
Computer Hacking Forensic Investigator (CHFI v4)
Trong kỷ nguyên số, tội phạm mạng ngày càng trở nên tinh vi, để lại những dấu vết phức tạp trên khắp các hệ thống máy tính, mạng và thiết bị di động. Việc truy vết, phân tích và thu thập bằng chứng kỹ thuật số một cách hợp pháp không chỉ là kỹ năng cần thiết cho các cơ quan thực thi pháp luật mà còn là yêu cầu sống còn đối với mọi tổ chức muốn bảo vệ tài sản và danh tiếng của mình trước các cuộc tấn công.
Khóa học “Computer Hacking Forensic Investigator (CHFI v4)” được thiết kế để trang bị cho bạn một phương pháp luận điều tra toàn diện và các kỹ năng thực chiến. Bạn sẽ học cách xử lý hiện trường vụ án số, thu thập và bảo toàn bằng chứng theo chuỗi hành trình pháp lý, phân tích sâu các hệ điều hành, truy vết tấn công mạng, giải mã mã độc và mở rộng điều tra trên các nền tảng hiện đại như đám mây và IoT, đảm bảo mọi phát hiện đều có giá trị trước pháp luật.
Thời lượng: 42h


Hình thức đào tạo:
-
- Đào tạo trực tiếp tại lớp học
- Đào tạo trực tuyến
- Đào tạo hybrid (trực tuyến kết hợp trực tiếp)
- Đào tạo tại văn phòng khách hàng
Mục tiêu khoá học:
-
NẮM VỮNG QUY TRÌNH ĐIỀU TRA PHÁP LÝ SỐThành thạo phương pháp điều tra theo tiêu chuẩn, từ ứng phó ban đầu, bảo toàn bằng chứng đến lập hồ sơ vụ án một cách chuyên nghiệp.
-
PHÂN TÍCH CHUYÊN SÂU HỆ THỐNG VÀ BỘ NHỚTrích xuất và phân tích các bằng chứng quan trọng từ hệ điều hành Windows, Linux, macOS và các bản kết xuất bộ nhớ (memory dumps).
-
TRUY VẾT TẤN CÔNG MẠNG, WEB VÀ DARK WEBTái tạo lại các cuộc tấn công bằng cách phân tích lưu lượng mạng, nhật ký máy chủ và lần theo dấu vết tội phạm trên các mạng ẩn danh.
-
VÔ HIỆU HÓA MÃ ĐỘC VÀ KỸ THUẬT LẨN TRỐNThực hiện phân tích mã độc, nhận diện và vượt qua các kỹ thuật che giấu dữ liệu mà kẻ tấn công sử dụng để xóa dấu vết hoạt động.
-
ĐIỀU TRA TRÊN CÁC NỀN TẢNG HIỆN ĐẠIÁp dụng kỹ năng điều tra chuyên biệt cho các môi trường phức tạp như Cloud (AWS, Azure), thiết bị di động (Android/iOS) và IoT.

Đối tượng tham gia

Chuyên gia Thực thi Pháp luật
Cần bộ kỹ năng điều tra số chuyên nghiệp để phá các vụ án tội phạm công nghệ cao.

Đội ngũ An ninh mạng
Chịu trách nhiệm trực tiếp trong việc điều tra và giảm thiểu thiệt hại khi sự cố xảy ra.

Chuyên gia Điều tra Kỹ thuật số
Muốn hệ thống hóa kiến thức, cập nhật công cụ và các kỹ thuật điều tra mới nhất.

Quản trị viên Hệ thống
Là tuyến phòng thủ đầu tiên, cần kỹ năng bảo vệ và thu thập bằng chứng ban đầu một cách hợp lệ.
Nội dung khóa học
1. Nguyên tắc Khoa học Pháp y & Quy trình Điều tra
-
- Nền tảng Điều tra Kỹ thuật số:
- Tổng quan về tội phạm mạng, các loại bằng chứng kỹ thuật số.
- Vai trò, trách nhiệm và đạo đức của một điều tra viên chuyên nghiệp.
- Quy trình Ứng phó và Thu thập Ban đầu:
- Các giai đoạn trong quy trình điều tra tội phạm máy tính.
- Kỹ thuật cho người ứng phó đầu tiên: Bảo vệ hiện trường, thu thập dữ liệu dễ bay hơi (RAM, tiến trình).
- Pháp lý và Thiết lập Phòng Lab:
- Thiết lập và duy trì Chuỗi hành trình của Bằng chứng (Chain of Custody).
- Các quy tắc về bằng chứng, quy định khám xét và thu giữ.
- Yêu cầu về phần cứng, phần mềm và bảo mật cho một phòng lab điều tra.
- Nền tảng Điều tra Kỹ thuật số:
2. Thu thập, Sao chép Dữ liệu & Kỹ thuật Phản-Điều tra
-
- Cấu trúc Lưu trữ và Thu thập Dữ liệu:
- Kiến trúc ổ cứng (HDD, SSD) và cấu trúc logic.
- Phương pháp thu thập dữ liệu “sống” (live) và “chết” (dead).
- Đảm bảo Tính toàn vẹn và Phục hồi Dữ liệu:
- Tạo bản ảnh điều tra (forensic image) bằng FTK Imager, dd.
- Đảm bảo tính toàn vẹn dữ liệu bằng thuật toán băm (hashing).
- Kỹ thuật phục hồi tập tin (File Carving) từ vùng chưa cấp phát bằng Autopsy, PhotoRec.
- Các Kỹ thuật Phản-Điều tra (Anti-Forensics):
- Nhận diện và vô hiệu hóa kỹ thuật Steganography (giấu tin trong ảnh).
- Các phương pháp xóa và ghi đè dữ liệu an toàn.
- Kỹ thuật vượt qua và phá mật khẩu của tập tin, hệ thống.
- Cấu trúc Lưu trữ và Thu thập Dữ liệu:
3. Điều tra Hệ điều hành
-
- Điều tra Hệ điều hành Windows:
- Phân tích Master File Table (MFT), Windows Registry (sử dụng RegRipper).
- Điều tra Event Logs, tệp LNK, ShellBags và các dấu vết hoạt động người dùng.
- Điều tra Bộ nhớ Windows (Memory Forensics):
- Phân tích các bản kết xuất bộ nhớ (memory dumps) để tìm tiến trình ẩn, kết nối mạng và mã độc.
- Điều tra Hệ điều hành Linux & macOS:
- Phân tích hệ thống tệp ext4/XFS (Linux) và APFS (macOS).
- Điều tra nhật ký hệ thống (/var/log), lịch sử dòng lệnh (bash history) và tài khoản người dùng.
- Phân tích Dấu vết Người dùng Phổ biến:
- Trích xuất lịch sử, bộ nhớ đệm (cache), và cookies từ các trình duyệt web phổ biến.
- Điều tra Hệ điều hành Windows:
4. Điều tra Mạng, Web và Dark Web
-
- Phân tích Điều tra Mạng:
- Nguyên tắc thu thập và phân tích lưu lượng mạng bằng Wireshark.
- Tái tạo phiên truyền tệp và xác định lưu lượng chỉ huy & điều khiển (C2).
- Điều tra Tấn công Web:
- Phân tích nhật ký từ tường lửa, IDS/IPS, proxy và máy chủ web (IIS, Apache).
- Truy vết các cuộc tấn công phổ biến: SQL Injection, Cross-Site Scripting (XSS).
- Điều tra Môi trường Ẩn danh (Dark Web):
- Tìm hiểu về cơ chế hoạt động của mạng Tor.
- Xác định các dấu vết của trình duyệt Tor và truy vết hoạt động trên các mạng ẩn danh.
- Phân tích Điều tra Mạng:
5. Điều tra Mã độc, Email và Cơ sở dữ liệu
-
- Phân tích và Điều tra Phần mềm Độc hại:
- Phân tích tĩnh mã độc để xác định chuỗi, hàm API (sử dụng PEStudio, strings).
- Phân tích động mã độc trong môi trường sandbox để giám sát hành vi.
- Xác định các chỉ số xâm phạm (IoCs) và cách thức hoạt động của Ransomware.
- Điều tra Tội phạm qua Email:
- Phân tích chi tiết tiêu đề email (header) để truy vết nguồn gốc thực sự.
- Điều tra các cuộc tấn công lừa đảo (Phishing) và xâm nhập email doanh nghiệp (BEC).
- Điều tra trên Nền tảng Mạng xã hội và Cơ sở dữ liệu:
- Nguyên tắc thu thập bằng chứng từ các nền tảng mạng xã hội.
- Kỹ thuật điều tra nhật ký và cấu trúc dữ liệu trên MSSQL và MySQL.
- Phân tích và Điều tra Phần mềm Độc hại:
6. Điều tra Đám mây, Di động và IoT
-
- Nguyên tắc Điều tra trên Nền tảng Đám mây:
- Mô hình trách nhiệm chia sẻ và các thách thức trong việc thu thập bằng chứng đám mây.
- Điều tra AWS: Phân tích nhật ký CloudTrail, nhật ký truy cập S3.
- Điều tra Azure: Phân tích nhật ký hoạt động Azure và dữ liệu máy ảo.
- Điều tra Thiết bị Di động:
- Kiến trúc và hệ thống tệp của Android và iOS.
- Các phương pháp thu thập dữ liệu (Logic, Vật lý).
- Phân tích nhật ký cuộc gọi, tin nhắn, dữ liệu ứng dụng và thông tin vị trí.
- Điều tra Hệ sinh thái IoT:
- Xác định và phân loại các thiết bị IoT.
- Các phương pháp tiếp cận và thu thập dữ liệu từ thiết bị nhà thông minh, camera an ninh.
- Nguyên tắc Điều tra trên Nền tảng Đám mây:
LỊCH KHAI GIẢNG
(Đang cập nhật)

Bài viết liên quan
