Chương 1. Mô tả và thực hành hệ thống tập tin và cấu trúc MBR
Chương 2. Mô tả và thực hành cấu trúc NTFS và VBR
Chương 3. Hiểu về MFT
Chương 4. Mô tả và thực hành cấu trúc thuộc tính ($STANDARD_INFORMATION)
Chương 5. Giải thích và thực hành cấu trúc thuộc tính ($FILE_NAME-$DATA)
Chương 6. Tóm tắt MFT
Chương 7. Mô tả thử thách và mô tả công cụ
Chương 8. Thử thách 1_Giải quyết vấn đề
Chương 9. Thử thách 2_Giải quyết vấn đề
Chương 10. Thử thách 3_Giải quyết vấn đề
Chương 11. Thử thách 4_Giải quyết vấn đề
Chương 12. Tài liệu bổ sung cho lớp học
Chương 13. Phục hồi phần mềm tống tiền PETYA
3. Mục tiêu của khóa học
- Sinh viên đang cân nhắc nghề nghiệp trong ngành pháp y
- Những người quan tâm đến trò chơi chiến tranh pháp y (những người chuẩn bị cho các cuộc thi hack)
- Những người muốn hiểu đặc điểm của NTFS và MFT
4. Giới thiệu giảng viên
Dự án an ninh - (Hiện tại) Nhà nghiên cứu trong lĩnh vực phân tích phản hồi sự cố an ninh
- (Cựu) Nhà nghiên cứu tại một công ty giải pháp pháp y
*Bài giảng này không dành cho công chúng và chỉ được chia sẻ cho các bài giảng của doanh nghiệp.