数字取证基础》可帮助学员提高数字取证和信息安全技能方面的能力和专业知识,从而为其工作场所和雇主增值。


了解顶级公司的员工如何掌握热门技能

积累特定领域的专业知识
- 向行业专家学习新概念
- 获得对主题或工具的基础理解
- 通过实践项目培养工作相关技能
- 获得可共享的职业证书

该课程共有12个模块
计算机取证在调查和起诉网络罪犯方面发挥着至关重要的作用。这一过程包括获取、检查和报告存储在计算机和网络中与民事或刑事事件有关的信息。法证调查员是训练有素的专业人员,他们负责提取、分析/调查和报告以技术为目标或将技术用作犯罪工具的犯罪行为。本模块讨论计算机取证在当今世界的作用。
涵盖的内容
8个视频7个作业
执行取证调查过程的目标之一是通过识别和分析相关证据更好地了解事件。本模块介绍了完整的计算机取证调查过程所涉及的不同阶段,并强调了专家证人在解决网络犯罪案件中的作用。它还概述了在法庭审判期间提交正式调查报告的重要性。
涵盖的内容
5个视频5个作业
硬盘 (HDD) 和固态硬盘 (SSD) 等存储设备是法证调查过程中的重要信息来源。调查人员应找到并保护从存储设备中收集的数据作为证据。因此,调查人员有必要了解存储设备的结构和行为。文件系统也很重要,因为数据在设备中的存储和分布取决于所使用的文件系统。本模块将深入介绍硬盘和文件系统。
涵盖的内容
6个视频6个作业
数据采集是法证调查过程中第一个积极主动的步骤。法证数据采集不仅仅是将文件从一个设备复制到另一个设备。通过法证数据采集,调查人员旨在提取受害者系统内存和存储中的每一点信息,以便创建这些信息的法证副本。此外,该取证副本的创建方式必须确保数据的完整性得到可验证的保护,并可在法庭上用作证据。本模块讨论数据获取的基本概念和数据获取方法中涉及的各个步骤。
涵盖的内容
5个视频5个作业
在入侵系统后,攻击者通常会试图销毁或隐藏其活动的所有痕迹;这使得取证调查对调查人员来说极具挑战性。网络犯罪分子使用各种技术破坏或隐藏非法活动的痕迹,阻碍取证调查过程,这就是反取证。法证调查人员需要克服/战胜反取证技术,以便在调查中获得具体准确的证据,帮助识别和起诉犯罪分子。本模块概述了反取证技术的基本原理,并详细讨论了法证调查人员如何使用各种工具战胜反取证技术。
涵盖的内容
8个视频8个作业
Windows 取证是指调查涉及 Windows 机器的网络犯罪。它涉及从 Windows 机器上收集证据,以便识别和起诉网络犯罪的实施者。Windows 是使用最广泛的操作系统之一;因此,Windows 机器卷入事件的可能性很高。因此,调查人员必须全面了解 Windows 操作系统的各个组件,如文件系统、注册表、系统文件和事件日志,以便找到具有证据价值的数据。本模块将讨论如何收集和检查与 Windows 机器上的网络犯罪事件有关的取证证据。
涵盖的内容
5个视频5个作业
由于 Windows 在企业系统中的普及,它可能是最常用的取证分析平台。有几种数字取证工具适用于在 Windows 上运行的系统。然而,当在 Linux 和 Mac 系统上进行取证调查时,调查人员面临的是另一种挑战。虽然取证技术相同,但使用的工具可能不同。本模块将讨论如何在基于 Linux 和 MacOS 的机器上收集和检查与网络犯罪事件有关的证据。
涵盖的内容
5个视频5个作业
网络取证调查是指对网络安全事件(包括网络攻击和其他破坏网络安全的不良事件)进行分析,主要有两个目的:一是确定网络安全事件的原因,以便采取适当的防护和应对措施;二是收集针对攻击者的证据,以便在法庭上出示。本模块将讨论调查网络流量的方法,以便找到可疑数据包,并通过分析各种日志文件确定入侵指标(IoC)。
涵盖的内容
6个视频6个作业
网络应用程序允许用户通过客户端程序(如网络浏览器)访问其资源。某些网络应用程序可能存在漏洞,网络犯罪分子可利用这些漏洞发起针对特定应用程序的攻击,如 SQL 注入、跨站点脚本、本地文件包含(LFI)、命令注入等,从而对底层服务器造成部分或全部破坏。 此外,针对网络应用程序的此类攻击可导致企业遭受巨大的经济和声誉损失。在大多数情况下,企业无法追踪攻击的根本原因,这就给攻击者留下了安全漏洞。这就是网络应用取证的重要性所在。 本模块讨论了网络应用取证的程序、对网络服务器和应用程序的各种类型的攻击,以及在调查过程中应在哪里寻找证据。此外,它还解释了如何检测和调查各种类型的网络攻击。
涵盖的内容
6个视频6个作业
网络分为三层:表层网络、深层网络和暗网。表层网络和深层网络用于合法目的,而暗网则主要被网络犯罪分子用于实施邪恶/反社会活动。访问暗网需要使用 Tor 浏览器,该浏览器通过复杂的机制为用户提供高度匿名性,从而使犯罪分子能够隐藏身份。本 Module 概述了暗网取证的基础知识,介绍了 Tor 浏览器的工作原理,并讨论了对 Tor 浏览器进行取证调查的步骤。
涵盖的内容
5个视频5个作业
在过去的几十年里,电子邮件服务被广泛用于世界各地的通信,用于交换文本和多媒体信息。然而,这也使电子邮件成为网络犯罪分子传播恶意信息和进行非法活动的有力工具。本模块旨在让您熟悉电子邮件犯罪的主题及其发生方式。它主要侧重于调查员在调查电子邮件犯罪时需要遵循的步骤。
涵盖的内容
5个视频5个作业
目前,恶意软件(通常称为恶意软件)是破坏计算机或任何其他连接到互联网的电子设备安全的最有效工具。由于简易 Encryption 和数据隐藏技术等技术的飞速发展,这已成为一种威胁。恶意软件是各种网络攻击和互联网安全威胁的主要来源;因此,计算机取证分析师需要具备处理恶意软件的专业知识。本 Modulation 详细讨论了不同类型的恶意软件、恶意软件取证基础以及调查人员可以执行的不同类型的恶意软件分析,以检查恶意代码并确定恶意软件在运行期间如何与系统资源和 Networking 交互。
涵盖的内容
8个视频8个作业
获得职业证书
将此证书添加到您的 LinkedIn 个人资料、简历或履历中。在社交媒体和绩效考核中分享。
位教师

提供方
从 计算机安全与网络 浏览更多内容
- 状态:免费试用
Infosec
- 状态:免费试用
Infosec
- 状态:免费试用
人们为什么选择 Coursera 来帮助自己实现职业发展




学生评论
172 条评论
- 5 stars
80.23%
- 4 stars
12.20%
- 3 stars
4.65%
- 2 stars
1.74%
- 1 star
1.16%
显示 3/172 个
已于 Jul 19, 2024审阅
The course is well organized and well packed with all the essentials of Digital Forensics.
已于 May 22, 2025审阅
Need more high resolution video and can zoom the video
已于 Jun 15, 2023审阅
Great lectures and lecturer, I enjoyed a lot and it was very fascinating.
常见问题
要获取课程资料、作业和证书,您需要在注册课程时购买证书体验。 您可以尝试免费试听,或申请资助。课程可能提供 "完整课程,无证书"。通过该选项,您可以查看所有课程资料,提交必要的评估,并获得最终成绩。这也意味着您无法购买证书体验。
注册课程后,您就可以访问专项课程中的所有课程,完成作业后还可以获得证书。您的电子证书将添加到您的 "成就 "页面--在那里,您可以打印证书或将其添加到您的 LinkedIn 个人资料中。
是的。在特定的学习课程中,如果您付不起注册费,可以申请助学金或奖学金。如果您选择的学习课程有助学金或奖学金,您可以在说明页面找到申请链接。
更多问题
提供助学金,