Détails
- 10 Sections
- 39 Lessons
- 4 Days
Expand all sectionsCollapse all sections
- Definitie en methodologie van digitaal forensisch onderzoek (2 uur)3
- 1.1Rol van digitale sporen in OSINT-onderzoeken.
- 1.2Identificatie en classificatie van relevante digitale gegevens.
- 1.3Basisprincipes van forensische analysemethoden.
- Metadata-analyse en extractie uit digitale bestanden (2 uur)4
- 2.1Metadata-analyse van bestanden (EXIF, PDF, DOCX, enz.).
- 2.2Identificatie van auteurs, apparaten en locatiegegevens.
- 2.3Technieken voor extractie en interpretatie van metadata.
- 2.4Praktijkoefening : Metadata extraheren en analyseren uit een gecompromitteerd document.
- Analyse van logs en digitale sporen (2,5 uur)4
- 3.1Onderzoek naar logbestanden (systeemlogs, verbindingslogs).
- 3.2Gebruik van logs voor het traceren van verdachte activiteiten.
- 3.3Onderzoek naar browsergeschiedenis en online activiteiten.
- 3.4Interactieve oefening : Analyse van serverlogs om een verdachte inbraak te detecteren.
- OSINT en forensische analyse van afbeeldingen en video’s (2,5 uur)4
- 4.1Omgekeerd zoeken naar afbeeldingen en manipulaties opsporen.
- 4.2Authenticiteitscontrole en bronvalidatie van visuele bestanden.
- 4.3Geolocatie en datering van beelden en videomateriaal.
- 4.4Casestudy : Identificatie van de bron en authenticiteit van een online afbeelding.
- Forensische analyse van documenten (2,5 uur)4
- 5.1Detectie van wijzigingen en digitale handtekeningen.
- 5.2Extractie van verborgen versies en herstelde data.
- 5.3Integriteitsvalidatie van documenten en lek-analyse.
- 5.4Praktijkoefening : Onderzoek naar een gelekt document om kritieke informatie te identificeren.
- Exploitatie van open databases en gelekte informatie (2 uur)4
- 6.1Zoeken naar gevoelige informatie in gelekte databases.
- 6.2Identificatie van verbanden tussen verschillende lekken en cyberaanvallen.
- 6.3Geavanceerde zoekmethoden voor OSINT-databases.
- 6.4Interactieve oefening : Analyse van een gelekte database en identificatie van blootgestelde accounts.
- OSINT en analyse van digitale identiteiten (2,5 uur)4
- 7.1Identificatie van aliassen en online profielen.
- 7.2Onderzoek naar sporen op sociale media en online fora.
- 7.3Cross-checking van activiteiten en patronen in online gedrag.
- 7.4Casestudy : Het digitale profiel van een persoon reconstrueren op basis van OSINT-bronnen.
- Onderzoek naar IP-adressen en digitale infrastructuren (2,5 uur)4
- 8.1Technieken voor IP-adresanalyse en gerelateerde diensten.
- 8.2Identificatie van servers, hostingproviders en netwerken gelinkt aan verdachte activiteiten.
- 8.3OSINT-methoden voor het achterhalen van de bron van een verbinding.
- 8.4Praktijkoefening : Opsporen van verdachte infrastructuren die gekoppeld zijn aan een IP-adres.
- Anonimiteit en omzeiling van restricties (2 uur)4
- 9.1Beste praktijken voor veilige OSINT-onderzoeken.
- 9.2Gebruik van VPN’s, proxies en Tor-netwerken.
- 9.3Detectie van manipulatiepogingen en desinformatie.
- 9.4Interactieve oefening : Opzetten van een veilige OSINT-werkomgeving.
- Casestudy’s en geavanceerd forensisch onderzoek (7 uur)4
- 10.1Reconstructie van een cyberincident op basis van OSINT-bewijsmateriaal.
- 10.2Diepgaande analyse van multimediabestanden en extractie van verborgen gegevens.
- 10.3Onderzoek naar individuen of organisaties op basis van hun digitale voetafdrukken.
- 10.4Onderzoek naar een cyberaanval aan de hand van logs, documenten en digitale sporen.