网络安全电子数据取证如何学习

admin 288 0

随着互联网技术的发展,各种新型的网络诈骗案件迅速增加,犯罪手法隐蔽,为电子数据取证鉴定带来诸多难题。

网络诈骗,包括信贷类诈骗、交友诈骗、冒充客服、公职人员诈骗、刷单诈骗等。网络诈骗通常涉及手机、聊天软件(QQ、微信)、虚假网站、新型网络支付应用(支付宝)等新兴科技手段。现阶段的网络诈骗通常都是跨境操作,因此打击诈骗和追回赃款难度非常大。

网络安全电子数据取证如何学习-第1张图片-网盾网络安全培训

那么对于破获网络诈骗案件,电子数据取证就非常重要了。与传统犯罪不同,网络诈骗的案发场地是在互联网这种虚拟化的平台上,数据量大、信息流动频繁,需要运用先进的电子取证技术对计算机犯罪行为进行解剖,搜寻罪犯及其犯罪证据,进而打击网络犯罪。

网络诈骗团伙的电子证据源主要包括: 计算机、手机、银行卡、语音网关、移动存储介质(U 盘、移动硬盘、光盘、SD 卡等)、服务器、网络电话运行支撑系统等。

网络诈骗犯罪电子取证过程主要包括电子证据的调取和分析,网络诈骗犯罪电子痕迹存在于整个犯罪过程中,电子痕迹包含了客体的特征信息。在提取过程中,需要保障信息痕迹的完整性,将储存信息、处理信息和计算环境提取出来,并整理成相应的数据链。电子取证需遵循合法性、及时性、全面性、无损害性原则,实际情况中网络诈骗犯罪电子数据取证技术面临看不少难题。

那么,如何学习电子数据取证呢?

网络安全电子数据取证如何学习-第2张图片-网盾网络安全培训

第一,我们需要了解最基本的电子数据取证的基础知识。以此为基础,多一些实践操作,不要试图开始做高大上,甚至很难的操作。比如:你可以考虑从主机取证开始,主机应该说是大家都非常熟悉的,如果从这里开始,对于概念的理解、实操的把握,都会有很大的帮助,也就是正向的助力。这个阶段主要了解主机相关的一些基本技术,取证流程、取证方法等。

例如从嫌疑人的计算机中恢复缓存、历史记录、cookies 和下载列表等数据后,可以知道嫌疑人访问的网站、访问的时间和频率。但很多犯罪分子对网络留痕已经有所防备,会使用各种匿名网络或匿名引擎如 Tor、Freenet、 DuckDuckGo 和 Invisible InternetProject 以及传统社交网站的替代品如 Bit message、Diaspora 来刻意隐匿或消除自己的犯罪痕迹。还会利用跳板主机、局域网、虚假IP 地址僵尸网络来隐藏自身。网络攻击源追踪技术主要有在数据包中打标记、在数据流中加入流水印、日志记录、渗透测试等方法。

网络安全电子数据取证如何学习-第3张图片-网盾网络安全培训

第二,有了基础以后,再去学习手机取证。本质上来说,后PC时代的手机和主机所涉及的操作系统相关的内容差别不大。主要是增加了手机自身的一些基本需求特性,比如通讯录、通话记录、短消息、若干即时通信应用等。这阶段主要了解手机相关的基本技术、证据获取方法等。

第三, 继续学习其他方面的取证技术,比如网络取证、数据库取证、恶意代码取证等等等等。你在一次次的进阶上就会成为一名取证高手。

目前,人工取证承担了绝大部分工作,工作人员在取证中表现出的专业性会对取证结果产生直接影响,这就要求侦查人员对相关信息具有较高的敏感性。有效电子数据自身的体量巨大且杂乱无章,往往潜藏于海量数据之中,如何在全面分析的基础上进行数据控掘和整合,将关联的信息从海量的数据中提取出来并调查其真实性,是一项非常考验网络安全工程师技术的工作。

然而针对计算机取证人员的培养仍然较为滞后,难以满足社会实际发展需求,人才缺口较大。

想要成为网络安全精英吗?

武汉网盾科技带你学习全面的网络安全技能。

网络安全电子数据取证如何学习-第4张图片-网盾网络安全培训

课程适合哪些人学习?

对于零基础想要学习网络安全技术却不知如何下手的同学、对计算机感兴趣的其他任何专业的同学、网络安全专业及在校计算机相关学生,想要掌握安全技术从事相关工作的同学。

标签: 有限空间作业安全规范 网络空间安全学院 液体渗透检测

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~