What You Need to Know Before
You Start

Starts 8 June 2025 06:59

Ends 8 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Coincé dans la salle de billard

Approche non conventionnelle pour enquêter sur la cybercriminalité, en se concentrant sur une étude de cas de piratage d'un centre de données. Explore le profilage médico-légal, l'ingénierie sociale et la collaboration internationale des forces de l'ordre.
44CON Information Security Conference via YouTube

44CON Information Security Conference

2544 Cours


42 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Aperçu

Approche non conventionnelle pour enquêter sur la cybercriminalité, en se concentrant sur une étude de cas de piratage d'un centre de données. Explore le profilage médico-légal, l'ingénierie sociale et la collaboration internationale des forces de l'ordre.

Programme

  • Introduction à la cybercriminalité
  • Aperçu de la cybercriminalité
    Importance de l'enquête sur la cybercriminalité
  • Étude de cas : piratage de centre de données
  • Contexte et aperçu du cas
    Chronologie des événements
  • Profilage forensique en cybercriminalité
  • Comprendre le profilage forensique
    Outils et techniques pour la criminalistique numérique
    Analyse des journaux de réseau et de système
  • Techniques d'ingénierie sociale
  • Techniques courantes d'ingénierie sociale
    Aspects psychologiques de l'ingénierie sociale
    Étude de cas : ingénierie sociale dans le piratage du centre de données
  • Méthodologies d'investigation
  • Construire un cadre d'enquête en cybercriminalité
    Collecte et conservation des preuves
    Défis des enquêtes sur la cybercriminalité
  • Collaboration internationale des forces de l'ordre
  • Rôle des organisations internationales (par exemple, INTERPOL, Europol)
    Aspects juridiques des enquêtes sur la cybercriminalité transfrontalière
    Études de cas : efforts de collaboration dans les affaires de cybercriminalité
  • Pratiques de cybersécurité et prévention
  • Renforcer les défenses cybernétiques
    Éduquer le personnel à la sensibilisation à la sécurité
    Créer un plan de réponse aux incidents
  • Considérations éthiques et juridiques
  • Questions éthiques dans l'enquête sur la cybercriminalité
    Comprendre les lois et règlements relatifs à la cybercriminalité
    Préoccupations de confidentialité et conformité
  • Conclusion du cours et réflexion sur le cas
  • Résumé des apprentissages clés
    Discussion : améliorer les pratiques d'enquête sur la cybercriminalité
    Réflexions finales sur l'étude de cas du piratage du centre de données

Sujets

Conférences