Hacker olaylarının araştırılması. Adli tıpın temelleri - kurs 179.990 ruble. Uzmandan, eğitim, Tarih 20 Ocak 2024.
Miscellanea / / December 02, 2023
Kurs programı, siber suçları çözme, dijital delilleri araştırma ve analiz etme uygulamalı bilimi olan adli bilimin temellerini atar. Bilgisayar korsanı olaylarını araştırmaya yönelik kurs, bu olayların geliştirilmesinde net yönergeler ve talimatlar sağlayacaktır. Bu sınıfta bilgisayar suçlarının başarılı bir şekilde nasıl tespit edileceğini, araştırılacağını ve sonuçlarının nasıl ortadan kaldırılacağını öğreneceksiniz. Bir bilgisayar korsanının sisteme girip girmediğini belirleme prosedürünü öğrenecek ve potansiyel bir davetsiz misafirin eylemlerini izlemeye yönelik öneriler alacaksınız.
Ders, yeni teorik bilgilerin mutlaka gerçek vakalara mümkün olduğunca yakın uygulamalarla desteklenmesini sağlayacak şekilde tasarlanmıştır. Uygulamayı içeren laboratuvar çalışmaları (toplamda 39 adet bulunmaktadır) yaparak teoriyi pekiştireceksiniz. E-posta, mobil ve bulut platformlarını kullanarak siber suç araştırmaları Hizmetler.
Aşağıdaki durumlarda bu kurs sizin için idealdir:
Kurs ayrıca sistemlerin felaketten kurtarılmasını da kapsar. .
Öğreneceksiniz:
dijital kanıtları aramak, elde etmek ve analiz etmek;
Bilgisayar korsanlığı tekniklerinden kaynaklanan olayları araştırmak;
Siber adli soruşturma yöntem ve tekniklerini uygulamak;
Toplanan verileri bir bilgisayar olayı araştırması bağlamında yorumlayabilir.
Modül 1. Modern dünyada bilgisayar adli tıp (2 ac. H.)
Bilgisayar adli bilimi nedir
Bilgisayar adli tıp uygulaması
Bilgisayar suçlarının türleri
Vaka Analizi. Bilgisayar suçları soruşturmalarına örnekler
Adli muayenenin zorlukları
Siber Suç Soruşturması
Sivil soruşturma
Ceza Soruşturması
İdari soruşturma
Vaka Analizi. Soruşturma türlerine örnekler
Adli tıbbi muayene kuralları
Organize suç gruplarının işlediği suçların soruşturulması (Kurumsal Soruşturma Teorisi)
Dijital kanıt
Dijital kanıt nedir
Dijital Kanıt Türleri
Dijital Delilin Özellikleri
Dijital kanıtların rolü
Potansiyel Kanıt Kaynakları
Kanıt toplama kuralları
En İyi Kanıt Gereksinimi
Kanıt Kodu
Türev kanıtlar
Dijital Kanıtlara İlişkin Bilimsel Çalışma Grubu (SWGDE)
Adli soruşturmaya hazırlık
Olay Müdahale Planının Parçası Olarak Bilgisayar Adli Bilimleri
Bilgisayar adli bilimine duyulan ihtiyaç
Adli Araştırmacının Görevleri ve Sorumlulukları
Adli soruşturmanın sorunları
Yasal sorunlar
Gizlilik sorunları
Etik kurallar
Bilgisayar Adli Bilimi Kaynakları
Bilgisayar suçları soruşturmasının temellerini öğrenmek
Laboratuvarın pratik deneylere hazırlanması
Modül 2. Bilgisayar olaylarını soruşturma süreci (2 ac. H.)
Soruşturma sürecinin önemi
Soruşturma sürecinin aşamaları
Ön soruşturma aşaması Adli tıp laboratuvarının hazırlanması Bir soruşturma ekibinin oluşturulması Politikaların ve yasaların gözden geçirilmesi Kalite güvence süreçlerinin oluşturulması Veri imha standartlarının anlaşılması Değerlendirme risk
Adli laboratuvar hazırlığı
Soruşturma ekibinin oluşturulması
Politikaların ve Yasaların İncelenmesi
Kalite Süreçleri Oluşturmak
Veri İmha Standartlarına Giriş
Risk değerlendirmesi
Soruşturma aşaması Soruşturma süreci Soruşturma metodolojisi: hızlı müdahale Soruşturma metodolojisi: arama ve el koyma Ön Görüşmeler Arama ve El Koyma Planlaması Arama ve El Koyma İzinleri Sağlık ve Güvenlik Konuları Güvenlik ve Olay Yeri Değerlendirmesi: kontrol listesi
Soruşturma süreci
Soruşturma metodolojisi: hızlı yanıt
Soruşturma metodolojisi: arama ve el koyma
Ön görüşmelerin yapılması
Denetim ve el koymanın planlanması
Arama ve El Koyma Emri
Sağlık ve Güvenlik Sorunları
Olay Yeri Savunması ve Değerlendirmesi: Kontrol Listesi
Soruşturma metodolojisi: kanıt toplama Fiziksel kanıtların toplanması Kanıt toplama formu Elektronik kanıtların toplanması ve saklanması Çalışma bilgisayarlar açıkken Bilgisayarlar kapalıyken çalışma Bir ağ bilgisayarıyla çalışma Açık dosyalar ve başlangıç dosyalarıyla çalışma Prosedür işletim sistemini kapatmak İş istasyonları ve sunucularla çalışmak Dizüstü bilgisayarlarla çalışmak Dizüstü bilgisayarlar açıkken çalışmak bilgisayarlar
Kanıtların toplanması
Kanıt toplama formu
Elektronik delillerin toplanması ve saklanması
Bilgisayarlar açıkken çalışma
Kapalı bilgisayarlarla çalışma
Ağ bilgisayarıyla çalışma
Açık dosyalarla ve başlangıç dosyalarıyla çalışma
İşletim sistemini kapatma prosedürü
İş istasyonları ve sunucularla çalışma
Dizüstü bilgisayarlarla çalışma
Dizüstü bilgisayarlar açıkken çalışma
Soruşturma metodolojisi: kanıtların korunması Kanıtların yönetimi Kanıtların aktarılması ve saklanmasına ilişkin prosedür Paketleme ve elektronik delillerin taşınması Fiziksel delillerin numaralandırılması Elektronik delillerin saklanması kanıt
Kanıt yönetimi
Delillerin aktarılması ve saklanması prosedürü
Elektronik delillerin paketlenmesi ve taşınması
Fiziksel delillerin numaralandırılması
Elektronik kanıtların saklanması
Araştırma Metodolojisi: Veri Toplama Veri Toplama Kılavuzu Veri Çoğaltma Görüntü Bütünlüğü Kontrolü Veri Kurtarma
Veri Toplama Kılavuzu
Veri çoğaltma
Görüntü bütünlüğünü kontrol etme
Veri kurtarma
Araştırma Metodolojisi: Veri Analizi Veri Analizi Süreci Veri Analizi Yazılımı
Veri Analizi Süreci
Veri Analiz Yazılımı
Soruşturma sonrası aşama
Soruşturma metodolojisi: kanıtların değerlendirilmesi Bulunan kanıtların değerlendirilmesi Kanıtların vakaya dahil edilmesi Değerlendirmenin işlenmesi konumlar Sosyal ağlardan veri toplama Sosyal ağların araştırılmasına yönelik öneriler kanıtların değerlendirilmesi
Bulunan kanıtların değerlendirilmesi
Davaya delil eklenmesi
Konum Tahmini İşleniyor
Sosyal ağlardan veri toplanması
Sosyal Medya Araştırma Yönergeleri
Kanıtların Değerlendirilmesine İlişkin Kılavuzlar
Soruşturma metodolojisi: belgeleme ve raporlama Soruşturmanın her aşaması için belgeleme Bilgi toplama ve düzenleme Soruşturma raporu yazma
Soruşturmanın her aşamasına ilişkin belgeler
Bilginin toplanması ve düzenlenmesi
Araştırma Raporu Yazma
Soruşturma metodolojisi: bilirkişi ifadesi Uzman tanık olarak hareket etmek Davanın kapatılması
Bilirkişi olarak görev yapmak
Davanın kapatılması
Mesleki Davranış
Adli soruşturma sürecinde gerekli yazılım araçlarının incelenmesi ve pratik uygulaması
Modül 3. Sabit sürücüler ve dosya sistemleri (4 ac. H.)
Sabit Sürücülere Genel Bakış Sabit Sürücüler (HDD) Katı Hal Sürücüler (SSD) Sabit Sürücünün Fiziksel Yapısı Sabit Sürücünün Mantıksal Yapısı Sabit Sürücü Arayüz Türleri Sabit Sürücü Arayüzleri diskler Parçalar Sektörler Kümeler Bozuk sektörler Bitler, baytlar ve nibble'ler Sabit diskteki verileri adresleme Sabit diskteki veri yoğunluğu Disk kapasitesini hesaplama Sabit disk performansını ölçme disk
Sabit sürücüler (HDD)
Katı Hal Sürücüleri (SSD)
Sabit sürücünün fiziksel yapısı
Sabit sürücünün mantıksal yapısı
Sabit sürücü arabirimi türleri
Sabit sürücü arayüzleri
Parçalar
Sektörler
Kümeler
Kötü sektörler
Bit, bayt ve yarım bayt
Sabit sürücüdeki verileri adresleme
Sabit sürücü veri yoğunluğu
Disk Kapasitesi Hesaplaması
Sabit disk performansı ölçümü
Disk Bölümleri ve Önyükleme İşlemi Disk Bölümleri BIOS Parametre Bloğu Ana Önyükleme Kaydı (MBR) Genel Benzersiz Tanımlayıcı (GUID) Önyükleme Süreci Nedir? Windows Çekirdek Sistem Dosyaları Windows Önyükleme Süreci GUID Bölümleme Tablosu Tanımlaması GPT Başlığı ve Giriş Analizi GPT Yapıları Macintosh Önyükleme Süreci Linux Önyükleme Süreci
Disk bölümleri
BIOS parametre bloğu
Ana Önyükleme Kaydı (MBR)
Küresel benzersiz tanımlayıcı (GUID)
İndirme işlemi nedir?
Windows Temel Sistem Dosyaları
Windows önyükleme işlemi
GUID Bölümleme Tablosu Tanımlaması
GPT başlığı ve kayıtlarının analizi
GPT yapıları
Macintosh önyükleme işlemi
Linux önyükleme işlemi
Dosya Sistemleri Dosya Sistemlerini Anlama Dosya Sistemi Türleri Windows Dosya Sistemleri Linux Dosya Sistemleri Mac OS X Dosya Sistemleri Dosya Sistemi Oracle Solaris 11: ZFS CD-ROM/DVD Dosya Sistemi Kompakt Disk Dosya Sistemi (CDFS) Sanal Dosya Sistemi (VFS) Çok Yönlü Disk Dosya Sistemi (UDF)
Dosya sistemleri hakkında genel bilgi
Dosya sistemi türleri
Windows dosya sistemleri
Linux Dosya Sistemleri
Mac OS X Dosya Sistemleri
Oracle Solaris 11 Dosya Sistemi: ZFS
CD-ROM/DVD dosya sistemi
Kompakt Disk Dosya Sistemi (CDFS)
Sanal Dosya Sistemi (VFS)
Evrensel Disk Dosya Sistemi (UDF)
Depolama Sistemi RAID RAID Düzeyleri Ana Bilgisayar Korumalı Alanlar (HPA'lar)
RAID seviyeleri
Ana Bilgisayar Korumalı Alanlar (HPA'lar)
Dosya sistemi analizi Homojen veri setlerinin izolasyonu Görüntü dosyası analizi (JPEG, BMP, onaltılık görüntü dosyası formatları) PDF dosya analizi Word dosyası analizi Kelime analizi PPT dosyaları Excel dosya analizi Popüler dosya formatlarının (video, ses) onaltılı görünümü Autopsy kullanılarak dosya sistemi analizi The Sleuth Kit kullanılarak dosya sistemi analizi (TSK)
Homojen veri dizilerinin izolasyonu
Görüntü dosyası analizi (JPEG, BMP, onaltılık görüntü dosyası formatları)
PDF dosya analizi
Word dosyası analizi
PPT dosya analizi
Excel dosya analizi
Popüler dosya formatlarının (video, ses) onaltılık gösterimi
Autopsy kullanarak dosya sistemi analizi
Sleuth Kit (TSK) Kullanarak Dosya Sistemi Analizi
Silinen Dosyaları Kurtarma
Dosya sistemi analizi
Modül 4. Verilerin toplanması ve çoğaltılması (2 ac. H.)
Veri Toplama ve Çoğaltma Kavramları Veri Toplama Genel Bakış Veri Toplama Sistemi Türleri
Veri toplamaya ilişkin genel bilgiler Veri toplama sistemi türleri
Veri Toplama Sistemi Türleri
Gerçek zamanlı veri elde etme Volatilite sırası Uçucu verileri toplarken yapılan tipik hatalar Uçucu verileri toplama metodolojisi
Volatilite sırası
Uçucu verileri toplarken yaygın hatalar
Değişken Veri Toplama Metodolojisi
Statik Veri Alma Statik Veri Temel Kuralları Yinelenen Görüntüler Bit Kopyalama ve Yedekleme Veri Kopyalama Sorunları Toplama ve Çoğaltma Adımları Veri Kanıt Gönderim Formunun Hazırlanması Kanıt Ortamında Yazma Korumasının Etkinleştirilmesi Hedef Ortamın Hazırlanması: NIST SP 800-88 Kılavuzu Veri Toplama Formatının Belirlenmesi Yöntemleri veri toplama En iyi veri toplama yönteminin belirlenmesi Veri toplama aracının seçilmesi RAID sürücülerden veri toplanması Uzaktan veri toplama Veri toplamadaki hatalar Planlama acil durumlar
Statik veriler
Temel kurallar
Yinelenen resimler
Bit kopyalama ve yedekleme
Veri kopyalama sorunları
Veri toplama ve çoğaltma adımları Kanıt aktarım formunu hazırlama Kanıt ortamında yazma korumasını etkinleştirme Hedefi hazırlama Medya: NIST SP 800-88 Kılavuzu Veri Toplama Formatının Belirlenmesi Veri Toplama Yöntemleri En İyi Veri Toplama Yönteminin Belirlenmesi Seçme veri toplama aracı RAID disklerinden veri toplama Uzaktan veri toplama Veri toplamada hatalar Acil durum planlaması durumlar
Kanıt Formu Hazırlanması
Kanıt ortamında yazma korumasını etkinleştirme
Hedef Medyanın Hazırlanması: NIST SP 800-88 Kılavuzu
Veri Toplama Formatının Tanımlanması
Veri toplama yöntemleri
En iyi veri toplama yöntemini belirlemek
Veri Toplama Aracı Seçme
RAID disklerinden veri toplama
Uzaktan veri alımı
Veri toplamadaki hatalar
Acil durum planlaması
Veri Toplama Yönergeleri
Sabit sürücülerden veri çıkarmak için yazılım kullanma
Modül 5. Adli muayeneyi zorlaştıran teknikler (2 ac. H.)
Antiforensik nedir? Antiforensiklerin hedefleri
Antiforensiklerin hedefleri
Adli tıp önleme teknikleri Verileri/dosyaları silme Windows'ta bir dosyayı sildiğinizde ne olur? Windows Geri Dönüşüm Kutusu Geri Dönüşüm Kutusu'nun FAT ve NTFS sistemlerinde depolandığı yer Geri Dönüşüm Kutusu nasıl çalışır INFO2 dosyasının bozulması Geri Dönüşüm Kutusu'ndaki dosyaların bozulması Geri Dönüşüm Kutusu dizininin hasar görmesi Kurtarma dosyalar Windows'ta dosya kurtarma araçları MAC OS X'te dosya kurtarma araçları Linux'ta dosya kurtarma Silinen bölümleri kurtarma Parola koruması Parola türleri Parola Kırıcı Nasıl Çalışır? Parola Kırma Teknikleri Varsayılan Parolalar Hash'i Kırmak için Rainbow Tablolarını Kullanma Microsoft Kimlik Doğrulaması Sistem Parolalarını Kırma BIOS Parolalarını Atlama Yönetici şifrelerini sıfırlamaya yönelik araçlar Uygulama şifrelerini kırmaya yönelik araçlar Sistem şifrelerini kırmaya yönelik araçlar Steganografi ve steganaliz Yapılardaki verileri gizleme dosya sistemi İzlerin gizlenmesi Yapıtların silinmesi Verilerin ve meta verilerin yeniden yazılması Şifreleme Şifreleme dosya sistemi (EFS) Veri kurtarma araçları EFS Şifrelenmiş ağ protokolleri Paketleyiciler Rootkit'ler Rootkit'leri tespit etme Rootkit'leri tespit etme adımları İzleri en aza indirme Adli araçlardaki hatalardan yararlanma Tespit Adli araçlar
Verileri/dosyaları silme Windows'ta bir dosyayı sildiğinizde ne olur?
Windows'ta bir dosyayı sildiğinizde ne olur?
Windows Geri Dönüşüm Kutusu Geri Dönüşüm Kutusu'nun FAT ve NTFS sistemlerinde depolandığı yer Geri Dönüşüm Kutusu nasıl çalışır INFO2 dosyasının bozulması Geri Dönüşüm Kutusu'ndaki dosyaların bozulması Geri Dönüşüm Kutusu dizininin bozulması
FAT ve NTFS sistemlerinde geri dönüşüm kutusu depolama konumu
Alışveriş sepeti nasıl çalışır?
INFO2 dosyası bozulması
Geri Dönüşüm Kutusu'ndaki dosyalara zarar verilmesi
Geri Dönüşüm Kutusu dizini bozulması
Dosya kurtarma Windows'ta dosya kurtarma araçları MAC OS X'te dosya kurtarma araçları Linux'ta dosya kurtarma Silinen bölümleri kurtarma
Windows'ta dosya kurtarma araçları
MAC OS X'teki dosya kurtarma araçları
Linux'ta dosya kurtarma
Silinen bölümleri kurtarma
Parola koruması Parola türleri Parola kırıcı nasıl çalışır? Parola kırma teknikleri Varsayılan parolalar Karmaları kırmak için gökkuşağı tablolarını kullanma Microsoft kimlik doğrulaması Sistem şifrelerini kırmak BIOS şifrelerini atlamak Yönetici şifresini sıfırlamak için araçlar Uygulama şifrelerini kırmak için araçlar Sistem şifrelerini kırmak için araçlar şifreler
Şifre Türleri
Bir şifre kırıcının işi
Şifre Kırma Teknikleri
Varsayılan şifreler
Karma değerleri kırmak için gökkuşağı tablolarını kullanma
Microsoft Kimlik Doğrulaması
Sistem şifrelerini hacklemek
BIOS şifrelerini atlayın
Yönetici şifresini sıfırlamaya yönelik araçlar
Uygulama şifrelerini kırmaya yönelik araçlar
Sistem şifrelerini kırmaya yönelik araçlar
Steganografi ve steganaliz
Dosya sistemi yapılarında verileri gizleme
İzlerin gizlenmesi
Eserleri silme
Verileri ve Meta Verileri Yeniden Yazma
Şifreleme Şifreleme Dosya Sistemi (EFS) EFS Veri Kurtarma Araçları
Şifreleme Dosya Sistemi (EFS)
EFS Veri Kurtarma Araçları
Şifreli ağ protokolleri
Paketleyiciler
Rootkit'lerin Rootkit'leri Tespit Etmesi Rootkit'leri Tespit Etme Adımları
Rootkit tespiti
Rootkit'leri Tespit Etme Adımları
Ayak izlerini en aza indirme
Adli araçlardaki hatalardan yararlanma
Adli araçların tespiti
Adli tıpa karşı önlemler
Adli muayeneyi zorlaştıran araçlar
Uygulama şifrelerini kırmak için yazılım kullanma
Steganografi tespiti
Modül 6. İşletim sistemlerinin adli muayenesi (4 ac. H.)
İşletim Sistemi Adli Bilimine Giriş
Adli analiz PENCERELERİ
Windows Adli Tıp Metodolojisi Geçici Bilgi Toplama Sistemi Zaman Kayıtlı Kullanıcılar Dosyaları Açma Ağ Bilgi Ağı bağlantılar İşlem bilgileri İşlem ve bağlantı noktası eşlemeleri İşlem belleği Ağ durumu Yazdırma biriktirme dosyaları Diğer önemli bilgiler Kalıcı bilgilerin toplanması Dosya sistemleri Kayıt defteri ayarları Güvenlik tanımlayıcıları (SID'ler) Olay günlükleri ESE veritabanı dosyası Bağlı cihazlar Gevşek Alan Sanal bellek Hazırda bekletme dosyaları Dosya sayfalama Arama dizini Gizli bölümleri bul Gizli alternatif akışlar Diğer kalıcı bilgiler Windows bellek analizi Sanal sabit diskler (VHD) Bellek dökümü EProcess'in yapısı İşlem oluşturma mekanizması Bellek içeriklerini analiz etme İşlem belleğini analiz etme İşlem görüntüsünü çıkarma İşlem belleğinden içerik toplama Windows kayıt defterini analiz etme Kayıt Defteri Aygıt Kayıt Defteri Yapısı Günlük Dosyası Olarak Kayıt Defteri Kayıt Defteri Analizi Sistem Bilgileri Saat Dilimi Bilgileri Ortak Klasörler Kablosuz SSID'ler Hizmeti birim gölge kopyası Sistem önyüklemesi Kullanıcı oturumu açma Kullanıcı etkinliği Başlangıç kayıt defteri anahtarları USB aygıtları Takılı aygıtlar Etkinlik izleme kullanıcılar UserAssist anahtarları MRU listeleri Diğer sistemlere bağlanma Kurtarma noktası analizi Başlangıç konumlarını belirleme Önbellek, Çerez ve geçmiş analizi Mozilla Firefox Google Chrome Microsoft Edge ve Internet Explorer Windows Dosya Analizi Sistemi Geri Yükleme Noktaları Dosyaları Önceden Getirme Kısayolları Görüntü Dosyaları Meta Veri Araştırması Meta Veri Türleri Nedir meta veriler Farklı dosya sistemlerindeki meta veriler PDF dosyalarındaki meta veriler Word belgelerindeki meta veriler Meta veri analiz araçları Günlükler Olaylar nelerdir Oturum açma olayı türleri sistem Olay günlüğü dosyası formatı Olay kayıtlarının organizasyonu Yapı ELF_LOGFILE_HEADER Günlük kaydı yapısı Windows 10 olay günlükleri Adli günlük analizi Etkinlikler Windows Adli Tıp Araçları
Geçici bilgilerin toplanması Sistem zamanı Kayıtlı kullanıcılar Dosya açma Ağ bilgileri Ağ bağlantılar İşlem bilgileri İşlem ve bağlantı noktası eşlemeleri İşlem belleği Ağ durumu Yazdırma biriktiricisi dosyaları Diğer önemli bilgi
Sistem zamanı
Kayıtlı kullanıcılar
Dosyaları aç
Ağ bilgileri
Ağ bağlantıları
İşlem bilgisi
Süreç ve bağlantı noktası eşleme
İşlem belleği
Ağ durumu
Yazdırma Sırası Dosyaları
Diğer önemli bilgiler
Geçici olmayan bilgi toplama Dosya sistemleri Kayıt defteri ayarları Güvenlik tanımlayıcıları (SID'ler) Olay günlükleri ESE veritabanı dosyası Bağlı cihazlar Gevşek Alan Sanal Bellek Hazırda Bekletme Dosyaları Sayfası Dosya Arama Dizini Gizli Bölümleri Bul Gizli Alternatif Akışlar Diğer Geçici Olmayan bilgi
Dosya sistemleri
Kayıt Defteri Ayarları
Güvenlik Tanımlayıcıları (SID'ler)
Olay günlükleri
ESE Veritabanı Dosyası
Bağlı cihazlar
Gevşek Alan
Sanal bellek
Dosyaları hazırda beklet
Dosya değiştir
Arama dizini
Gizli bölümleri bul
Gizli alternatif akışlar
Diğer uçucu olmayan bilgiler
Windows Bellek Analizi Sanal Sabit Diskler (VHD) Bellek Dökümü Eİşlem Yapısı Oluşturma Mekanizması süreç Bellek içeriklerini analiz etme Süreç belleğini analiz etme Bir süreç görüntüsünü çıkarma İçerikleri bellekten toplama işlem
Sanal Sabit Diskler (VHD)
Bellek dökümü
E Süreç yapısı
Süreç oluşturma mekanizması
Bellek içeriği analizi
Süreç belleği analizi
Süreç Görüntüsünün Alınması
İçeriklerin işlem belleğinden toplanması
Windows Kayıt Defteri Analizi Kayıt Defteri Cihaz Kayıt Defteri Yapısı Günlük Dosyası Olarak Kayıt Defteri Kayıt Defteri Analizi Sistem Bilgileri Saat Dilimi Bilgileri Ortak Klasörler Kablosuz SSID'ler Birim Gölge Kopyası Hizmeti Sistem Önyükleme Kullanıcı Oturum Açma Kullanıcı Etkinliği USB Başlangıç Kayıt Defteri Anahtarları cihazlar Takılı cihazlar Kullanıcı etkinliği izleme UserAssist anahtarları MRU listeleri Diğer sistemlere bağlanma Kurtarma noktası analizi Fırlatma yerlerinin belirlenmesi
Kayıt cihazı
Kayıt yapısı
Günlük dosyası olarak kayıt defteri
Kayıt Analizi
Sistem bilgisi
Saat dilimi bilgileri
Paylaşılan klasörler
Kablosuz SSID'ler
Birim Gölge Kopyası Hizmeti
Sistem önyüklemesi
Kullanıcı Girişi
Kullanıcı etkinliği
Başlangıç kayıt defteri anahtarları
USB aygıtları
Monte edilebilir cihazlar
Kullanıcı etkinliği takibi
UserAssist tuşları
MRU Listeleri
Diğer sistemlere bağlanma
Kurtarma noktası analizi
Fırlatma yerlerinin belirlenmesi
Önbellek, Çerez ve Geçmiş Analizi Mozilla Firefox Google Chrome Microsoft Edge ve Internet Explorer
Mozilla Firefox
Google Chrome
Microsoft Edge ve Internet Explorer
Windows dosya analizi Sistem geri yükleme noktaları Dosyaları önceden getir Kısayollar Görüntü dosyaları
Sistem geri yükleme noktaları
Dosyaları önceden getir
Kısayollar
Görüntü dosyaları
Meta Veri Araştırması Meta Veri Nedir? Meta Veri Türleri Farklı Dosya Sistemlerindeki Meta Veriler PDF Dosyalarındaki Meta Veriler Word Belgelerindeki Meta Veriler Meta Veri Analiz Araçları
Meta veri nedir
Meta veri türleri
Farklı dosya sistemlerindeki meta veriler
PDF Dosyalarındaki Meta Veriler
Word Belgelerindeki Meta Veriler
Meta Veri Analiz Araçları
Günlükler Olaylar Nelerdir Oturum Açma Olaylarının Türleri Olay Günlüğü Dosya Formatı Olay Kayıtlarını Düzenleme ELF_LOGFILE_HEADER Yapı Günlüğü Kayıt Yapısı Windows 10 Olay Günlükleri Adli Günlük Analizi olaylar
Olaylar nelerdir
Giriş olayı türleri
Olay Günlüğü Dosya Formatı
Etkinlik Kayıtlarını Düzenleme
Yapı ELF_LOGFILE_HEADER
Günlük Giriş Yapısı
Windows 10 Olay Günlükleri
Olay günlüklerinin adli analizi
Windows Adli Tıp Araçları
LINUX Adli Tıp Kabuk Komutları Linux Günlük Dosyaları Geçici Veri Toplama Geçici Olmayan Veri Toplama Takas Alanı
Kabuk komutları
Linux günlük dosyaları
Uçucu Veri Toplama
Geçici olmayan veri toplama
Takas alanı
MAC Forensics MAC Forensics'e Giriş MAC Forensics Veri Günlük Dosyaları Dizinler MAC Forensics Araçları
MAC Adli Bilimlerine Giriş
MAC Adli Verileri
Log dosyaları
Kataloglar
MAC Adli Tıp Araçları
OSForensics'i kullanarak analiz için malzemeleri keşfedin ve çıkarın
Process Explorer'ı kullanarak çalışan işlemler hakkında bilgi alma
Olay Günlüğü Gezginini Kullanarak Olayları Analiz Etme
Helix Kullanarak Adli Soruşturma Gerçekleştirmek
Linux'ta geçici verileri toplama
Linux'ta kalıcı verilerin analizi
Modül 7. Ağ araştırmaları, günlükler ve ağ trafiği dökümleri (4 ac. H.)
Ağ Adli Bilimine Giriş Ağ Adli Bilimi Günlüğü Nedir ve Gerçek Zamanlı Analiz Ağ Açıkları Ağ Saldırıları Kanıt Nereye Bakılmalı
Ağ adli bilişimi nedir
Günlük ve gerçek zamanlı analiz
Ağ güvenlik açıkları
Ağ saldırıları
Kanıt nerede aranmalı
Temel Günlük Tutma Kavramları Kanıt Olarak Günlük Dosyaları Kanun ve Düzenlemeler Günlüklerin Kanıt Olarak Kullanılmasının Yasallığı Düzenli Faaliyetlerin Kayıtları
Dosyaları kanıt olarak günlüğe kaydet
Yasalar ve düzenlemeler
Dergi kullanmanın yasallığı
Kanıt olarak düzenli faaliyetlerin kayıtları
Olay korelasyonu Olay korelasyonu nedir Olay korelasyonu türleri Olay korelasyonunun önkoşulları Yaklaşımlar olay korelasyonları Günlük dosyalarının doğru olmasını sağlamak Her şeyi kaydedin Zamandan tasarruf Neden zamanı senkronize etmelisiniz? bilgisayarlar mı? Ağ Zaman Protokolü (NTP) nedir? Birden fazla sensör kullanma Günlükleri kaybetmeyin
Olay korelasyonu nedir
Olay İlişkisi Türleri
Olay korelasyonu için önkoşullar
Olay korelasyonuna yaklaşımlar
Günlük dosyalarının doğruluğunun sağlanması
Her şeyi kaydedin
Zaman kazanmak
Bilgisayar saatini neden senkronize etmelisiniz?
Ağ Zaman Protokolü (NTP) nedir?
Birden fazla sensör kullanma
Dergileri kaybetmeyin
Günlük Yönetimi Günlük Yönetimi Altyapı Özellikleri Günlük Yönetimi Sorunları Günlük Yönetimi Sorunlarını Çözme Merkezi günlük kaydı Syslog protokolü Sistem bütünlüğünü sağlayın Günlüklere erişimi kontrol edin Dijital imza, şifreleme ve sağlama toplamları
Log Yönetimi Altyapı Özellikleri
Günlük yönetimi sorunları
Günlük yönetimi sorunlarını çözme
Merkezi günlük kaydı
Sistem günlüğü protokolü
Sistem bütünlüğünün sağlanması
Günlük erişim kontrolü
Dijital imza, şifreleme ve sağlama toplamları
Günlük Analizi Ağ Adli Bilişim Motoru Günlük Toplama ve Analiz Araçları Yönlendirici Günlük Analizi Toplama ARP tablosundan alınan bilgiler Güvenlik duvarı günlüklerini analiz etme IDS günlüklerini analiz etme Honeypot günlüklerini analiz etme DHCP günlüklerini analiz etme Günlükleri analiz etme ODBC
Ağ adli analiz motoru
Günlük toplama ve analiz araçları
Yönlendirici Günlüklerini Analiz Etme
ARP tablosundan bilgi toplama
Güvenlik Duvarı Günlük Analizi
IDS günlük analizi
Honeypot günlük analizi
DHCP Günlük Analizi
ODBC Günlük Analizi
Ağ Trafiğinin İncelenmesi Neden ağ trafiğini incelemelisiniz? Wireshark'ı koklayarak kanıt toplama - sniffer N1 Ağ paket analizörleri
Neden ağ trafiğini incelemelisiniz?
Koklama yoluyla kanıt toplamak
Wireshark – N1 algılayıcı
Ağ paket analizörleri
IDS günlük analizi
Ağ Kanıtlarının Belgelenmesi
Kanıtların yeniden inşası
GFI EventsManager'ı kullanarak günlük toplama ve analiz
XpoLog Center Suite'i kullanarak sistem günlüğü verilerini keşfetme
Kiwi Günlük Görüntüleyiciyi kullanarak ağ saldırılarını araştırın
Wireshark'ı kullanarak ağ trafiğini araştırın
Modül 8. Web sunucularının hacklenmesinin araştırılması (2 ac. H.)
Web Uygulama Adli Bilimine Giriş Web Uygulama Adli Bilimindeki Web Uygulama Mimarisi Zorlukları
Web Uygulama Mimarisi
Web uygulamalarının adli soruşturmasının sorunları
Web Saldırılarını Araştırma Web Uygulaması Saldırısının Belirtileri Web Uygulaması Tehditlerine Genel Bakış Web Saldırılarını Araştırma
Bir web uygulaması saldırısının belirtileri
Web uygulaması tehditlerine genel bakış
Web Saldırısı Araştırması
IIS Apache Web Sunucusu Günlüklerini İnceleme
IIS
Apaçi
Siteler arası komut dosyası çalıştırma (XSS) saldırılarını araştırmak
SQL Enjeksiyon Saldırılarını Araştırmak
Siteler arası istek sahteciliği (CSRF) saldırılarının araştırılması
Kod enjeksiyon saldırılarını araştırmak
Çerez Zehirlenmesi Saldırılarının Araştırılması
Web Saldırısı Tespit Araçları
Alan adlarının ve IP adreslerinin analizi
Bir web sunucusuna yapılan saldırının araştırılması
Modül 9. Veritabanı sunucularının hacklenmesinin araştırılması (2 ac. H.)
Veritabanı yönetim sistemlerinin (DBMS) adli muayenesi
MSSQL adli tıp SQL sunucusunda veri depolama DBMS'de kanıt nerede bulunur Uçucu veri toplama Veri dosyaları ve aktif işlem günlükleri Günlük toplama etkin işlemler Veritabanı planı önbelleği Windows'taki SQL sunucusu olaylarını günlüğe kaydeder SQL sunucusu izleme dosyaları SQL sunucusu hata günlükleri MS adli tıp araçları SQL
Verilerin SQL sunucusunda saklanması
DBMS'de kanıtları nerede bulabilirsiniz?
Uçucu Veri Toplama
Veri dosyaları ve etkin işlem günlükleri
Aktif işlem günlüklerinin toplanması
Veritabanı planı önbelleği
Windows günlüklerindeki SQL sunucusu olayları
SQL Server İzleme Dosyaları
SQL Server Hata Günlükleri
MS SQL Adli Araçlar
MySQL Forensics MySQL Mimarisi Veri Katalog Yapısı MySQL Forensics Bilgi Şemasını Görüntüle MySQL Forensics Araçları
MySQL mimarisi
Veri dizini yapısı
MySQL adli tıp
Bilgi Şemasını Görüntüleme
MySQL Adli Tıp Araçları
MySQL Adli Analiz Örnekleri
Andriller'ı kullanarak bir Android cihazdan veritabanlarını çıkarma
SQLite için DB Tarayıcısını kullanarak SQLite veritabanlarını analiz etme
MySQL veritabanının adli analizini gerçekleştirin
Modül 10. Bulut teknolojilerinin incelenmesi (2 ac. H.)
Bulut Bilişim Kavramları Bulut Bilişim Türleri Bulutta Sorumlulukların Ayrılması Bulut Dağıtım Modelleri Bulut Teknolojilerinin Tehditleri Bulut Çözümlerine Yapılan Saldırılar
Bulut Bilişim Türleri
Bulutta sorumlulukların ayrılması
Bulut Dağıtım Modelleri
Bulut teknolojilerinin tehditleri
Bulut çözümlerine yönelik saldırılar
Bulut adli tıp
Buluttaki suçlar Örnek Olay İncelemesi: konu olarak bulut Örnek Olay İncelemesi: nesne olarak bulut Örnek Olay İncelemesi: araç olarak bulut
Örnek Olay: Bir Konu Olarak Bulut
Örnek Olay İncelemesi: Nesne Olarak Bulut
Örnek Olay İncelemesi: Araç Olarak Bulut
Bulut Adli Bilimi: Paydaşlar ve Rolleri
Bulut Adli Bilim Sorunları Mimarisi ve Tanımlama Veri Toplama Günlükleri Yasal Yönler Analizi Adli Bilim Sorun Kategorileri
Mimarlık ve Kimlik
Veri toplama
Dergiler
Yasal yönler
Analiz
Adli sorunların kategorileri
Bulut depolama araştırması
Dropbox hizmetinin adli soruşturması Dropbox web portalının eserleri Windows'taki Dropbox istemcisinin eserleri
Dropbox web portalının eserleri
Windows'ta Dropbox istemci yapıları
Google Drive hizmetinin adli araştırması Google Drive web portalının yapıları Windows'taki Google Drive istemcisinin yapıları
Google Drive web portalının yapıları
Windows'ta Google Drive istemci yapıları
Bulut Adli Bilim Araçları
DropBox Adli Analizi
Google Drive'ın adli analizi
Modül 11. Kötü amaçlı yazılımların araştırılması (4 ac. H.)
Kötü Amaçlı Yazılım Kavramları Kötü Amaçlı Yazılım Türleri Kötü Amaçlı Yazılımın Sisteme Sızmasının Farklı Yolları Saldırganların çevrimiçi ortamda kötü amaçlı yazılım yaymak için kullandığı yaygın yöntemler kötü amaçlı yazılım
Kötü amaçlı yazılım türleri
Kötü amaçlı yazılımların sisteme girmesinin çeşitli yolları
Saldırganların kötü amaçlı yazılımları çevrimiçi olarak dağıtmak için kullandığı yaygın yöntemler
Kötü amaçlı yazılım bileşenleri
Kötü Amaçlı Yazılım Adli Bilimleri Neden Kötü Amaçlı Yazılım Tanımlama ve Çıkarma Analizi Yapılmalıdır? Kötü amaçlı yazılım analizi için laboratuvar Kötü amaçlı yazılım analizi için bir test tezgahının hazırlanması programlar
Kötü amaçlı yazılım neden analiz edilmeli?
Kötü amaçlı yazılım tanımlama ve çıkarma
Kötü Amaçlı Yazılım Analiz Laboratuvarı
Kötü amaçlı yazılım analizi için bir test tezgahının hazırlanması
Kötü Amaçlı Yazılım Analiz Araçları
Kötü amaçlı yazılım analizi için genel kurallar
Kötü amaçlı yazılım analizinin organizasyonel sorunları
Kötü Amaçlı Yazılım Analizi Türleri
Statik analiz Statik kötü amaçlı yazılım analizi: dosya parmak izi alma Çevrimiçi kötü amaçlı yazılım analiz hizmetleri Yerel ve ağ kötü amaçlı yazılım taraması Dize aramaları gerçekleştirin Paketleme/gizleme yöntemlerini tanımlayın Şunlar hakkında bilgi bulun: taşınabilir yürütülebilir dosyalar (PE) Dosya bağımlılıklarını belirleme Kötü amaçlı yazılımları sökme Analiz araçları kötü amaçlı yazılım
Statik kötü amaçlı yazılım analizi: dosya parmak izi alma
Çevrimiçi kötü amaçlı yazılım analiz hizmetleri
Yerel ve ağ kötü amaçlı yazılım taraması
Bir dize araması gerçekleştirme
Paketleme/gizleme yöntemlerini tanımlama
Taşınabilir yürütülebilir dosyalar (PE) hakkında bilgi bulma
Dosya Bağımlılıklarının Belirlenmesi
Kötü amaçlı yazılımların sökülmesi
Kötü Amaçlı Yazılım Analiz Araçları
Dinamik analiz Süreç izleme Dosya ve klasör izleme Kayıt defteri izleme Ağ etkinliği izleme İzleme bağlantı noktaları DNS İzleme API çağrılarını izleme Aygıt sürücülerini izleme Başlangıç programlarını izleme Hizmetleri izleme pencereler
Proses izleme
Dosya ve klasörleri izleme
Kayıt izleme
Ağ etkinliği izleme
Bağlantı noktası izleme
DNS İzleme
API Çağrı İzleme
Aygıt Sürücüsü İzleme
Başlangıç programlarını izleme
Windows Hizmetleri İzleme
Kötü amaçlı belgelerin analizi
Kötü amaçlı yazılım analizi sorunları
Şüpheli bir dosyanın statik analizini gerçekleştirme
Dinamik kötü amaçlı yazılım analizi
Kötü amaçlı bir PDF dosyasının analizi
Ağ kaynaklarını kullanarak PDF dosyalarını tarayın
Şüpheli ofis belgelerini tarama
Modül 12. E-postanın adli muayenesi (2 ac. H.)
E-posta sistemi E-posta istemcileri E-posta sunucusu SMTP sunucusu POP3 sunucusu IMAP sunucusu Elektronik belgeleri yönetmenin önemi
Posta istemcileri
E-posta sunucusu
SMTP sunucusu
POP3 sunucusu
IMAP sunucusu
Elektronik Belge Yönetiminin Önemi
E-postayla ilgili suçlar Spam Posta korsanlığı Posta fırtınası Kimlik avı E-posta sahtekarlığı posta Yasa dışı mesajlar Kimlik sahtekarlığı Zincirleme mektuplar Suç kronik
İstenmeyen e-posta
Posta korsanlığı
Posta fırtınası
E-dolandırıcılık
E-posta sahteciliği
Yasadışı mesajlar
Kimlik Dolandırıcılığı
Mutluluk mektupları
Suç kroniği
E-posta Mesajı E-posta Mesajı Başlıkları Yaygın E-posta Başlıklarının Listesi
E-posta başlıkları
Tipik posta başlıklarının listesi
E-posta Suçlarını Soruşturma Adımları E-posta Mesajlarını Arama, Ele Geçirme ve Soruşturma Yetkisi Alma E-posta mesajlarını kopyalama Mesaj başlıklarını Microsoft Outlook'ta AOL'de Apple Mail'de Gmail'de Yahoo Mail'de görüntüleyin E-posta mesajı başlıklarını analiz edin Ek dosyaları kontrol etme (.pst / .ost) E-posta geçerliliğini kontrol etme IP adreslerini araştırma E-posta kökenlerini izleme Bilgileri kontrol etme başlık Web posta izleme E-posta arşivlerini toplama E-posta arşivleri E-posta arşivlerinin içeriği Yerel arşiv Sunucu arşivi Kurtarma silinen e-postalar E-posta günlüklerini inceleme Linux e-posta sunucusu günlükleri >Microsoft Exchange e-posta sunucusu günlükleri Sunucu günlükleri Novell e-postası
Denetim, el koyma ve soruşturma izninin alınması
E-posta Araştırması
E-posta mesajlarını kopyalama
İleti başlıklarını Microsoft Outlook'ta, AOL'de, Apple Mail'de, Gmail'de, Yahoo Mail'de görüntüleyin
Microsoft Outlook'ta
AOL'da
Apple Mail'de
Gmail'de
Yahoo Mail'de
E-posta başlıklarını analiz etme Ek dosyaları kontrol etme (.pst / .ost) E-posta geçerliliğini kontrol etme IP adreslerini araştırma
Ek dosyaları kontrol etme (.pst / .ost)
E-posta Doğrulama Kontrolü
IP adresi araştırması
E-posta kaynağı izleme Başlık bilgilerini kontrol etme Web posta izleme
Başlık bilgileri kontrol ediliyor
Web Posta Takibi
E-posta arşivlerinin toplanması E-posta arşivleri E-posta arşivlerinin içeriği Yerel arşiv Sunucu arşivi Silinen e-postaların kurtarılması
E-posta Arşivleri
E-posta arşivlerinin içeriği
Yerel arşiv
Sunucu arşivi
Silinen E-postaları Kurtarma
E-posta Günlüklerini İnceleme Linux E-posta Sunucusu Günlükleri >Microsoft Exchange E-posta Sunucusu Günlükleri Novell E-posta Sunucusu Günlükleri
Linux E-posta Sunucusu Günlükleri
>Microsoft Exchange E-posta Sunucusu Günlükleri
Novell E-posta Sunucusu Günlükleri
Adli Araçlar
E-posta Suç Kanunları
E-postamı Kurtar ile Silinen E-postayı Kurtar
Paraben Email Examiner ile Siber Suç Araştırması
eMailTrackerPro'yu Kullanarak Bir E-postayı İzleme
Modül 13. Mobil cihazların hacklenmesinin araştırılması (2 ac. H.)
Mobil cihazların adli muayenesi Adli muayene ihtiyacı Mobil cihazlara yönelik ana tehditler
Adli muayenenin gerekliliği
Mobil cihazlara yönelik en büyük tehditler
Mobil cihazlar ve adli tıp
Mobil İşletim Sistemi ve Adli Bilimler Mobil Cihazların Mimari Katmanları Android Mimari Yığın Android Önyükleme Süreci iOS mimarisi iOS önyükleme işlemi Normal ve DFU önyüklemesi iPhone'un DFU modunda önyüklemesi Mobil depolama ve kanıt alanları
Mobil cihazların mimari katmanları
Android mimari yığını
Android önyükleme işlemi
iOS mimarisi
iOS indirme işlemi
Normal modda ve DFU modunda önyükleme
iPhone'u DFU modunda başlatın
Mobil depolama ve kanıt depolama
Soruşturma öncesinde ne yapılması gerekiyor? Bir adli iş istasyonu hazırlayın Bir soruşturma ekibi oluşturun Politikaları göz önünde bulundurun ve yasalar Araştırma için izin alın Riskleri değerlendirin Bir dizi adli araç oluşturun muayene
Adli muayene için bir iş istasyonu hazırlayın
Bir araştırma ekibi oluşturun
Politikaları ve yasaları göz önünde bulundurun
Araştırma için izin alın
Riskleri değerlendirin
Bir dizi adli araç oluşturun
Cep telefonu kanıt analizi
Mobil cihaz adli tıp süreci Kanıt toplama Suç mahallini belgeleme Kanıtları belgeleme Kanıtları saklama Bir dizi kural cep telefonu Cep telefonu sinyalinin muhafaza edilmesi Kanıtların paketlenmesi, taşınması ve saklanması Mobil disk görüntüleri oluşturmak için Görüntüleme Araçları cihazlar Telefon kilidini atla Android telefon kilidi şifresini atla iPhone kodunu atla USB hata ayıklamayı etkinleştirme Platform korumasını kaldırma teknikleri Toplama ve analiz bilgi Mobil cihazlardan kanıt toplanması Veri toplama yöntemleri Hücresel ağ Abone Kimlik Modülü (SIM) Mantıksal veri toplama Fiziksel veri toplama Yalıtım homojen veri kümeleri SQLite veri tabanı çıkarma Mobil veri toplama araçları Araştırma raporu oluşturma Araştırma raporu şablonu mobil cihaz
Kanıt toplamak
Bir suç mahallinin belgelenmesi Kanıtların belgelenmesi Kanıtların saklanması Bir dizi kural cep telefonu Cep telefonu sinyalinin muhafaza edilmesi Paketleme, nakliye ve depolama kanıt
Kanıtların belgelenmesi
Kanıtların korunması
Bir cep telefonunu kullanmak için bir dizi kural
Cep telefonu sinyal sıkışması
Delillerin paketlenmesi, taşınması ve saklanması
Bir görüntüyü kaldırma Mobil cihazların disk görüntüsünü oluşturmaya yönelik araçlar Telefon kilidini atlama Android Telefon Kilidi Şifresi iPhone Kodunu Atla USB Hata Ayıklamayı Kaldırma Tekniklerini Etkinleştirin platformlar
Mobil cihazların disk görüntülerini oluşturmaya yönelik araçlar
Telefon kilidini atla
Android Telefon Kilidi Şifresini Atla
iPhone Kodunu Atlama
Usb hata ayıklamasını etkinleştir
Platform korumasını kaldırma teknikleri
Bilgilerin toplanması ve analizi Mobil cihazlardan kanıt toplanması Veri toplama yöntemleri Hücresel ağ Abone tanımlama modülü (SIM) Mantıksal toplama veri Fiziksel veri toplama Homojen veri kümelerinin izolasyonu SQLite veritabanı çıkarma Mobil cihazlardan veri toplamak için araçlar
Mobil cihazlardan kanıt toplama
Veri toplama yöntemleri
Hücresel ağ
Abone Kimlik Modülü (SIM)
Mantıksal veri toplama
Fiziksel veri toplama
Homojen veri dizilerinin izolasyonu
SQLite Veritabanının Çıkarılması
Mobil veri toplama araçları
İnceleme Raporu Mobil Cihaz İnceleme Raporu Şablonu Oluşturma
Mobil Cihaz Araştırma Raporu Şablonu
Bir mobil cihaz görüntüsünün adli analizi ve Autopsy kullanılarak silinen dosyaların alınması
Andriller Kullanarak Bir Android Cihazı Araştırmak
Modül 14. Soruşturma raporunun hazırlanması (2 ac. H.)
Soruşturma Raporu Hazırlama Adli Soruşturma Raporu İyi Bir Rapor Şablonunun Önemli Yönleri Adli tıp raporu Raporların sınıflandırılması Rapor yazma yönergeleri Yazma ipuçları rapor
Adli Soruşturma Raporu
İyi bir raporun önemli yönleri
Adli Bilim Raporu Şablonu
Rapor sınıflandırması
Rapor Yazma Kılavuzu
Rapor yazmaya yönelik ipuçları
Bilirkişinin İfadesi “Bilirkişi” Kimdir? Bilirkişinin Rolü Teknik Tanık ve Bilirkişi Dewbert Standard Freie Standart İyilik Kuralları bilirkişi Özgeçmişin önemi Bilirkişinin mesleki kuralları İfade vermeye hazırlanma tanıklık
“Bilirkişi” kimdir?
Bilirkişinin rolü
Teknik Tanık ve Bilirkişi
Deubert standardı
Freie standardı
İyi Bir Bilirkişinin Kuralları
Özgeçmişin Önemi
Bilirkişilik Meslek Kuralları
İfade vermeye hazırlanıyor
Mahkemede tanıklık Mahkeme işlemlerinde genel prosedürler İfade verirken genel etik İfadede grafiklerin önemi ifade Doğrudan sorgu sırasında ifade Çapraz sorgu sırasında ifade Malzemelerde yer alan ifade işler
Yasal işlemlere ilişkin genel prosedür
İfade verirken genel etik
Okumalarda grafiğin anlamı
Okumalarla ilgili sorunlar nasıl önlenir?
Doğrudan muayene sırasında tanık olmak
Çapraz sorgu sırasında ifade vermek
Dava dosyasına ifadeler eklendi
Medyayla çalışmak
Olay inceleme raporunun hazırlanması
Modül 15. Son test (4ak. H.)