تجهیزات شبکه از قبیل وب پروکسیها، فایروالها، سیستم های تشخیص نفوذ، روترها و حتی سوئیچها میتوانند شواهدی از نفوذ و اختلال را داشته باشند. بازرسان قانونی، باید به این موضوع تسلط داشته باشند و بتوانند مدارک مبتنی بر شبکه را بیابند، از آن محافظت کنند و از آن، مدرک بسازند. در این دوره، با بررسی رویدادهای DHCP، و ترافیک استراق سمع آشنا میشوید. خواهید توانست دادههای ترافیکها را استخراج و از آنها مدرک تولید کنید. با Snort و کش وب پروکسی کار خواهید کرد. و نیز صفحات وب و تصاویر را از Squied استخراج خواهید کرد. از ابزارهایی از قبیل Tcpdump، Snort، Ngrep، Tcpxtract، و Wireshark برای درک حملات و رد گیری فعالیت مشکوک استفاده خواهیم کرد
Chapter 1: Active and Interactive Evidence Acquisition
Chapter 2: Network Log Analysis In-Depth
Chapter 3: Network Intrusion Detection & Analysis with Snort
Chapter 4: Web Proxies
Chapter 5: Encryption
Chapter 6: SSL Interception
Chapter 7: Wireless Access Point Investigations
Chapter 8: Digital Evidence Court Primer
Chapter 9: Capstone Case Study: Investigatea Crime and Present the Evidence
Chapter 10: Capstone Case Study: Investigate a Crime and Present the Evidence, cont
Chapter 11: Trace the Attack to its Source by Correlating: Firewall Logs, Central OS Logs, IDS Logs, and more
Chapter 12: Reconstruct Web Histories and Cached Web Content
Chapter 13: Analyze DHCP Logs
Chapter 14: Fingerprint a Suspect’s Computer
Chapter 15: Identify the Suspect using Network-based Evidence
Chapter 16: Build a Case and Discuss Techniques for Presenting in Court