مشخصات دوره : CHFI

  • مقدمه دوره

    به منظور انجام فرآيند بررسی و رديابی حملات هکرها و استخراج شواهد جهت ارائه به مراجع قانونی و جلوگيری از تکرار اين حملات ، در سال 2004 ، شرکت E-Council مدرک جدیدی را با نام CHFI معرفی نمود . اين مدرک جهت آن دسته از افرادی است که مبادرت به کاوش و بررسی عمیق تر در زمان پس از وقوع حملات هکرها مانند جمع آوری شواهد به منظور پیگرد قانونی می ورزند .

    اين دوره به افراد این قابلیت را می دهد که مسیر یک هکر را تعقیب نموده و در نهایت به مجرم اصلی دست یابند . متخصص CHFI می تواند شواهد مختلفی را در انواع جرائم رايانه ای ، سوء استفاده های بازرگانی و کلاهبرداری ها به دست آورده و طی یک پروسه و با انجام تحقیقات و آنالیز و بررسی تکنيک های ممکن ، جای پای هکر را پیدا نموده و به مراجع قانونی ارائه نمايد . وی از طریق طراحی متدهای درست ، توانایی کشف اطلاعات سیستم های کامپیوتری را داشته و قادر به بازيابی اطلاعات پاک شده یا رمز گذاری شده و یا حتی فایل های خراب نيز می باشد .

  • مزایای دوره
    دريافت مدرک بين المللی CHFI
    امکان استفاده از لوگوی CHFI
    موقعيت شغلی و استخدامی بهتر با توجه به تخصص و دانش مورد تائيد EC-Council
    دريافت حقوق بيشتر
    اثبات دانش فنی و عملی در زمينه کار تخصصی در زمينه جرائم رايانه ای
    فعاليت در کنار مراجع قانونی جهت کشف جرائم رايانه ای
    دستيابی به بخش ويژه سايت EC-Council جهت دارندگان مدارک
  • مخاطبین دوره
    مسئولین و مديران حراست سازمان ها
    متخصصين امنيت اطلاعات
    مسئولین و کارشناسان جرایم رايانه ای
    پلیس و دیگر مجریان قانون
    افراد نظامی و دفاعی
    متخصصان امنیتی تجارت الکترونيک
    مدیران شبکه
    متخصصان و ماموران قانون
    مسئولين بانک ها، بیمه ها و ساير سازمان های اعتباری
    ماموران دولت
    مدیران فن آوری اطلاعات
  • پیشنیاز دوره
    Security+
    CEH
  • سرفصل دوره
    Computer Forensics in Today’s World
    Systems, Disks, and Media
    The Computer Investigation Process
    Acquiring Data, Duplicating Data, and Recovering Deleted Files
    Windows, Linux, and Macintosh Boot Processes
    Windows and Linux Forensics
    Steganography and Application Password Crackers
    Computer-Assisted Attacks and Crimes
    Investigating Network Traffic and Investigating Logs
    Router Forensics and Network Forensics
    Investigating Wireless Attacks
    PDA, Blackberry, and iPod Forensics
    Forensic Software and Hardware
    Forensics Investigation Using Encase
    Incident Response
    Types of Investigations