Détails
- 8 Sections
- 31 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Introductie tot mobiele applicaties en hun gegevensopslag (1,5 uur)3
- Extractie van databases uit messaging en VoIP-applicaties (2 uur)4
- 2.1Analyse van SQLite-databases en logbestanden.
- 2.2Extractie van metadata gekoppeld aan berichten en VoIP-oproepen.
- 2.3Technieken voor acquisitie zonder root/jailbreak en omzeiling van beperkingen.
- 2.4Praktijkoefening : Extractie en analyse van een WhatsApp-database om verwijderde berichten terug te halen.
- Herstel van multimediabestanden en activiteitslogboeken (2,5 uur)4
- 3.1Extractie en analyse van multimediabestanden (foto’s, video’s, audio).
- 3.2Identificatie van verzonden en ontvangen bestanden via messaging-apps (WhatsApp, Telegram, Signal).
- 3.3Analyse van applicatie-logboeken om gebruikersactiviteiten te traceren.
- 3.4Casus : Reconstructie van een verdachte conversatie over meerdere messaging-apps.
- Detectie van manipulatie en verbergingstechnieken (2 uur)4
- 4.1Analyse van pogingen tot verwijdering van berichten en bestanden.
- 4.2Detectie van zelfvernietigende berichten (Snapchat, Telegram Secret Chats).
- 4.3Analyse van metadata om tijdsinconsistenties te identificeren.
- 4.4Praktijkoefening : Analyse van een Telegram-conversatie met verwijderde berichten om resterende sporen terug te vinden.
- Analyse van gesynchroniseerde cloudgegevens uit mobiele applicaties (3 uur)4
- 5.1Onderzoek naar gegevens die zijn opgeslagen op de cloudservers van applicaties (Facebook, TikTok, WhatsApp Cloud).
- 5.2Extractie van back-ups en gesynchroniseerde gesprekken.
- 5.3Correlatie tussen lokale gegevens en online opgeslagen informatie.
- 5.4Casus : Onderzoek naar een Messenger-account met geactiveerde cloud-back-ups.
- Exploitatie van applicatie-logboeken en activiteitslogs (3 uur)4
- 6.1Analyse van logbestanden van applicaties om gebruikersactiviteiten te traceren.
- 6.2Detectie van verdachte verbindingen en multi-device sessies.
- 6.3Identificatie van inbraakpogingen op accounts via toegangslogs.
- 6.4Praktijkoefening : Analyse van toegangslogs en verdachte verbindingen op een Telegram-account.
- Correlatie van bewijsmateriaal uit meerdere mobiele applicaties (3,5 uur)4
- 7.1Vergelijking van gegevens uit verschillende messaging-platformen en sociale netwerken.
- 7.2Analyse van communicatiepatronen en relaties tussen gebruikers.
- 7.3Reconstructie van een tijdlijn van gebeurtenissen op basis van digitaal bewijsmateriaal.
- 7.4Casus : Reconstructie van een verdacht communicatiepatroon door meerdere messaging-apps te combineren.
- Uitgebreide case study: forensisch onderzoek van een gecompromitteerd mobiel apparaat (3,5 uur)4
- 8.1Volledige analyse van een verdachte smartphone die bij fraude betrokken is.
- 8.2Extractie en herstel van verwijderde en verborgen gegevens.
- 8.3Correlatie van logs, berichten en bestanden om frauduleuze intenties te identificeren.
- 8.4Eindcasus : Opstellen van een forensisch onderzoeksrapport gebaseerd op de geanalyseerde case study.