Forensic Tools
MySQL Forensics MySQL-arkkitehtuuritietokatalogirakenne MySQL Forensics Näytä tietokaavio MySQL Forensics Tools
MySQL-arkkitehtuuri
Tietohakemistorakenne
MySQL-rikostekniset tiedot
Tietokaavion tarkasteleminen
MySQL Forensics Tools
MySQL-rikosteknisen analyysin esimerkkejä
Tietokantojen purkaminen Android-laitteesta Andrillerin avulla
SQLite-tietokantojen analysointi DB Browser for SQLite -selaimella
Suorita MySQL-tietokannan rikostekninen analyysi
Moduuli 10. Pilvitekniikoiden tutkiminen (2 ak. h.)
Pilvitietotekniikan käsitteet Pilvipalveluiden tyypit Vastuujako pilvipilven käyttöönottomalleissa Pilviteknologian uhat Pilviratkaisuihin kohdistuvat hyökkäykset
Pilvipalveluiden tyypit
Vastuujako pilvessä
Pilvien käyttöönottomallit
Pilviteknologian uhkat
Hyökkäykset pilviratkaisuihin
Pilvirikostekniset tiedot
Rikokset pilvessä Tapaustutkimus: pilvi kohteena Tapaustutkimus: pilvi esineenä Tapaustutkimus: pilvi työkaluna
Tapaustutkimus: Pilvi aiheena
Tapaustutkimus: Pilvi objektina
Tapaustutkimus: Pilvi työkaluna
Cloud Forensics: sidosryhmät ja heidän roolinsa
Cloud Forensics Issues Arkkitehtuuri ja tunnistustiedonkeruulokit Oikeudelliset näkökohdat Analyysi Oikeuslääketieteen ongelmaluokat
Arkkitehtuuri ja identiteetti
Tiedonkeruu
Aikakauslehdet
Oikeudelliset näkökohdat
Analyysi
Oikeuslääketieteellisten ongelmien luokat
Pilvitallennustutkimus
Dropbox-palvelun rikostekninen tutkimus Dropbox-verkkoportaalin esineet Dropbox-asiakkaan esineet Windowsissa
Dropbox-verkkoportaalin esineitä
Dropbox-asiakasartefaktit Windowsissa
Google Drive -palvelun rikostekninen tutkimus Google Drive -verkkoportaalin esineet Google Drive -asiakkaan esineet Windowsissa
Google Drive -verkkoportaalin esineitä
Google Drive -asiakasartefaktit Windowsissa
Cloud Forensics -työkalut
DropBox-rikostekninen analyysi
Google Driven rikostekninen analyysi
Moduuli 11. Haittaohjelmien tutkiminen (4 ac. h.)
Haittaohjelmakäsitteet Haittaohjelmatyypit Erilaiset tavat haittaohjelmat tunkeutuvat järjestelmään Hyökkääjien käyttämät yleiset menetelmät haittaohjelmien levittämiseen verkossa Komponentit haittaohjelma
Haittaohjelmien tyypit
Erilaisia tapoja haittaohjelmille päästä järjestelmään
Hyökkääjät käyttävät yleisiä menetelmiä haittaohjelmien levittämiseen verkossa
Haittaohjelmakomponentit
Haittaohjelmien rikostekninen tutkimus Miksi haittaohjelmien tunnistaminen ja poistaminen analysoidaan haittaohjelmat Haittaohjelmaanalyysin laboratorio Haittaohjelmaanalyysin testipenkin valmistelu ohjelmia
Miksi analysoida haittaohjelmia
Haittaohjelmien tunnistaminen ja purkaminen
Haittaohjelmien analysointilaboratorio
Testipenkin valmistelu haittaohjelmien analysointiin
Haittaohjelmien analysointityökalut
Yleiset säännöt haittaohjelmien analysointiin
Haittaohjelmaanalyysin organisatoriset ongelmat
Haittaohjelmaanalyysin tyypit
Staattinen analyysi Staattinen haittaohjelmaanalyysi: tiedostojen sormenjäljet Online-haittaohjelmaanalyysipalvelut Paikalliset ja verkkohaittaohjelmien tarkistus Suorita merkkijonohakuja Tunnista pakkaus-/hämärtämismenetelmät Etsi tietoja kannettavat suoritettavat tiedostot (PE) Tiedostojen riippuvuuksien määrittäminen Haittaohjelmien purkaminen Analyysityökalut haittaohjelma
Staattinen haittaohjelmaanalyysi: tiedostojen sormenjälki
Online-haittaohjelmien analysointipalvelut
Paikallisten ja verkon haittaohjelmien tarkistus
Suoritetaan merkkijonohakua
Pakkaus-/hämärtämismenetelmien määrittely
Tietojen etsiminen kannettavista suoritettavista tiedostoista (PE)
Tiedostojen riippuvuuksien määrittäminen
Haittaohjelmien purkaminen
Haittaohjelmien analysointityökalut
Dynaaminen analyysi Prosessien valvonta Tiedostojen ja kansioiden valvonta Rekisterin seuranta Verkon toiminnan seuranta Valvonta portit DNS-valvonta-API-kutsujen valvonta Laiteohjainten valvonta Käynnistysohjelmien valvonta Valvontapalvelut Windows
Prosessin seuranta
Tiedostojen ja kansioiden valvonta
Rekisterin seuranta
Verkkotoiminnan seuranta
Sataman valvonta
DNS-valvonta
API-puhelun valvonta
Laiteohjaimen valvonta
Käynnistysohjelmien seuranta
Windows-palvelujen valvonta
Haitallisten asiakirjojen analysointi
Haittaohjelmien analysointiongelmat
Epäilyttävän tiedoston staattisen analyysin suorittaminen
Dynaaminen haittaohjelmaanalyysi
Haitallisen PDF-tiedoston analyysi
Skannaa PDF-tiedostoja verkkoresurssien avulla
Epäilyttävien toimistoasiakirjojen skannaus
Moduuli 12. Sähköpostin oikeuslääketieteen tarkastus (2 ak. h.)
Sähköpostijärjestelmä Sähköpostiohjelmat Sähköpostipalvelin SMTP-palvelin POP3-palvelin IMAP-palvelin Sähköisten asiakirjojen hallinnan tärkeys
Sähköpostiohjelmat
Sähköpostipalvelin
SMTP-palvelin
POP3-palvelin
IMAP-palvelin
Sähköisen asiakirjahallinnan merkitys
Sähköpostiin liittyvät rikokset Roskapostin hakkerointi Postimyrsky Tietojenkalastelu Sähköpostin huijaus posti Laittomat viestit Identiteettipetos Ketjukirjeet Rikollinen kronikka
Roskaposti
Postin hakkerointi
Postin myrsky
Tietojenkalastelu
Sähköpostin huijaus
Laittomia viestejä
Identiteettipetos
Onnen kirjeitä
Rikoskroniikka
Sähköpostiviesti Sähköpostiviestien otsikot Luettelo yleisistä sähköpostin otsikoista
Sähköpostin otsikot
Luettelo tyypillisistä sähköpostin otsikoista
Sähköpostirikosten tutkinnan vaiheet sähköpostiviestien etsimiseen, takavarikointiin ja tutkimiseen luvan saamisessa Kopioi sähköpostiviestit Tarkastele viestien otsikoita Microsoft Outlookissa AOL: ssa Apple Mailissa Gmailissa Yahoo Mailissa Analysoi sähköpostiviestien otsikot Lisätiedostojen tarkistaminen (.pst / .ost) Sähköpostin kelpoisuuden tarkistaminen IP-osoitteiden tutkiminen Sähköpostin alkuperän seuranta Tietojen tarkistaminen header Webmail seuranta Sähköpostiarkiston kerääminen Sähköpostiarkistot Sähköpostiarkiston sisältö Paikallinen arkisto Palvelinarkisto Palautus poistetut sähköpostit Sähköpostilokien tutkiminen Linuxin sähköpostipalvelimen lokit >Microsoft Exchange -sähköpostipalvelimen lokit Palvelimen lokit Novellin sähköposti
Luvan saaminen tarkastusta, takavarikointia ja tutkintaa varten
Sähköpostitutkimus
Sähköpostiviestien kopioiminen
Tarkastele viestien otsikoita Microsoft Outlookissa AOL: ssa Apple Mailin Gmailissa Yahoo Mailissa
Microsoft Outlookissa
AOL: ssa
Apple Mailissa
Gmailissa
Yahoo Mailissa
Sähköpostin otsikoiden analysointi Lisätiedostojen (.pst / .ost) tarkistaminen Sähköpostin kelvollisuuden tarkistaminen IP-osoitteiden tutkiminen
Tarkistetaan lisätiedostoja (.pst / .ost)
Sähköpostin vahvistuksen tarkistus
IP-osoitetutkimus
Sähköpostin alkuperän seuranta Tarkistetaan otsikkotietoja Webmailin seuranta
Tarkistetaan otsikkotietoja
Webmailin seuranta
Sähköpostiarkiston kokoelma Sähköpostiarkistot Sähköpostiarkiston sisältö Paikallinen arkisto Palvelinarkisto Poistettujen sähköpostien palauttaminen
Sähköpostiarkistot
Sähköpostiarkiston sisältö
Paikallinen arkisto
Palvelimen arkisto
Poistettujen sähköpostien palauttaminen
Sähköpostilokien tutkiminen Linuxin sähköpostipalvelimen lokit >Microsoft Exchange -sähköpostipalvelimen lokit Novell-sähköpostipalvelimen lokit
Linuxin sähköpostipalvelimen lokit
>Microsoft Exchange -sähköpostipalvelimen lokit
Novell-sähköpostipalvelimen lokit
Oikeuslääketieteen työkalut
Sähköpostin rikoslakit
Palauta poistetut sähköpostit Palauta sähköpostini -toiminnolla
Kyberrikollisuuden tutkimus Paraben Email Examinerin avulla
Sähköpostin jäljitys eMailTrackerProlla
Moduuli 13. Mobiililaitteiden hakkeroinnin tutkinta (2 ac. h.)
Mobiililaitteiden oikeuslääketutkimus Oikeuslääketieteellisen tutkimuksen tarve Mobiililaitteiden pääasialliset uhat
Oikeuslääketieteellisen tutkimuksen tarve
Mobiililaitteiden suurimmat uhat
Mobiililaitteet ja rikostekniset tiedot
Mobiilikäyttöjärjestelmä ja Forensics Mobiililaitteiden arkkitehtuuritasot Android-arkkitehtuuripino Android-käynnistysprosessi iOS-arkkitehtuuri iOS-käynnistysprosessi Normaali ja DFU-käynnistys iPhonen käynnistys DFU-tilassa Mobiilitallennus ja todisteet alueet
Mobiililaitteiden arkkitehtoniset kerrokset
Android-arkkitehtuuripino
Android-käynnistysprosessi
iOS-arkkitehtuuri
iOS-latausprosessi
Käynnistys normaalitilassa ja DFU-tilassa
Käynnistä iPhone DFU-tilaan
Mobiilivarasto ja todisteiden säilytys
Mitä pitää tehdä ennen tutkintaa? Valmistele rikostekninen työasema Rakenna tutkintaryhmä Harkitse käytäntöjä ja lait Hanki lupa tutkimukseen Arvioi riskit Luo joukko rikosteknisiä työkaluja tutkimus
Valmistele työpiste oikeuslääketieteellistä tutkimusta varten
Rakenna tutkintaryhmä
Harkitse politiikkaa ja lakeja
Hanki lupa tutkimukseen
Arvioi riskit
Luo joukko rikosteknisiä työkaluja
Matkapuhelimen todisteiden analyysi
Mobiililaitteen rikostekninen prosessi Todisteiden kerääminen Rikospaikan dokumentointi Todisteiden dokumentointi Todisteiden säilyttäminen Sääntösarja käsittelyä varten matkapuhelin Matkapuhelimen signaalin säilyttäminen Todisteiden pakkaus, kuljetus ja varastointi Kuvantamistyökalut mobiililevykuvien luomiseen laitteet Ohita puhelimen lukitus Ohita Android-puhelimen lukituksen salasana Ohita iPhone-koodi USB-virheenkorjauksen ottaminen käyttöön Tekniikat alustan suojauksen poistamiseksi Keräys ja analysointi tiedot Todisteiden kerääminen mobiililaitteista Tiedonkeruumenetelmät Matkapuhelinverkko Subscriber Identity Module (SIM) Looginen tiedonkeruu Fyysinen tiedonkeruu Eristys homogeeniset tietojoukot SQLite-tietokannan purku Mobiili tiedonkeruutyökalut Tutkimusraportin luominen Tutkintaraporttimalli mobiililaite
Todisteiden kerääminen
Rikospaikan dokumentointi Todisteiden dokumentointi Todisteiden säilyttäminen Käsittelysäännöt matkapuhelin Matkapuhelimen signaalin suojaus Pakkaus, kuljetus ja varastointi todisteita
Dokumentointi todisteet
Todisteiden säilyttäminen
Sääntöjoukko matkapuhelimen käsittelyä varten
Matkapuhelimen signaalin häiriintyminen
Todisteiden pakkaus, kuljetus ja varastointi
Kuvan poistaminen Työkaluja mobiililaitteiden levykuvan luomiseen Puhelimen lukituksen ohittaminen Ohitus Android-puhelimen lukituksen salasana Ohita iPhone-koodi Ota USB-virheenkorjauksen poistotekniikat käyttöön alustat
Työkaluja mobiililaitteiden levykuvien luomiseen
Ohita puhelimen lukitus
Ohita Android-puhelimen lukituksen salasana
iPhone-koodin ohitus
Ota USB-virheenkorjaus käyttöön
Tekniikat lavan suojan poistamiseen
Tiedon kerääminen ja analysointi Todisteiden kerääminen mobiililaitteista Tiedonkeruumenetelmät Matkapuhelinverkko Subscriber Identification Module (SIM) Looginen kerääminen tiedot Fyysinen tiedonkeruu Homogeenisten tietojoukkojen eristäminen SQLite-tietokannan purku Työkalut tiedon keräämiseen mobiililaitteista
Todisteiden kerääminen mobiililaitteista
Tiedonkeruumenetelmät
Matkapuhelinverkko
Tilaajan tunnistusmoduuli (SIM)
Looginen tiedonkeruu
Fyysinen tiedonkeruu
Homogeenisten tietotaulukoiden eristäminen
SQLite-tietokannan purkaminen
Mobiili tiedonkeruutyökalut
Luo tutkintaraportti Mobile Device Investigation Report -malli
Mobiililaitteiden tutkimusraporttimalli
Mobiililaitteen kuvan rikostekninen analyysi ja poistettujen tiedostojen haku ruumiinavauksen avulla
Android-laitteen tutkiminen Andrillerin avulla
Moduuli 14. Tutkintaselostuksen laatiminen (2 ak. h.)
Tutkintaraportin laatiminen Oikeuslääketieteen tutkintaraportti Hyvän raporttimallin tärkeitä näkökohtia rikostekninen raportti Raporttien luokittelu Ohjeita raportin kirjoittamiseen Kirjoitusvinkkejä raportti
Oikeuslääketieteen raportti
Hyvän raportin tärkeitä puolia
Oikeuslääketieteen raporttimalli
Raportin luokitus
Opas raportin kirjoittamiseen
Vinkkejä raportin kirjoittamiseen
Asiantuntijan todistajan todistus Kuka on ”asiantuntijatodistaja”? Asiantuntijatodistajan rooli Teknisen todistajan ja Asiantuntijatodistajan rooli Dewbert Freie Standard Good Good -säännöt asiantuntijatodistaja Ansioluettelon merkitys Asiantuntijatodistajan ammattikoodi Valmistautuminen todistamiseen todistus
Kuka on "asiantuntijatodistaja"?
Asiantuntijan rooli
Tekninen todistaja ja asiantuntijatodistaja
Deubertin standardi
Freie standardi
Hyvän asiantuntijatodistajan säännöt
Ansioluettelon merkitys
Asiantuntijatodistajan ammattisäännöstö
Valmistautuminen todistamaan
Todistaminen tuomioistuimessa Yleiset menettelyt oikeudenkäynneissä Yleinen todistamisen etiikka Grafiikan merkitys todistuksessa Kuinka välttää ongelmia todistus Todistus suoran tutkinnan aikana Todistus ristikuulustelun aikana Materiaaliin sisältyvä todistus asioihin
Oikeudenkäynnin yleinen menettely
Yleinen etiikka todistamisessa
Grafiikan merkitys lukemissa
Näin vältät lukemisongelmia
Todistaminen suoran tarkastuksen aikana
Todistaminen ristikuulustelun aikana
Todistus lisätty tapausaineistoon
Työskentely median kanssa
Tapahtuman tutkintaraportin laatiminen
Moduuli 15. Loppukoe (4 ak. h.)