닫기

Forensic 포렌식

[Hacking&Security]

범죄수사에서 적용되고 있는 과학적 증거 수집 및 분석기법 학습 과정 입니다.

  • 교육기간

    1개월

  • 수업일

    평일반(월~금)
    주 5일

    주말반(토, 일)
    주 2일

  • 상담문의
    02-3675-5462
  

Forensic 포렌식 과정 소개

범죄수사에서 적용되고 있는 과학적 증거 수집 및 분석기법의 일종으로, 각종 디지털 데이터 및 통화기록, 이메일 접속기록 등의 정보를 수집·분석하여 DNA·지문·핏자국 등 범행과 관련된 증거를 확보하는 수사기법을 말합니다. 현대인들의 생활 속에는 자신도 모르게 디지털 기기와 항상 접해 있어 상당부분 개인에 대한 기록이 디지털 정보로 남아있는 경우가 많고, 디지털 기술의 발달로 범행을 숨기기 위해 삭제한 자료 등도 복원이 가능한 경우가 많아 범죄수사에 널리 활용되고 있습니다.
Forensic 포렌식

Forensic 포렌식 과정 학습목표

  • 01
    컴퓨터를 이용한 범죄의 증거 자료를 수집 및
    분석하기 위한 Cyber Forensic의 개념을 이해할 수 있으며 Disk Forensic 저장장치의 개념을
    이해할 수 있고 휘발성 데이터 수집 절차와 툴
    사용법을 익힐 수 있습니다.
  • 02
    FAT32 File System 분석 및 복구 방법에 대해
    알 수 있으며 NTFS File System 분석 및 복구
    방법에 대해 알 수 있습니다.
  • 03
    숨기거나 지운 증거 자료를 찾아내기 위한
    기술을 익힐 수 있고 활성화 장치에 대한 증거
    수집을 위한 휘발성 데이터 수집 기술을 습득할 수 있으며 공격을 수행한 기록을 추적하기 위한 Log File 분석 기술을 습득할 수 있습니다.

Forensic 포렌식 과정 커리큘럼

주제 소주제
Cyber Forensic 개념 및 절차
Disk Forensic Hard Disk 분석
Disk Forensic 저장장치 개념
휘발성 데이터 수집 및 Tool 사용법
Disk Forensic MBR 개념
Disk Forensic File System 개요
FAT 32 File System 구조
File System 소개 및 MBR 분석 방법 설명
MBR 복구 실습
FAT32 File System Layout 설명 Reserved Area, FAT Area, DATA Area 구조 설명
WinHex를 이용한 파일 생성
FAT32 파일 삭제 및 복구 FAT32 삭제된 파일 복구
NTFS File System 개요 및 구조
Boot Record 구조
NTFS 에 대한 개요 및 구조 설명
BR 분석 방법 진행
MFT 개요 및 구조
저장된 파일 별 MFT Entry 구조
MFT 영역에 대한 개요 및 파일 별 MFT Entry 구조 설명
File System이 사용 중인 MFT Entry 분석
NTFS 파일 삭제 및 복구
File System이 사용하고 있는 MFT Entry 구조 설명
NTFS 삭제된 파일 복구
Network Forensic 개요
Network Forensic을 이용한 파일 복구
Network Forensic을 이용한 파일 복구

수강신청 절차 안내

  • STEP1

    온·오프라인 1:1 교육컨설팅
  • STEP2

    학습계획 수립
  • STEP3

    교육비 납부 및 수강신청
  • STEP4

    교육 진행

교육후기 더보기

  • 고재영 #리버스엔지니어링 #WindowsServer 2012 #IT 통합 기초

    평소 컴퓨터 게임을 즐겨, 자연스레 컴퓨터에 관심을 가지고 있었습니다.우연한 기회에 정보보안분야에 대해 알게 되었고 알면 알 수록 흥미가 생겨,본격적으로 배워보고 싶어 학원을 다니고 있습니다!

  • 전진한 #R 프로그래밍 #MS 2012서버MCSE(Azure Cloud)

    SW특기자전형으로 입시를 준비하고 있는 전진한입니다!

  • 박동준 #C++ #자료구조 #JSP Programming #Python 기초

    비전공자이기에 기초부터 차근차근 배워나가고 있습니다.
    진도의 흐름에 따라 수업 내용이 점차 심화되어가지만,
    탄탄한 커리큘럼을 바탕으로 진행되기에,
    걱정보다는 배움에 대한 흥미가 더 큽니다.
    계획한 과정들을 성실히 마쳐 꼭 좋은 결과를 얻고 싶습니다.

함께 들으면 좋은 과정

#Hacking&Security 네트워크해킹 & 보안

현재의 시스템들은 대부분 네트워크에 연결되어 통신을 하고 있습니다. 네트워크로 주고 받는 모든 데이터들에 대한 가로채기 시도나 네트워크 통신을 방해하는 공격이 자주 발생하고 있습니다. 이러한 네트워크와 관계된 각종 공격을 탐지하고 방어하기 위하여 다양한 장비와 소프트웨…

#Hacking&Security 웹 해킹 & 보안

컴퓨터를 이용한다 하는 것은 웹 서비스를 이용한다고 해도 과언이 아닐 만큼 컴퓨터와 웹 서비스는 밀접한 연관을 갖고 있습니다. 또한 세계적인 인터넷 기업인 구글이 제작, 공개한 오픈 소스 모바일 플랫폼으로 자유로운 개방성, 나눔, 열정을 모태로 하고 있습니다. 따라서 …

#IT Basic IT 통합 기초

IT기초과정 교육을 통해 초보자도 컴퓨터와 친숙해 질 수 있으며, 가정에서 컴퓨터 운영체제 활용을 통한 여러 가지 기능을 학습할 수 있습니다. IT관련 용어에 생소하며 컴퓨터와 네트워크, 운영체제 등의 컴퓨터 관련 기본 지식이 없어 IT 전문교육수강에 어려움이 있는 …

#Hacking&Security Hacking Trace

유비쿼터스 사회로 진화하면서 고도화 된 사이버 범죄, 인터넷 기반 각종 해킹, 침해 사례가 번번하게 일어나고 있습니다. 개인정보 유출로 인해 정보를 효율적으로 보호할 수 있는 정보보호에 필요한 체계적인 관리와 기술을 학습하며 동시에 모의 해킹을 할 수 있는 보안의 고급…

아이티뱅크와 함께 해야 하는 이유

시작부터 끝까지, 중도포기란 없다! 끊임없는 학습동기부여

  • 밀착관리를 통한
    단기/장기 학습설계
  • 가장 빠른 업계정보 및
    트렌드 공유
  • 같은 목표를 향한
    다양한 스터디 활동
  • 지속적인 1:1
    취업컨설팅
아이티뱅크와 함께 해야 하는 이유

국내최고 수준 전문 강사의 강의력

아이티뱅크와 함께 해야 하는 이유

최고의 시설보유, 시스템 장비 전문화로 최적의 교육 환경 제공

  • 안내데스크
  • 상담실
  • 강의실
  • 휴게실
빠른 방문 상담 예약

직접 방문하시면 효과적인 공부방법을 체계적으로 상담해 드립니다.

상담일시 달력  
이름
성별     
연락처   -    -  
이메일 @
궁금한 점
(주)케이지에듀원(이하'회사'라한다)의 서비스를 이용하기 위해서는 다음 개인정보 수집항목을 확인 후 동의하셔야 합니다.

1. 개인정보의 수집 이용 목적
- 수강료문의, 방문상담신청, 교육상담신청, 가이드북다운로드, 내게맞는과정찾기, 카톡상담, SMS위치안내, 위탁교육안내

2. 개인정보 항목
- 수강료 문의 : 이름, 연락처, 이메일, 성별
- 방문상담신청 : 이름, 연락처, 이메일, 성별, 상담일시
- 교육상담신청 : 이름, 연락처, 이메일, 성별, 상담일시
- 내게맞는과정찾기 : 이름, 연락처, 원하시는과정
- 가이드북받기 : 이름, 연락처
- 빠른방문상담예약 : 이름, 연락처, 상담일시
- 카톡상담 : 이름, 연락처, 카카오톡아이디
- SMS위치안내 : 이름, 연락처, 지점, 방문목적
- 위탁교육안내 : 이름, 연락처, 기관명, 교육분야

3. 개인정보의 보유기간 및 이용기간
- 신청 후 6개월까지

4. 개인정보 제공 동의 거부 권리 및 동의 거부에 따른 불이익
귀하는 개인 정보 제공 동의를 거부 할 권리가 있으며, 거절하신 경우에는 상담 및 예약 서비스의 제공이 제한 될 수 있습니다.
위 보유기간에도 불구하고 계속 보유하여야 할 필요가 있을 경우에는 귀하의 동의를 받습니다.