Главная —> Обучение —> Профессиональная переподготовка —> Компьютерная экспертиза
«Компьютерная экспертиза»
Обучение по программе «Компьютерная экспертиза» охватывает множество вопросов, связанных с различными видами компьютерных экспертиз и их методами. К основным видам компьютерных экспертиз можно отнести:
- Аппаратно-компьютерная экспертиза — включает в себя проведение исследований аппаратных средств компьютерной системы. Это может быть полезно для определения работоспособности оборудования, выявления возможных повреждений или несоответствий;
- Программно-компьютерная экспертиза — фокусируется на экспертном исследовании программного обеспечения. Здесь могут рассматриваться вопросы лицензирования, функциональности, возможных уязвимостей или использования запрещенного программного обеспечения;
- Информационно-компьютерная экспертиза — ее основная цель состоит в поиске, обнаружении и анализе информации, подготовленной пользователем или созданной программами. Эта экспертиза является ключевой, поскольку она позволяет разрешить многие вопросы, связанные с компьютерной информацией, такие как восстановление удаленных данных или анализ пользовательских действий;
- Компьютерно-сетевая экспертиза — основывается на функциональном предназначении компьютерных средств, реализующих сетевые информационные технологии. Здесь изучаются вопросы, связанные с сетевыми взаимодействиями, безопасностью сетей и анализом сетевого трафика.
Компьютерная экспертиза включает в себя широкий спектр вопросов, которые могут быть выдвинуты перед экспертом в зависимости от конкретных обстоятельств дела. Важно, чтобы вопросы были сформулированы таким образом, чтобы они помогали выявить ключевые детали и факты, которые могут существенно повлиять на ход расследования или судебного разбирательства. Это позволяет не только добиться более глубокого понимания ситуации, но и гарантирует, что все аспекты дела будут учтены при принятии решений.
Примерные вопросы, которые могут поставлены на разрешение эксперта по компьютерной экспертизе:
- Идентификация и изъятие данных:
- Какие устройства были изъяты для дальнейшего анализа?
- Какие операционные системы присутствуют на изъятых устройствах?
- Какие файловые системы используются на носителях данных?
- Какие технические характеристики устройств (модель, серийный номер и т.д.)?
- Анализ файловой системы и данных:
- Какие файлы и папки были найдены на носителе информации?
- Содержатся ли на устройствах изображения, аудио- или видеофайлы, имеющие отношение к делу?
- Были ли обнаружены какие-либо скрытые или системные файлы, имеющие отношение к делу?
- Какие метаданные файлов (временные штампы, IP-aдреса, географические данные и т.д.) могут быть важны для расследования?
- Можно ли восстановить удаленные файлы и папки? Каковы их содержимое и временные метки удаления?
- Свободен или ограничен доступ к данным на носителе информации?
- Каковы характеристики выявленных средств защиты данных? Возможно ли их преодолеть?
- Анализ активности пользователя:
- Какие действия совершались пользователем на устройстве в указанный период?
- Какие программы и файлы открывались пользователем?
- Были ли обнаружены следы попыток скрытия или удаления информации?
- Сетевой анализ:
- Какие веб-сайты посещались с исследуемого устройства?
- Какие данные передавались через сеть и к каким адресатам?
- Были ли использованы средства сокрытия сетевой активности, такие как VPN или прокси-серверы?
- Анализ логов и журналов событий:
- Какие права доступа и полномочия имеют различные учетные записи?
- Какие события зафиксированы в журналах системы?
- Есть ли следы несанкционированного доступа или других подозрительных действий?
- Какова хронология событий, связанных с рассматриваемым инцидентом?
- Анализ электронной почты и сообщений:
- Какие электронные письма и сообщения были отправлены и получены с устройства?
- Есть ли удаленные письма или сообщения, которые можно восстановить?
- Каковы содержимое и временные метки этих сообщений?
- Идентификация вредоносного ПО:
- Были ли обнаружены следы вредоносного программного обеспечения на устройстве?
- Какое воздействие оказало вредоносное ПО на систему и данные?
- Идентификация пользователей и учетных записей:
- Какие учетные записи пользователей зарегистрированы на устройстве?
- Были ли обнаружены следы использования устройства другими лицами?
Рабочая программа курса: ДПП ПП КЭ.pdf
Наименование курса: «КОМПЬЮТЕРНАЯ ЭКСПЕРТИЗА»
Форма обучения: Реализация образовательных программ с применением электронного обучения и дистанционных образовательных технологий
Период обучения: 4 месяца (540 часов)
Присваиваемая квалификация: Эксперт
Выдаваемый документ: Диплом о профессиональной переподготовке
Требования к поступающим: К освоению дополнительных профессиональных программ допускаются лица, имеющие среднее профессиональное и (или) высшее образование, а также лица, получающие среднее профессиональное и (или) высшее образование
В случае освоения обучающимся дополнительной профессиональной программы одновременно с получением среднего профессионального образования или высшего образования, удостоверение о повышении квалификации и/или диплом о профессиональной переподготовке выдаются одновременно с получением соответствующего документа об образовании и квалификации (ч. 16 ст. 76 Федерального закона № 273-ФЗ «Об образовании в Российской Федерации»). В этом случае по окончании курса обучающийся получает сертификат , подтверждающий прохождение обучения по дополнительной профессиональной программе в АНО ДПО «ИСЗ». После предоставления копии документа, подтверждающего наличие среднего профессионального или высшего образования, обучающемуся оформляется соответствующий документ (удостоверение о повышении квалификации и/или диплом о профессиональной переподготовке), электронная копия которого направляется обучающемуся на e-mail, а оригинал высылается почтой.
Начало обучения:
с 1 марта 2025 года
Образец диплома