ANT4002 — Цифровая криминалистика баз данных
ANT4002 - Цифровая криминалистика баз данных
Описание курса:
Материал данного курса позволит слушателям изучить процессы, техники и инструменты проведения криминалистических исследований баз данных. Материал курса охватывает также вопросы организации процессов цифровой криминалистики и их встраивания в общую архитектуру корпоративной кибербезопасности.
Аудитория курса:
Инженеры, занимающие обработкой инцидентов кибербезопасности, а также инженеры, занимающиеся цифровой криминалистикой.
Предварительные требования к аудитории:
Необходимо обладать знаниями об архитектуре и работе операционных систем на уровне курсов ANT-OW101 и OL101, знаниями о процессах обработки инцидентов кибербезопасности на уровне курса ANT0401, а также знаниями в области цифровой криминалистики на уровне курсов ANT0402 и ANT0403.
Содержание курса:
Модуль 1 – Цикл жизни кибератак.
Классификация кибератак.
Этапа проведения кибератаки.
Артефакты кибератак и их взаимосвязь.
Модуль 2 – Методология цифровой криминалистики.
Процесс проведения криминалистических исследований.
Специфика реакции на инциденты, связанные с базами данных.
Методика обработки инцидентов кибербезопасности.
Инструменты цифровой криминалистики.
Восстановление хронологии кибератаки.
Формирование и анализ индикаторов компрометации в цифровых системах.
Модуль 3 – Принципы работы баз данных SQL.
Базы данных и системы управления базами данных SQL.
SQL-запросы.
Транзакции и принцип ACID.
Реляционная целостность данных.
Модуль 4 – Криминалистика SQL Server’а.
Архитектура SQL Server’а.
Форматы данных и файлов.
Управление памятью.
Параметры безопасности.
Методы получения данных.
Методология криминалистических исследований SQL Server’а.
Получение и анализ артефактов кибератак.
Поиск и анализ Rootkit’ов.
Модуль 5 – Криминалистика Oracle DBA.
Архитектура Oracle DBA.
Форматы данных и файлов.
Управление памятью.
Параметры безопасности.
Методы получения данных.
Методология криминалистических исследований Oracle DBA.
Получение и анализ артефактов кибератак.
Поиск и анализ Rootkit’ов.
Модуль 6 – Криминалистика SQLite.
Архитектура SQLite.
Применение базы данных SQLite.
Форматы данных и файлов.
Восстановление записей SQLite.
Использование журналов.
Write-ahead log’и.
Расширения SQLite.
Модуль 7 – Цифровая криминалистика в архитектуре корпоративной кибербезопасности.
Архитектура корпоративной кибербезопасности
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Организация процессов цифровой криминалистики.
Встраивание процессов цифровой криминалистики в процессы корпоративной кибербезопасности.