Aperçu du cours
Doel van de training : Deelnemers leren hoe ze gegevens uit mobiele applicaties (messaging, sociale netwerken, VoIP, cloudservices) kunnen analyseren en exploiteren voor forensisch onderzoek. De training behandelt technieken voor extractie, herstel en correlatie van bewijzen die zijn opgeslagen in databases van populaire applicaties zoals WhatsApp, Telegram, Signal, Facebook Messenger, TikTok, evenals oproepen en sms-berichten.
Prérequis
- Basiskennis van forensisch onderzoek op mobiele apparaten en digitale gegevensanalyse
- Ervaring met Android en iOS-systemen
- Inzicht in SQLite-databases en logextractie
Fonctionnalités
- Begrijpen hoe communicatie-applicaties werken en hun belang in forensisch onderzoek.
- Leren hoe databases van de belangrijkste mobiele applicaties worden geëxtraheerd en geanalyseerd.
- Identificeren en herstellen van metadata gekoppeld aan berichten, oproepen en gedeelde bestanden.
- Detecteren van pogingen tot manipulatie, verwijdering en verberging van digitaal bewijsmateriaal.
- Exploiteren van gegevens die zijn opgeslagen op de cloudservers van mobiele applicaties.
- Correlatie van gegevens uit verschillende applicaties om een tijdlijn van gebeurtenissen op te stellen.
Public ciblé
- Digitale forensische analisten en onderzoekers
- Cybersecurity en digitale inlichtingenanalisten
- Opsporingsdiensten en specialisten in fraude en cybercriminaliteitsbestrijding
- Juridische experts en consultants in gegevensbescherming
Détails
- 8 Sections
- 31 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Introductie tot mobiele applicaties en hun gegevensopslag (1,5 uur)3
- Extractie van databases uit messaging en VoIP-applicaties (2 uur)4
- 2.1Analyse van SQLite-databases en logbestanden.
- 2.2Extractie van metadata gekoppeld aan berichten en VoIP-oproepen.
- 2.3Technieken voor acquisitie zonder root/jailbreak en omzeiling van beperkingen.
- 2.4Praktijkoefening : Extractie en analyse van een WhatsApp-database om verwijderde berichten terug te halen.
- Herstel van multimediabestanden en activiteitslogboeken (2,5 uur)4
- 3.1Extractie en analyse van multimediabestanden (foto’s, video’s, audio).
- 3.2Identificatie van verzonden en ontvangen bestanden via messaging-apps (WhatsApp, Telegram, Signal).
- 3.3Analyse van applicatie-logboeken om gebruikersactiviteiten te traceren.
- 3.4Casus : Reconstructie van een verdachte conversatie over meerdere messaging-apps.
- Detectie van manipulatie en verbergingstechnieken (2 uur)4
- 4.1Analyse van pogingen tot verwijdering van berichten en bestanden.
- 4.2Detectie van zelfvernietigende berichten (Snapchat, Telegram Secret Chats).
- 4.3Analyse van metadata om tijdsinconsistenties te identificeren.
- 4.4Praktijkoefening : Analyse van een Telegram-conversatie met verwijderde berichten om resterende sporen terug te vinden.
- Analyse van gesynchroniseerde cloudgegevens uit mobiele applicaties (3 uur)4
- 5.1Onderzoek naar gegevens die zijn opgeslagen op de cloudservers van applicaties (Facebook, TikTok, WhatsApp Cloud).
- 5.2Extractie van back-ups en gesynchroniseerde gesprekken.
- 5.3Correlatie tussen lokale gegevens en online opgeslagen informatie.
- 5.4Casus : Onderzoek naar een Messenger-account met geactiveerde cloud-back-ups.
- Exploitatie van applicatie-logboeken en activiteitslogs (3 uur)4
- 6.1Analyse van logbestanden van applicaties om gebruikersactiviteiten te traceren.
- 6.2Detectie van verdachte verbindingen en multi-device sessies.
- 6.3Identificatie van inbraakpogingen op accounts via toegangslogs.
- 6.4Praktijkoefening : Analyse van toegangslogs en verdachte verbindingen op een Telegram-account.
- Correlatie van bewijsmateriaal uit meerdere mobiele applicaties (3,5 uur)4
- 7.1Vergelijking van gegevens uit verschillende messaging-platformen en sociale netwerken.
- 7.2Analyse van communicatiepatronen en relaties tussen gebruikers.
- 7.3Reconstructie van een tijdlijn van gebeurtenissen op basis van digitaal bewijsmateriaal.
- 7.4Casus : Reconstructie van een verdacht communicatiepatroon door meerdere messaging-apps te combineren.
- Uitgebreide case study: forensisch onderzoek van een gecompromitteerd mobiel apparaat (3,5 uur)4
- 8.1Volledige analyse van een verdachte smartphone die bij fraude betrokken is.
- 8.2Extractie en herstel van verwijderde en verborgen gegevens.
- 8.3Correlatie van logs, berichten en bestanden om frauduleuze intenties te identificeren.
- 8.4Eindcasus : Opstellen van een forensisch onderzoeksrapport gebaseerd op de geanalyseerde case study.