Certified Computer Hacking Forensic Investigator (CHFI)

Security & Privacy

Introductie

In deze officiële door EC-Council uitgegeven CHFI training leer je alles om een Computer Hacking Forensic Investigator te worden. 

Algemene omschrijving

In deze CHFI cursus komen uitgebreid scenario’s aan bod voor belangrijk forensisch onderzoek. De verkregen kennis stelt je in staat om aan de slag te gaan met verschillende forensische onderzoektechnieken. CHFI leert je via een uitgekiende methodische aanpak alles over het verkrijgen van digitaal bewijsmateriaal.

Deze cursus is inclusief examenvoucher, certificaat van deelname en is een logisch vervolg op de CEH training. De materialen lenen zich er uitstekend voor om de training opeenvolgend te doen. 

Leerdoelen

Aan het eind van de cursus weet je hoe een forensch onderzoek aan te pakken. Daarnaast leidt deze training op voor het officiele EC-Councile CHFI examen. 

Doelgroep

De cursus is bij uitstek geschikt voor iedereen die computer-forensisch onderzoek doet. De training sluit naadloos aan op de CEH training en is een waardevolle toevoeging. 

Voorkennis

De cursus Certified Ethical Hacker wordt aangeraden.

Methode

StarTel verzorgt (maatwerk) ICT-trainingen op locatie in Roden of in-company in heel Nederland. Onze gecertificeerde trainers hebben veel praktische ervaring met de producten waarvoor zij trainingen verzorgen. Door de praktische benadering is de opgedane kennis na afloop van de training direct toepasbaar. Daarnaast word je door onze trainers optimaal voorbereid op de afsluitende certificeringen en examens.
Je kunt je bij ons inschrijven voor zowel klassikale- als individuele (maatwerk) trainingen.

Module 01: Computer Forensics in Today’s World
Module 02: Law and Computer Forensics
Module 03: Computer Investigation Process
Module 04: First Responder Procedure
Module 05: CSIRT
Module 06: Computer Forensic Lab
Module 07: Understanding File Systems and Hard Disks
Module 08: Understanding Digital Media Devices
Module 09: Windows, Linux and Macintosh Boot Processes
Module 10: Windows Forensics
Module 11 : Linux Forensics
Module 12 : Data Acquisition and Duplication
Module 13: Computer Forensic Tools
Module 14 : Forensics Investigations Using Encase
Module 15 : Recovering Deleted Files and Deleted partitions
Module 16 : Image Files Forensics
Module 17 : Steganography
Module: 18: Application Password Crackers
Module 19 : Network Forensics and Investigating Logs
Module 20: Investigating Network Traffic
Module 21 : Investigating Wireless Attacks
Module 22: Investigating Web Attacks
Module 23: Router Forensics
Module 24 : Investigating DoS Attacks
Module 25: Investigating Internet Crimes
Module 26: Tracking E-mails and Investigating E-mail Crimes
Module 27 : Investigating Corporate Espionage
Module 28: Investigating Trademark and Copyright Infringement
Module 29: Investigating sexually harassment incidents
Module 30: Investigating Child Pornography
Module 31 : PDA Forensics
Module 32: iPod Forensics
Module 33: Blackberry Forensics
Module 34: Investigative Reports
Module 35: Becoming an Expert Witness

Staat bij deze training geen datum gepland die in je planning past, kies dan voor de flexibele inschrijving. Wij nemen dan contact met je op. We kijken graag samen met je naar een mogelijk andere datum of andere lesmethode om je te voorzien in je trainingsbehoefte.

Startdatum Maand Variant Locatie