{"id":1016,"date":"2024-02-03T21:57:09","date_gmt":"2024-02-03T14:57:09","guid":{"rendered":"https:\/\/staging.e5h.co.uk\/?page_id=1016"},"modified":"2025-09-09T08:07:09","modified_gmt":"2025-09-09T08:07:09","slug":"digital-forensics-data-collections-for-first-responders-course","status":"publish","type":"page","link":"https:\/\/icmscyber.com\/th\/training\/digital-forensics-data-collections-for-first-responders-course\/","title":{"rendered":"\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21 2 \u0e27\u0e31\u0e19 \u0e01\u0e32\u0e23\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e1e\u0e22\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e17\u0e32\u0e07\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a First Responders"},"content":{"rendered":"<div class=\"section-wrapper\" data-id=\"SIiQB9\"><section class=\"wp-block-gutenverse-section guten-element guten-section guten-SIiQB9 layout-boxed align-stretch\"><div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-Rjr1DR\"><div class=\"guten-column-wrapper\" data-id=\"Rjr1DR\"><\/div><\/div>\n\n\n\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-0hvdat\"><div class=\"guten-column-wrapper\" data-id=\"0hvdat\">\n<div class=\"guten-hjSEC3 guten-image-box guten-element style-default\"><div class=\"inner-container\"><div class=\"image-box-header\"><img decoding=\"async\" class=\"gutenverse-image-box-filled\" src=\"https:\/\/icmscyber.com\/wp-content\/uploads\/2024\/02\/Forensic-Data-Collection-1.jpg\" height=\"512\" width=\"512\"\/><\/div><div class=\"image-box-body\"><div class=\"body-inner\"><h3 class=\"body-title icon-position-before\"><i><\/i><span>\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21 2 \u0e27\u0e31\u0e19 \u0e01\u0e32\u0e23\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e1e\u0e22\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e17\u0e32\u0e07\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a First Responders<\/span><\/h3><p class=\"body-description translation-block\">The&nbsp;<strong>2-day<\/strong>&nbsp;<strong>Digital Forensics \u2013 Data Collections for First Responders Course<\/strong>&nbsp;is ideal for IT staff or members of an incident response team who need to forensically preserve electronically stored information (ESI) following a cybersecurity incident or to support legal action.<br>The course is designed to provide students with a comprehensive introduction to the field of digital forensics with a focus on the identification, preservation and collection of electronic data from a range of sources. The course also covers chain of custody (COC) and the preparation of acquisition reports<br>Through hands-on exercises using free and open-source tools, the course allows students to develop a foundational understanding of the field of digital forensics and how to apply forensic techniques to ensure that fragile electronic data is handled correctly and that potential evidence is not lost or altered.<br>The course has been designed by experienced forensic investigators ensuring the content is both relevant and practical.<\/p>\n<div class=\"guten-element guten-button-wrapper guten-x2VRVx\"><a class=\"guten-button guten-button-xs\" href=\"#\"><span><\/span><\/a><\/div>\n<\/div><\/div><\/div><\/div>\n\n\n\n<div class=\"guten-element guten-spacer guten-5qkOkJ\"><\/div>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-SyqDur\"><div class=\"guten-column-wrapper\" data-id=\"SyqDur\"><\/div><\/div>\n<\/div><\/section><\/div>\n\n\n\n<div class=\"section-wrapper\" data-id=\"eMGwXQ\"><section class=\"wp-block-gutenverse-section guten-element guten-section guten-eMGwXQ layout-boxed align-stretch\"><div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-naFW1U\"><div class=\"guten-column-wrapper\" data-id=\"naFW1U\"><\/div><\/div>\n\n\n\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-OzowUD\"><div class=\"guten-column-wrapper\" data-id=\"OzowUD\">\n<h4 class=\"wp-block-heading\">\u0e08\u0e38\u0e14\u0e21\u0e38\u0e48\u0e07\u0e2b\u0e21\u0e32\u0e22:<\/h4>\n\n\n\n<p>\u0e08\u0e38\u0e14\u0e21\u0e38\u0e48\u0e07\u0e2b\u0e21\u0e32\u0e22:\n\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e40\u0e23\u0e35\u0e22\u0e19\u0e44\u0e14\u0e49\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19\u0e19\u0e34\u0e15\u0e34\u0e27\u0e34\u0e17\u0e22\u0e32\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e38 \u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32 \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e17\u0e23\u0e2d\u0e19\u0e34\u0e01\u0e2a\u0e4c\u0e08\u0e32\u0e01\u0e41\u0e2b\u0e25\u0e48\u0e07\u0e15\u0e48\u0e32\u0e07 \u0e46<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">\u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23:<\/h4>\n\n\n\n<p>\u0e1c\u0e39\u0e49\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e08\u0e30\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e41\u0e25\u0e30\u0e17\u0e31\u0e01\u0e29\u0e30\u0e14\u0e49\u0e32\u0e19\u0e19\u0e34\u0e15\u0e34\u0e27\u0e34\u0e17\u0e22\u0e32\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e1a\u0e2a\u0e27\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e38 \u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32 \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e17\u0e23\u0e2d\u0e19\u0e34\u0e01\u0e2a\u0e4c \u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e40\u0e01\u0e34\u0e14\u0e40\u0e2b\u0e15\u0e38\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e2b\u0e23\u0e37\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e2b\u0e23\u0e37\u0e2d\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e01\u0e32\u0e23\u0e17\u0e32\u0e07\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">\u0e40\u0e19\u0e37\u0e49\u0e2d\u0e2b\u0e32\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e2d\u0e1a\u0e23\u0e21:<\/h4>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-DuoIeN\"><div class=\"guten-column-wrapper\" data-id=\"DuoIeN\"><\/div><\/div>\n<\/div><\/section><\/div>\n\n\n\n<div class=\"section-wrapper\" data-id=\"Ps8udw\"><section class=\"wp-block-gutenverse-section guten-element guten-section guten-Ps8udw layout-boxed align-stretch\"><div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-6DMrQf\"><div class=\"guten-column-wrapper\" data-id=\"6DMrQf\">\n<p><strong>Day 1 \/ \u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 1<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><em>\u0e1a\u0e17\u0e17\u0e35\u0e48 1 \u0e41\u0e19\u0e30\u0e19\u0e33\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23 (Introduction to Digital Forensics)<\/em><\/strong>\n<ul class=\"wp-block-list\">\n<li>\u0e04\u0e27\u0e32\u0e21\u0e2b\u0e21\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e19\u0e34\u0e15\u0e34\u0e27\u0e34\u0e17\u0e22\u0e32\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25 (Define Digital Forensics)<\/li>\n\n\n\n<li>\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e1a\u0e2a\u0e27\u0e19\u0e19\u0e34\u0e15\u0e34\u0e27\u0e34\u0e17\u0e22\u0e32\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25 (Define the Types of Digital Forensic Investigations)<strong><em><\/em><\/strong><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong><em>\u0e1a\u0e17\u0e17\u0e35\u0e48 2 \u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e1a\u0e2a\u0e27\u0e19 (Investigation Fundamentals)<\/em><\/strong>\n<ul class=\"wp-block-list\">\n<li>\u0e01\u0e32\u0e23\u0e1e\u0e34\u0e08\u0e32\u0e23\u0e13\u0e32\u0e17\u0e32\u0e07\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22 (Legal Considerations)<\/li>\n\n\n\n<li>\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e28\u0e32\u0e25\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e16\u0e37\u0e2d\u0e44\u0e14\u0e49\u0e02\u0e2d\u0e07\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25 (How Courts Assess the Reliability of Digital Evidence)<\/li>\n\n\n\n<li>\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e17\u0e35\u0e48\u0e14\u0e35\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25 (Good Practice Guidelines for Digital Evidence)<\/li>\n\n\n\n<li>\u0e2b\u0e25\u0e31\u0e01 4 \u0e1b\u0e23\u0e30\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e04\u0e27\u0e23\u0e1e\u0e36\u0e07\u0e21\u0e35\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e1a\u0e2a\u0e27\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25 (The Four Principles of Computer Based Evidence)<\/li>\n\n\n\n<li>\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e2a\u0e32\u0e01\u0e25 ISO\/IEC 27037:2012<\/li>\n\n\n\n<li>\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e1e\u0e22\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e41\u0e25\u0e30\u0e2b\u0e48\u0e27\u0e07\u0e42\u0e0b\u0e48\u0e01\u0e32\u0e23\u0e04\u0e38\u0e49\u0e21\u0e04\u0e23\u0e2d\u0e07\u0e1e\u0e22\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19 (Evidence Handling &amp; Chain of Custody)<\/li>\n\n\n\n<li>\u0e04\u0e27\u0e32\u0e21\u0e2b\u0e19\u0e31\u0e01\u0e41\u0e19\u0e48\u0e19\u0e02\u0e2d\u0e07\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19 Competency<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong><em>Section 3 &#8211; Preparation &amp; Precautions for Data Collections<\/em><\/strong>\n<ul class=\"wp-block-list\">\n<li>Preparations for Data Collections \/ \u0e01\u0e32\u0e23\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25<\/li>\n\n\n\n<li>Precautions for Data Collections \/ \u0e21\u0e32\u0e15\u0e23\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong><em>\u0e1a\u0e17\u0e17\u0e35\u0e48 4 \u0e01\u0e32\u0e23\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e1e\u0e22\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e17\u0e32\u0e07\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25 (Forensic Acquisitions)<\/em><\/strong><ul><li>\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e21\u0e1a\u0e39\u0e23\u0e13\u0e4c\u0e02\u0e2d\u0e07\u0e41\u0e2b\u0e25\u0e48\u0e07\u0e17\u0e35\u0e48\u0e21\u0e32\u0e02\u0e2d\u0e07\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19 (Source Integrity)<\/li><li>\u0e01\u0e32\u0e23\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e1e\u0e22\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19 (Forensic Acquisitions)<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>\u0e01\u0e32\u0e23\u0e2a\u0e33\u0e40\u0e19\u0e32\u0e1e\u0e22\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e15\u0e49\u0e19\u0e09\u0e1a\u0e31\u0e1a\u0e41\u0e1a\u0e1a\u0e44\u0e1f\u0e25\u0e4c (Forensic Image)<\/li>\n\n\n\n<li>\u0e01\u0e32\u0e23\u0e2a\u0e33\u0e40\u0e19\u0e32\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e15\u0e49\u0e19\u0e09\u0e1a\u0e31\u0e1a\u0e41\u0e1a\u0e1a\u0e42\u0e04\u0e25\u0e19 (Forensic Clone)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-H2sw94\"><div class=\"guten-column-wrapper\" data-id=\"H2sw94\">\n<p><strong>Day 2 \/ \u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 2<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><em>\u0e1a\u0e17\u0e17\u0e35\u0e48 4 \u0e01\u0e32\u0e23\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e1e\u0e22\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e17\u0e32\u0e07\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25 (\u0e15\u0e48\u0e2d) Forensic Acquisitions \u2013 Continue<\/em><\/strong>\n<ul class=\"wp-block-list\">\n<li>\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e2a\u0e33\u0e40\u0e19\u0e32\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25 (Forensic Acquisition Tools )<\/li>\n\n\n\n<li>\u0e01\u0e32\u0e23\u0e04\u0e33\u0e19\u0e27\u0e13\u0e04\u0e48\u0e32\u0e41\u0e2e\u0e0a \u0e2b\u0e23\u0e37\u0e2d \u0e25\u0e32\u0e22\u0e19\u0e34\u0e49\u0e27\u0e21\u0e37\u0e2d\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25 Hash Values (Digital Fingerprint)<\/li>\n\n\n\n<li>\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (Acquisition of Network Shares)<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong><em>\u0e1a\u0e17\u0e17\u0e35\u0e48 5 \u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e1e\u0e22\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19 (Data Collections)<\/em><\/strong>\n<ul class=\"wp-block-list\">\n<li>\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (Data Categories)<\/li>\n\n\n\n<li>\u0e01\u0e32\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e25\u0e33\u0e14\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (Prioritizing collections and acquisitions)<\/li>\n\n\n\n<li>\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e38\u0e41\u0e2b\u0e25\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e1e\u0e22\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19 (Identifying Sources of Evidence)<\/li>\n\n\n\n<li>\u0e2a\u0e20\u0e32\u0e1e\u0e41\u0e27\u0e14\u0e25\u0e49\u0e2d\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (Data Collection Environments)<\/li>\n\n\n\n<li>\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e1a\u0e1a\u0e04\u0e07\u0e17\u0e35\u0e48 (Static Data Collection)<\/li>\n\n\n\n<li>\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e42\u0e14\u0e22\u0e17\u0e35\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e14\u0e49\u0e17\u0e33\u0e01\u0e32\u0e23\u0e40\u0e23\u0e34\u0e48\u0e21\u0e15\u0e49\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e2a\u0e39\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23 (Booted Data Collection)<\/li>\n\n\n\n<li>\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07 Bootable Drive \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25<\/li>\n\n\n\n<li>\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e0a\u0e31\u0e48\u0e27\u0e04\u0e23\u0e32\u0e27 (Volatile Data Collection)<\/li>\n\n\n\n<li>\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c (Cloud Data Collection )<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong><em>\u0e1a\u0e17\u0e17\u0e35\u0e48 6 \u0e01\u0e32\u0e23\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e1e\u0e22\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e0a\u0e31\u0e49\u0e19\u0e28\u0e32\u0e25 Preparing Digital Evidence for Court<\/em><\/strong>\n<ul class=\"wp-block-list\">\n<li>\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e1e\u0e22\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25 (How to Prepare a Forensic Acquisition Report)<\/li>\n\n\n\n<li>\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e1e\u0e22\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e0a\u0e31\u0e49\u0e19\u0e28\u0e32\u0e25 (How to Prepare Evidence for Court)<\/li>\n\n\n\n<li>\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1b\u0e32\u0e01\u0e04\u0e33\u0e1e\u0e22\u0e32\u0e19\u0e2b\u0e23\u0e37\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e47\u0e19\u0e1e\u0e22\u0e32\u0e19\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e1a\u0e19\u0e0a\u0e31\u0e49\u0e19\u0e28\u0e32\u0e25 (Giving Evidence as an Expert Witness)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/div><\/div>\n<\/div><\/section><\/div>","protected":false},"excerpt":{"rendered":"","protected":false},"author":2,"featured_media":0,"parent":657,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-1016","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/icmscyber.com\/th\/wp-json\/wp\/v2\/pages\/1016","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/icmscyber.com\/th\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/icmscyber.com\/th\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/icmscyber.com\/th\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/icmscyber.com\/th\/wp-json\/wp\/v2\/comments?post=1016"}],"version-history":[{"count":0,"href":"https:\/\/icmscyber.com\/th\/wp-json\/wp\/v2\/pages\/1016\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/icmscyber.com\/th\/wp-json\/wp\/v2\/pages\/657"}],"wp:attachment":[{"href":"https:\/\/icmscyber.com\/th\/wp-json\/wp\/v2\/media?parent=1016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}