Криминалистическое исследование операционных систем семейства Linux.
Курс: Криминалистическое исследование операционных систем семейства Linux.
Продолжительность: 2 дня
Описание:
Целью курса является систематизация знаний обучаемого. Обучению приемам криминалистического исследования операционных систем семейства Linux. Подготовка к международным сертификационным экзаменам.
Цели курса:
- выработка у обучаемого навыков криминалистического анализа операционных систем семейства Linux;
- ознакомление обучаемого с программными средствами, используемыми для клонирования данных и криминалистического анализа операционных систем семейства Linux.
Целевая аудитория:
Специалисты служб информационной безопасности предприятий, а также подразделений, участвующих в расследовании инцидентов в области информационных технологий, IT-специалисты, эксперты СКТЭ, а также те, кто готовится к сертификации EnCE, EnCEP, ACE, PCFE.
Программа мероприятия:
- Основные сведения об операционных системах Unix, Linux и *nix.
- Обзор: Файловые системы Ext2/Ext3.
- Обзор: Файловая система /Proc. Основы криминалистического исследования /Proc.
- Создание и анализ дампов оперативной памяти в среде операционной системы семейства Linux.
- Обзор: Загрузочные ISO-образы *nix.
- Анализ журналов операционной системы.
- Поиск по ключевым словам.
- Анализ действий пользователей операционной системы.
- История командной оболочки.
- Установление пользователей, вошедших в операционную систему.
- Определение активных сетевых подключений.
- Определение запущенных процессов.
- Анализ процесса начальной загрузки ОС Linux.
- Анализ процесса «init» и уровней запуска.
- Анализ файлов конфигурации операционной системы и безопасности.
- Анализ открытых программ обработки файлов.
- Анализ прав пользователей, групп и их привилегий.
- Анализ задач планировщика «cron».
- Обзор: Файлы с битами SUID и SGID, выполняемые с правами суперпользователя.
- Установление недавно измененных/открывавшихся/созданных файлов.
- Установление измененных системных файлов.
- Детектирование несоответствующих индексных дескрипторов.
- Обнаружение скрытых файлов.
- Детектирование вредоносного программного обеспечения.