СЕН3. Расследование хакерских инцидентов
Требуемая подготовка:
- или
- Успешное окончание курса или эквивалентная подготовка.
- Успешное окончание курса или эквивалентная подготовка.
- или знание технического английского языка.
Курс читается по последней версии – V9!
Хакерские атаки – актуальная угроза для бизнеса. Действия злоумышленников приносят ощутимый репутационный или материальный ущерб, поэтому критически важно вовремя отследить хакерские инциденты и минимизировать их негативные последствия. Если сети Вашей компании требуют более грамотной и комплексной защиты, то этот курс - для Вас!
В программе курса заложены основы форензики - прикладной науки о раскрытии киберпреступлений, исследовании и анализу цифровых доказательств. Курс по расследованию хакерских инцидентов даст четкие ориентиры и направления в ее освоении. На занятиях Вы научитесь успешно выявлять, расследовать и устранять последствия компьютерных преступлений. Вы изучите порядок действий по выявлению фактов проникновения хакера в систему и получите рекомендации по отслеживанию действий потенциального нарушителя.
Курс спроектирован таким образом, чтобы новые теоретические знания обязательно подкреплялись практикой, максимально приближенной к реальным кейсам. Вы закрепите теорию выполнением лабораторных работ (всего в курсе их 39), которые включают практику расследования киберпреступлений с использованием электронной почты, на мобильных платформах и в облачных сервисах.
В стоимость курса входит официальный учебник EC-Council объемом в 1462 страницы. В нем Вы найдете ответы на все вопросы для подготовки к сертификационному экзамену Computer Hacking Forensic Investigator V9. Программа экзамен с каждым годом усложняется и сдать его без специальной подготовки непросто. По окончании данного курса Вы сможете сдать экзамен прямо в нашем центре и Вам не нужно будет дополнительно оплачивать экзаменационный взнос - попытка сдачи экзамена будет для Вас бесплатной.
После обучения Вы получите удостоверение о повышении квалификации Центра «Специалист» и , подтверждающий Вашу экспертизу.
Это курс идеально подойдет Вам, если Вы:
- системный администратор безопасности, инженер, аудитор, аналитик или архитектор и работаете в среднем и крупном бизнесе, вплоть до организаций корпоративного масштаба;
- специалист в области информационных технологий, который хочет улучшить свои знания и навыки в области безопасности компьютерных сетей;
- интересуетесь процессом и техникой расследования хакерских инцидентов.
Вы научитесь
- проводить поиск, получение и анализ цифровых доказательств;
- расследовать инциденты, возникающие в результате выполнения хакерских техник;
- применять методы и техники киберкриминалистических расследований;
- трактовать собранные данные в контексте расследования компьютерного инцидента.
Модуль 1. Компьютерная криминалистика в современном мире (2 ак. ч.)
Аудиторная нагрузка в классе с преподавателем: 40 ак. ч.
- Что такое компьютерная криминалистика
- Применение компьютерной криминалистики
- Виды компьютерных преступлений
- Case Study. Примеры расследования компьютерных преступлений
- Сложности криминалистической экспертизы
- Расследование киберпреступлений
- Гражданское расследование
- Уголовное расследование
- Административное расследование
- Case Study. Примеры типов расследований
- Правила судебно-медицинской экспертизы
- Расследование преступлений, совершенных организованными преступными группами (Enterprise Theory of Investigation)
- Цифровые улики
- Что такое цифровые улики
- Типы цифровых улик
- Характеристики цифровых улик
- Роль цифровых улик
- Источники потенциальных улик
- Правила сбора доказательств
- Требование представления наилучших доказательств
- Кодекс доказательственного права
- Производные доказательства
- Научная рабочая группа по цифровым уликам (SWGDE)
- Готовность к криминалистическому расследованию
- Компьютерная криминалистика как часть плана реагирования на инциденты
- Необходимость компьютерной криминалистики
- Роли и обязанности следователя судебной экспертизы
- Проблемы криминалистического расследования
- Правовые вопросы
- Вопросы конфиденциальности
- Правила этики
- Ресурсы по компьютерной криминалистике
- Изучение основ расследования компьютерных преступлений
- Подготовка лаборатории для практических экспериментов
- Важность процесса расследования
- Фазы процесса расследования
- Этап предварительного расследования
- Подготовка криминалистической лаборатории
- Построение следственной группы
- Обзор политик и законов
- Создание процессов обеспечения качества
- Знакомство со стандартами уничтожения данных
- Оценка риска
- Этап расследования
- Процесс расследования
- Методология расследования: оперативное реагирование
- Методология расследования: досмотр и изъятие
- Проведение предварительных интервью
- Планирование досмотра и изъятия
- Ордер на обыск и изъятие
- Вопросы здоровья и безопасности
- Защита и оценка сцены преступления: контрольный список
- Методология расследования: сбор улик
- Сбор вещественных доказательств
- Форма сбора вещественных доказательств
- Сбор и сохранение электронных улик
- Работа с включенными компьютерами
- Работа с выключенными компьютерами
- Работа с сетевым компьютером
- Работа с открытыми файлами и файлами автозагрузки
- Процедура выключения операционной системы
- Работа с рабочими станциями и серверами
- Работа с портативными компьютерами
- Работа с включенными портативными компьютерами
- Методология расследования: защита улик
- Управление уликами
- Порядок передачи и хранения улик
- Упаковка и транспортировка электронных улик
- Нумерация вещественных доказательств
- Хранение электронных вещественных доказательств
- Методология расследования: сбор данных
- Руководство по сбору данных
- Дублирование данных
- Проверка целостности образа
- Восстановление данных
- Методология расследования: анализ данных
- Процесс анализа данных
- Программное обеспечение для анализа данных
- Этап после расследования
- Методология расследования: оценка улик
- Оценка найденных доказательств
- Приобщение улик к делу
- Обработка оценки месторасположения
- Сбор данных из социальных сетей
- Рекомендации по исследованию социальных сетей
- Рекомендации по оценке улик
- Методология расследования: документация и отчетность
- Документация по каждой фазе расследования
- Сбор и упорядочивание информации
- Написание отчета об исследовании
- Методология расследования: экспертное свидетельствование
- Выступление в качестве эксперта-свидетеля
- Закрытие дела
- Профессиональное поведение
- Изучение и практическое применение программных средств, необходимых в процессе криминалистического расследования
- Обзор жестких дисков
- Жесткие диски (HDD)
- Твердотельные накопители (SSD)
- Физическая структура жесткого диска
- Логическая структура жесткого диска
- Типы интерфейсов жестких дисков
- Интерфейсы жестких дисков
- Треки
- Секторы
- Кластеры
- Плохие секторы
- Бит, байт и полубайт
- Адресация данных на жестком диске
- Плотность данных на жестком диске
- Расчет емкости диска
- Измерение производительности жесткого диска
- Разделы диска и процесс загрузки
- Дисковые разделы
- Блок параметров BIOS
- Главная загрузочная запись (MBR)
- Глобальный уникальный идентификатор (GUID)
- Что такое процесс загрузки?
- Основные системные файлы Windows
- Процесс загрузки Windows
- Идентификация таблицы разделов GUID
- Анализ заголовка и записей GPT
- Артефакты GPT
- Процесс загрузки Macintosh
- Процесс загрузки Linux
- Файловые системы
- Общие сведения о файловых системах
- Типы файловых систем
- Файловые системы Windows
- Файловые системы Linux
- Файловые системы Mac OS X
- Файловая система Oracle Solaris 11: ZFS
- Файловая система CD-ROM / DVD
- Файловая система компакт-дисков (CDFS)
- Виртуальная файловая система (VFS)
- Файловая система универсального диска (UDF)
- Система хранения RAID
- Уровни RAID
- Защищенные области хоста (HPA)
- Анализ файловой системы
- Выделение однородных массивов данных
- Анализ файла изображения (JPEG, BMP, шестнадцатеричный вид форматов файлов изображений)
- Анализ файла PDF
- Анализ файлов Word
- Анализ файлов PPT
- Анализ файлов Excel
- Шестнадцатеричный вид популярных форматов файлов (видео, аудио)
- Анализ файловой системы с использованием Autopsy
- Анализ файловой системы с использованием The Sleuth Kit (TSK)
- Восстановление удаленных файлов
- Анализ файловых систем
- Концепции сбора и дублирования данных
- Общие сведения о сборе данных
- Типы систем сбора данных
- Общие сведения о сборе данных
- Получение данных в реальном времени
- Порядок волатильности
- Типичные ошибки при сборе изменчивых данных
- Методология сбора изменчивых данных
- Получение статических данных
- Статические данные
- Эмпирические правила
- Дубликаты образов
- Побитовая копия и резервная копия
- Проблемы с копированием данных
- Шаги по сбору и дублированию данных
- Подготовка формы передачи улик
- Включение защиты от записи на носителях уликах
- Подготовка целевого носителя: руководство NIST SP 800-88
- Определение формата сбора данных
- Методы сбора данных
- Определение лучшего метода сбора данных
- Выбор инструмента для сбора данных
- Сбор данных с RAID-дисков
- Удаленное получение данных
- Ошибки при сборе данных
- Планирование нештатных ситуаций
- Рекомендации по сбору данных
- Применение программных средств для извлечений данных с жестких дисков
- Что такое антифорензика?
- Цели антифорензики
- Техники антифорензики
- Удаление данных / файлов
- Что происходит при удалении файла в Windows?
- Корзина Windows
- Место хранения корзины в FAT и NTFS-системах
- Как работает корзина
- Повреждение файла INFO2
- Повреждение файлов в корзине
- Повреждение каталога корзины
- Восстановление файлов
- Средства восстановления файлов в Windows
- Средства восстановления файлов в MAC OS X
- Восстановление файлов в Linux
- Восстановление удаленных разделов
- Защита паролем
- Типы паролей
- Работа взломщика паролей
- Техники взлома паролей
- Пароли по умолчанию
- Использование радужных таблиц для взлома хэшей
- Аутентификация Microsoft
- Взлом системных паролей
- Обход паролей BIOS
- Инструменты для сброса пароля администратора
- Инструменты для взлома паролей приложений
- Инструменты для взлома системных паролей
- Стеганография и стеганализ
- Скрытие данных в структурах файловой системы
- Обфускация следов
- Стирание артефактов
- Перезапись данных и метаданных
- Шифрование
- Шифрующая файловая система (EFS)
- Инструменты восстановления данных EFS
- Шифрованные сетевые протоколы
- Упаковщики
- Руткиты
- Обнаружение руткитов
- Шаги для обнаружения руткитов
- Минимизация следов
- Эксплуатация ошибок криминалистических инструментов
- Детектирование криминалистических инструментов
- Удаление данных / файлов
- Меры противодействия антифорензике
- Инструменты, затрудняющие криминалистическую экспертизу
- Применение программных средств для взлома паролей приложений
- Обнаружение стеганографии
- Введение в криминалистическую экспертизу ОС
- Криминалистическая экспертиза WINDOWS
- Методология криминалистической экспертизы Windows
- Сбор энергозависимой информации
- Системное время
- Зарегистрированные пользователи
- Открытые файлы
- Информация о сети
- Сетевые подключения
- Информация о процессах
- Сопоставление процессов и портов
- Память процесса
- Состояние сети
- Файлы очереди печати
- Другая важная информация
- Сбор энергонезависимой информации
- Файловые системы
- Настройки реестра
- Идентификаторы безопасности (SID)
- Журналы событий
- Файл базы данных ESE
- Подключенные устройства
- Slack Space
- Виртуальная память
- Файлы гибернации
- Файл подкачки
- Поисковый индекс
- Поиск скрытых разделов
- Скрытые альтернативные потоки
- Другая энергонезависимая информация
- Анализ памяти Windows
- Виртуальные жесткие диски (VHD)
- Дамп памяти
- Структура EProcess
- Механизм создания процесса
- Анализ содержимого памяти
- Анализ памяти процесса
- Извлечение образа процесса
- Сбор содержимого из памяти процесса
- Анализ реестра Windows
- Устройство реестра
- Структура реестра
- Реестр как файл журнала
- Анализ реестра
- Системная информация
- Информация о часовом поясе
- Общие папки
- Беспроводные идентификаторы SSID
- Служба теневого копирования томов
- Загрузка системы
- Вход пользователя
- Активность пользователя
- Ключи реестра автозагрузки
- USB устройства
- Монтируемые устройства
- Отслеживание активности пользователей
- Ключи UserAssist
- Списки MRU
- Подключение к другим системам
- Анализ точек восстановления
- Определение мест запуска
- Кэш, Cookie и анализ истории
- Mozilla Firefox
- Google Chrome
- Microsoft Edge и Internet Explorer
- Анализ файлов Windows
- Точки восстановления системы
- Prefetch файлы
- Ярлыки
- Файлы изображений
- Исследование метаданных
- Что такое метаданные
- Типы метаданных
- Метаданные в разных файловых системах
- Метаданные в файлах PDF
- Метаданные в документах Word
- Инструменты анализа метаданных
- Журналы
- Что такое события
- Типы событий входа в систему
- Формат файла журнала событий
- Организация записей событий
- Структура ELF_LOGFILE_HEADER
- Структура записи журнала
- Журналы событий Windows 10
- Криминалистический анализ журналов событий
- Инструменты криминалистического анализа Windows
- Сбор энергозависимой информации
- Криминалистическая экспертиза LINUX
- Команды оболочки
- Файлы журнала Linux
- Сбор энергозависимых данных
- Сбор энергонезависимых данных
- Область подкачки
- Криминалистическая экспертиза MAC
- Введение в криминалистическую экспертизу MAC
- Данные для криминалистического исследования MAC
- Файлы журнала
- Каталоги
- Инструменты криминалистического анализа MAC
- Обнаружение и извлечение материалов для анализа с помощью OSForensics
- Извлечение информации о запущенных процессах с помощью Process Explorer
- Анализ событий с помощью Event Log Explorer
- Выполнение криминалистического исследования с использованием Helix
- Сбор энергозависимых данных в Linux
- Анализ энергонезависимых данных в Linux
- Введение в сетевую криминалистику
- Что такое сетевая криминалистика
- Анализ по журналам и в реальном времени
- Сетевые уязвимости
- Сетевые атаки
- Где искать доказательства
- Основные понятия ведения журналов
- Лог-файлы как доказательство
- Законы и нормативные акты
- Законность использования журналов
- Записи о регулярно проводимой деятельности в качестве доказательства
- Корреляция событий
- Что такое корреляция событий
- Типы корреляции событий
- Пререквизиты для корреляции событий
- Подходы к корреляции событий
- Обеспечение точности лог-файлов
- Записывать все
- Сохранение времени
- Зачем синхронизировать время компьютеров?
- Что такое протокол сетевого времени (NTP)?
- Использование нескольких датчиков
- Не терять журналы
- Управления журналами
- Функции инфраструктуры управления журналами
- Проблемы с управлением журналами
- Решение задач управления журналами
- Централизованное ведение журнала
- Протокол Syslog
- Обеспечение целостности системы
- Контроль доступа к журналам
- Цифровая подпись, шифрование и контрольные суммы
- Анализ журналов
- Механизм сетевого криминалистического анализа
- Средства сбора и анализа журналов
- Анализ журналов маршрутизатора
- Сбор информации из таблицы ARP
- Анализ журналов брандмауэра
- Анализ журналов IDS
- Анализ журналов Honeypot
- Анализ журналов DHCP
- Анализ журнала ODBC
- Исследование сетевого трафика
- Зачем изучать сетевой трафик?
- Сбор улик посредством сниффинга
- Wireshark – сниффер N1
- Анализаторы сетевых пакетов
- Анализ журналов IDS
- Документирование сетевых улик
- Реконструкция улик
- Сбор и анализ журналов с помощью GFI EventsManager
- Исследование данных системного журнала с помощью XpoLog Center Suite
- Расследование сетевых атак с помощью Kiwi Log Viewer
- Исследование сетевого трафика с помощью Wireshark
- Введение в криминалистическую экспертизу веб-приложений
- Архитектура веб-приложений
- Проблемы криминалистического расследования веб-приложений
- Расследование веб-атак
- Симптомы атаки на веб-приложение
- Обзор угроз для веб-приложений
- Исследование веб-атак
- Исследование журналов веб-серверов
- IIS
- Apache
- Расследование атак с использованием межсайтовых сценариев (XSS)
- Расследование атак с использованием SQL-инъекций
- Расследование атак с подделкой межсайтовых запросов (CSRF)
- Расследование атак на инъекцию кода
- Расследование атак с отравлением Cookies
- Средства обнаружения веб-атак
- Анализ доменов и IP адресов
- Расследование атаки на веб-сервер
- Криминалистическая экспертиза систем управления базами данных (СУБД)
- Криминалистическая экспертиза MSSQL
- Хранение данных в SQL сервере
- Где можно найти улики в СУБД
- Сбор энергозависимых данных
- Файлы данных и журналы активных транзакций
- Сбор журналов активных транзакций
- Кэш планов баз данных
- События SQL сервера в журналах Windows
- Файлы трассировки SQL сервера
- Журналы ошибок SQL сервера
- Инструменты криминалистической экспертизы MS SQL
- Криминалистическая экспертиза MySQL
- Архитектура MySQL
- Структура каталога данных
- Криминалистическая экспертиза MySQL
- Просмотр информационной схемы
- Инструменты криминалистической экспертизы MySQL
- Примеры криминалистического анализа MySQL
- Извлечение баз данных с Android устройства с использованием Andriller
- Анализ баз данных SQLite с использованием DB Browser for SQLite
- Выполнение криминалистического анализа базы данных MySQL
- Концепции облачных вычислений
- Типы облачных вычислений
- Разделение ответственности в облаке
- Модели облачного развертывания
- Угрозы облачных технологий
- Атаки на облачные решения
- Облачная криминалистика
- Преступления в облаке
- Case Study: облако как субъект
- Case Study: облако как объект
- Case Study: облако как инструмент
- Облачная криминалистика: заинтересованные стороны и их роли
- Проблемы криминалистической экспертизы в облаке
- Архитектура и идентификация
- Сбор данных
- Журналы
- Юридические аспекты
- Анализ
- Категории проблем криминалистической экспертизы
- Исследование облачных хранилищ
- Криминалистическое расследование службы Dropbox
- Артефакты веб-портала Dropbox
- Артефакты клиента Dropbox в Windows
- Криминалистическое расследование службы Google Диска
- Артефакты веб-портала Google Drive
- Артефакты клиента Google Диска в Windows
- Инструменты криминалистической экспертизы облачных вычислений
- Криминалистический анализ DropBox
- Криминалистический анализ Google Drive
- Концепции вредоносного ПО
- Типы вредоносного ПО
- азличные способы проникновения вредоносного ПО в систему
- Обычные методы, используемые злоумышленниками для распространения вредоносного ПО в Интернете
- Компоненты вредоносного ПО
- Криминалистическая экспертиза вредоносных программ
- Зачем анализировать вредоносное ПО
- Идентификация и извлечение вредоносных программ
- Лаборатория для анализа вредоносных программ
- Подготовка тестового стенда для анализа вредоносных программ
- Инструменты для анализа вредоносных программ
- Общие правила анализа вредоносных программ
- Организационные вопросы анализа вредоносных программ
- Типы анализа вредоносных программ
- Статический анализ
- Статический анализ вредоносных программ: отпечатки файлов
- Онлайн-службы анализа вредоносных программ
- Локальное и сетевое сканирование вредоносных программ
- Выполнение поиска строк
- Определение методов упаковки / обфускации
- Поиск информации о переносимых исполняемых файлах (PE)
- Определение зависимостей файлов
- Дизассемблирование вредоносных программ
- Средства анализа вредоносных программ
- Динамический анализ
- Мониторинг процессов
- Мониторинг файлов и папок
- Мониторинг реестра
- Мониторинг активности сети
- Мониторинг портов
- Мониторинг DNS
- Мониторинг вызовов API
- Мониторинг драйверов устройств
- Мониторинг программ автозагрузки
- Мониторинг служб Windows
- Анализ вредоносных документов
- Проблемы анализа вредоносных программ
- Выполнение статического анализа подозрительного файла
- Динамический анализ вредоносного ПО
- Анализ вредоносного PDF файла
- Сканирование PDF файлов с использованием сетевых ресурсов
- Сканирование подозрительных офисных документов
- Система электронной почты
- Почтовые клиенты
- Сервер электронной почты
- SMTP сервер
- POP3 сервер
- IMAP сервер
- Важность управления электронными документами
- Преступления, связанные с электронной почтой
- Спам
- Взлом почты
- Почтовый шторм
- Фишинг
- Подмена электронной почты
- Противозаконные сообщения
- Мошенничество с идентификационной информацией
- Письма счастья
- Криминальная хроника
- Сообщение электронной почты
- Заголовки сообщения электронной почты
- Список типичных почтовых заголовков
- Шаги по расследованию преступлений, связанных с электронной почтой
- Получение разрешения на досмотр, изъятие и расследование
- Исследование сообщений электронной почты
- Копирование сообщений электронной почты
- Просмотр заголовков сообщений
- в Microsoft Outlook
- в AOL
- в Apple Mail
- в Gmail
- в Yahoo Mail
- Анализ заголовков сообщений электронной почты
- Проверка дополнительных файлов (.pst / .ost)
- Проверка валидности электронной почты
- Исследование IP адресов
- Отслеживание происхождения электронной почты
- Проверка информации заголовка
- Отслеживание веб-почты
- Сбор архивов электронной почты
- Архивы электронной почты
- Содержание архивов электронной почты
- Локальный архив
- Архив сервера
- Восстановление удаленных электронных писем
- Исследование журналов электронной почты
- Журналы сервера электронной почты Linux
- >Журналы сервера электронной почты Microsoft Exchange
- Журналы сервера электронной почты Novell
- Инструменты криминалистической экспертизы
- Законы о преступлениях связанных с электронной почтой
- Восстановление удаленной электронной почты с помощью Recover My Email
- Исследование кибер преступления с помощью Paraben Email Examiner
- Трассировка электронного сообщения с помощью eMailTrackerPro
- Криминалистическая экспертиза мобильных устройств
- Необходимость криминалистической экспертизы
- Основные угрозы для мобильных устройств
- Мобильные устройства и криминалистика
- Мобильные ОС и криминалистика
- Архитектурные уровни мобильных устройств
- Архитектурный стек Android
- Процесс загрузки Android
- Архитектура iOS
- Процесс загрузки iOS
- Загрузка в обычном режиме и в режиме DFU
- Загрузка iPhone в режиме DFU
- Мобильное хранилище и места для улик
- Что нужно сделать перед расследованием?
- Подготовить рабочую станцию для криминалистической экспертизы
- Построить следственную команду
- Учесть политики и законы
- Получить разрешение на исследование
- Оценить риски
- Создать набор инструментов для криминалистической экспертизы
- Анализ улик мобильного телефона
- Процесс криминалистической экспертизы мобильных устройств
- Сбор улик
- Документирование сцены преступления
- Документирование улик
- Сохранение улик
- Набор правил обращения с мобильным телефоном
- Сдерживание сигнала мобильного телефона
- Упаковка, транспортировка и хранение доказательств
- Снятие образа
- Средства создание образа диска мобильных устройств
- Обход блокировки телефона
- Обход пароля блокировки телефона Android
- Обход кода iPhone
- Включение USB отладки
- Техники снятия защиты платформы
- Сбор и анализ информации
- Сбор улик с мобильных устройств
- Методы сбора данных
- Сотовая сеть
- Модуль идентификации абонента (SIM)
- Логический сбор данных
- Физический сбор данных
- Выделение однородных массивов данных
- Извлечение базы данных SQLite
- Инструменты сбора данных с мобильных устройств
- Создание отчета о расследовании
- Шаблон отчета об исследовании мобильного устройства
- Криминалистический анализ образа мобильного устройства и извлечение удаленных файлов с помощью Autopsy
- Исследование Android устройства с помощью Andriller
- Подготовка отчета об исследовании
- Отчет о криминалистическом исследовании
- Важные аспекты хорошего отчета
- Шаблон отчета криминалистической экспертизы
- Классификация отчетов
- Руководство по написанию отчета
- Рекомендации по написанию отчета
- Показания эксперта-свидетеля
- Кто такой «Эксперт-свидетель»?
- Роль эксперта-свидетеля
- Технический свидетель и эксперт-свидетель
- Стандарт Дьюберта
- Стандарт Фрайе
- Правила хорошего эксперта-свидетеля
- Важность резюме
- Профессиональный кодекс свидетеля-эксперта
- Подготовка к даче свидетельских показаний
- Свидетельство в суде
- Общий порядок судебных разбирательств
- Общая этика при свидетельстве
- Значение графики в показаниях
- Как избежать проблем с показаниями
- Свидетельствование во время прямой экспертизы
- Свидетельствование во время перекрестного допроса
- Показания, приобщенные к материалам дела
- Работа со СМИ
- Составление отчета о расследовании инцидента
Аудиторная нагрузка в классе с преподавателем: 40 ак. ч.
https://www.specialist.ru/course/ceh3