Sunday 22 January 2012

Computer Forensics Training Courses for Lawyers อบรมการเก็บข้อมูลจากคอมพิวเตอร์สำหรับนักกฎหมาย


หลักสูตรอบรมการเก็บข้อมูลทางคอมพิวเตอร์ตามหลัก Computer Forensics สำหรับทนาย

 วัตถุประสงค์ของการฝึกอบรม :
1.      อธิบายให้กับเจ้าหน้าทางกฎหมาย, ทนาย หรือผู้ที่เกี่ยวข้อง เข้าใจถึงหลักการตรวจสอบหลักฐานทางคอมพิวเตอร์
2.      หลักการจัดการหลักฐานทางคอมพิวเตอร์
3.      หลักการของ Computer Forensics
4.      ความสัมพันธ์กันของวันและเวลาที่เกิดเหตุการณ์ที่มีความสำคัญต่อการทำ Computer Forensics
หลักสูตรการอบรม:การตรวจสอบหลักฐานทางคอมพิวเตอร์ (Computer Forensics )
หัวข้อในการฝึกอบรม

-         Computer Forensics คืออะไร
-         หลักการสำคัญ 4 ข้อ ของการได้มาซึ่งหลักฐานทางคอมพิวเตอร์
-         การสำเนาข้อมูล (Forensic Image)
-         การโคลนนิ่งฮาร์ดดีสก์
-         ระดับของข้อมูลด้าน Computer
-         เนื้อที่ว่างของฮาร์ดดีสก์
-         การทำลายนิ้วมือ(Finger print) ให้กับข้อมูล
-         วันและเวลาที่เกี่ยวข้องกับการเก็บข้อมูลหลักฐาน
ติดต่อสอบถามข้อมูลได้ที่ 02-714-3801-3 คุณโจ้
Mail us:kunrisa@orioninv.co.th
http://www.orionforensics.com/

Wednesday 18 January 2012

Computer Forensics Specialist Thailand


                                        Oron's Computer Forensics specialist

Hello, I would like to introduce myself. My name is Andrew Smith and as part of Orion’s expansion of the computer forensics Hi-Tech Unit I have been appointed as the new Director of Forensic Services for Orion Investigations. I have been involved in computer forensics for nearly ten years within the UK. As a UK police officer I worked for four years as a Digital Evidence Recovery Officer before moving into the private sector.
My experience involves extensive training and comprehensive experience in relation to criminal, corporate, malware and counter terrorism investigations within the UK and Europe. I am also an experienced trainer having developed UK Law Society approved training courses and delivered master degree level forensic training. I have regularly appeared in court as an expert witness to present complex computer evidence.
As part of my new role I am aiming to raise awareness of computer forensics within Thailand and throughout Asia. With this in mind I will be aiming to use this blog to post short articles explaining what computer forensics is, why it is important and how it may be able to assist you as part of your own investigations, all in simple non-technical terms.
I would also like this blog to be a useful resource for computer forensic investigators. As a result from time to time I would like to post some technical articles that forensic investigators may find useful during the course of their investigations.


AREAS OF EXPERTISE
Computer forensic investigations
Computer forensic training

  • Large frauds
  • Nationally qualified trainer & assessor
  • Terrorism
  • Recognised teacher status
  • Malware Investigations
  • Delivery of master degree courses
  • Volatile data analysis
  • Owner of a forensic training company
  • Criminal investigations including murder, indecent images & importation
  • Creation & delivery of UK law society approved courses
  • Metadata analysis of Microsoft word documents
  • Delivery of training courses to law enforcement officers & associated agencies
  • Onsite search and seizure




PROFESSIONAL EXPERIENCE
Orion Investigations, Bangkok, Thailand Dec 2011 to Present
  • Director of Computer Forensic Services
  • Business Development & Marketing
  • Development and delivery of training for Clients and staff
  • QA for all forensic investigations

AGT Advanced German Technology, Dubai, UAE Oct 2011 to Nov 2011
  • Forensic Consultant
  • Provide consultancy services to clients within Middle East and Europe
  • Development & implementation of new procedures / policies
  • Development and delivery of training courses

7Safe Information Security, Sawston, Cambridgeshire Feb 2008 to present
  • Managing Consultant
  • Managing a team of forensic investigators
  • Staff Training
  • Development & implementation of new procedures / policies
  • Onsite acquisition & preservation of computer data
  • The extraction of data, analysis and reporting of findings
  • Delivery of evidence at court as an expert witness
  • Delivery of training courses

E5h Forensic Solutions, Bolsover, Derbyshire, Aug. 2005 to present
  • Designing and providing training for the legal profession in relation to understanding and interpreting   computer based evidence
  • Providing training to the public in relation to Internet safety
  • Designing and delivering bespoke courses to forensic practitioners

7Safe Information Security, Sawston, Cambridgeshire June 2006 to February 2008
  • Senior Forensic Investigator
  • Onsite acquisition & preservation of computer data
  • The extraction of data, analysis and reporting of findings
  • Delivery of evidence at court as an expert witness
  • Delivery of training courses

South Yorkshire Police Force, Sheffield, South Yorkshire, Aug 2002 to June 2006
·         Digital Evidence Recovery Officer for the South Yorkshire Police, Computer Forensic Unit
·         The role involves data recovery and preservation of evidence at scene
·         The extraction of data, the analysis and reporting of findings 
·         Presenting the findings at court
·         Providing training to law enforcement officers
·         On occasions fulfilling the role of unit manager - Management of staff
              - Prioritising of investigations
              - Identifying staff training needs

Self Employed Computer Repair Business, Bolsover, Derbyshire, Dec 2000 to April 2004
·         Repairing, upgrading and building new computer systems for customers



EDUCATION AND TRAINING

·         EnCase Intermediate Course in Computer Forensics by the developers Guidance Software Inc, in Oct 2002
·         Core Skills in Data Recovery & Analysis by Centre for National Hi Tech Crime Training, in Nov 2002
·         Computing Forensic Foundation Course by Royal Military College of Science, Shrivenham, Feb 2003
·         Computing Forensic Internet Course by Royal Military College of Science, Shrivenham, Mar 2003
·         Internet & Email Examination Course by the developers Guidance Software Inc, in April 2003
·         Computing Forensic Network Course by Royal Military College of Science, Shrivenham, June 2003
·         Microsoft Office Documents Examination Course by Royal Military College of Science, Shrivenham, July 2003
·         Encase Advanced Training Course  in Computer Forensics by the developers Guidance Software Inc, in Aug 2003
·         Encase Enscript Training Course in Computer Forensics by the developers Guidance Software Inc, in Aug 2003
·         AccessData Boot Camp by Access Data, in Sep/Oct 2003
·         AccessData Microsoft Windows Advanced Forensic Course by AccessData, in Feb 2004
·         Forensic Artefacts: Hands On by 7Safe, Cambridge, U.K. in June 2004 and I achieved the CFIA (Certified Forensic Investigation Analyst) certification
·         Ilook Ver8.08 Investigator’s Course by Centre for National Hi Tech Crime Training, in Feb 2005
·         Hacking Insight: Hands On by 7Safe, Cambridge, U.K. in March 2005 and I achieved the CSTA (Certified Security Testing Associate) certification
·         Hacking Insight: Hands On 2 by 7Safe, Cambridge, U.K. in March/ April 2005
·         WIFI Security Hands on by 7Safe, Cambridge, U.K. in July 2005
·         XRY Training by Micro Systemation, Sweden in September 2006
·         Windows Forensics Vista by AccessData, Manchester in April 2008
·         Forensic Artefacts: Hands On by 7Safe, Cambridge, U.K. in May 2009
·         Applied Apple Mac Forensics: Hands on by 7Safe, Cambridge, U.K. Mar2010
·         X-Ways Forensics by 7Safe, Cambridge, U.K. June 2010
·         Windows Forensics Training, Cambridge, U.K. August 2011
·         AccessData ACE Certification, Dubai, UAE, October 2011



PROFESSIONAL AFFILIATIONS
·         F3 – The First Forensic Forum




Friday 13 January 2012

What is the Computer Forensics Process? ขั้นตอนการทำ Computer Forensics

1.ผู้เชี่ยวชาญด้าน Computer Forensics การทำสำเนาข้อมูลในรูปแบบ Image จาก Hard Drive โดยจะไม่มีการเปลี่ยนแปลงข้อมูลต้นฉบับ

2.อาจใช้วิธีการโคลน (clone) ซึ่งหมายถึงการก๊อปปี้ข้อมูลจาก Hard Drive ลูกหนึ่งไปยังอีกลูกหนึ่งโดยข้อมูลจะเหมือนกันทุกประการ ซึ่งการโคลนฮาร์ดดีสก์จะทำหลังจากที่มีเหตุการณ์ที่เราสนใจเกิดขึ้น
      -Hard Drive ที่ได้จากการก๊อปปิ้จะถูกติดตั้งลงในเครื่องคอมพิวเตอร์

3.Hard Drive ต้นฉบับที่จะถูกเก็บไว้ในสภาพเดิมเพื่อป้องกันการเปลี่ยนแปลงหลักฐานและจะถูกนำไปใช้ในกระบวนการของกฎหมาย

4.ผู้เชี่ยวชาญด้าน computer Forensics จะปรึกษากับลูกค้าในรายละเอียดของข้อมูลที่ต้องการสืบค้น ในเครื่องของผู้ต้องส่งสัย 

5. บ่อยครั้งที่ keywords หรือคำที่ต้องการค้นหาส่วนใหญ่เป็นข้อมูลที่ลูกค้ากำหนดให้มา ซึ่งkeywordหล่านี้มีประโยชน์อย่างมากในการสืบค้นหาข้อมูลและช่วยประหยัดเวลาทำให้สามารถค้นพบข้อมูลได้เร็วขึ้น

6.ภายหลังการตรวจสอบ ผู้เชี่ยวชาญด้าน Computer Forensics  จะทำรายงานผลการค้นหา

7.ผู้เชี่ยวชาญด้าน Computer Forensics  จะรายงานข้อเท็จจริงที่พบและสามารถเป็นพยานในศาลเกี่ยวกับข้อเท็จจริงที่พบ

Orion Computer Forensics