Цитата:
Сообщение от carbon_falcon
5. Особенности проведения судебной аппаратно-компьютерной экспертизы.
6. Особенности проведения судебной программно-компьютерной экспертизы.
7. Особенности проведения судебной информационно-компьютерной экспертизы.
8. Особенности проведения судебной компьютерно-сетевой экспертизы.
|
Товарищ, вы о чем? Это же каменный век СКТЭ.
Цитата:
Сообщение от carbon_falcon
3. Выемка средств вычислительной техники и носителей информации, составление протокола.
|
Также, в рамках вашей тематики, сейчас актуально:
осмотр компьютерной сети.
осмотр и документирование содержания веб-страниц.
анализ социальных сетей.
изъятие данных из облачных хранилищ.
основы криптографии.
основы анализа кода программ для ЭВМ.
восстановление носителей информации (жесткие диски, флешки, телефоны...) и восстановление поврежденных файлов (файлы документов, например).
особенности изъятия данных из мобильных устройств (Android, iOS, Windows...).
Может вам стоит сюда зайти:
http://computer-forensics-lab.org/fo...hp?f=20&t=1013 . Тут как бы есть немножко нормальной методической литературы по теме.
Цитата:
Сообщение от carbon_falcon
У вуза нет денег на приобретение специального программного обеспечения, поэтому любые ссылки на свободно распространяемые программы, позволяющие провести сбор, анализ и обработку информации в рамках экспертизы подойдут.
|
Наши иностранные коллеги, написали целую книгу, посвященную выполнению СКТЭ бесплатным ПО: Digital Forensics with Open Source Tools: Using Open Source Platform Tools for Performing Computer Forensics on Target Systems: Windows, Mac, Linux, Unix, etc
В Интернете ее можно найти (если купить денег совсем нет).
да и Харлан к каждой своей версии книги Windows Forensic Analysis Toolkit... прикладывает пакет бесплатных скриптов для анализа Windows
и классика жанра Autopsy - The Sleuth Kit -
http://www.sleuthkit.org/autopsy/
Вообще, на мой взгляд, реагирование на инциденты и информационная безопасность это не совсем СКТЭ. Они взаимодействуют только на этапе документирования инцидента и отчасти, его расследования (потому что часть информации о инциденте и лицах его совершивших может быть получена путями далекими от анализа инцидента техническими инструментами).
В рамках специальности 10.03.01 Информационная безопасность, на мой взгляд, правильнее читать студентам что-то приближенное к курсу CHFI (Computer Hacking Forensics Investigator). А для него все разработано: и лекции, и практические занятия, и бесплатный инструментарий.